IT (Informationstechnik) Beratung

IT (Informationstechnik) Beratung

In der heutigen Welt, in der durch Nutzung der Technologie künstliche Intelligenz, Internet, Blockkette (Blockchain), Big-Data und der digitale Transformationsprozess sich rapide entwickeln, bezweckt KVKK (Allgemeine Datenschutzbestimmungen) sowohl Ihr Unternehmen als auch die Rechte und Freiheiten betroffener Personen zu schützen. Im Rahmen der IT Beratung bieten wir Ihrem Unternehmen als Garanti KVK zweckmӓβige Lösungen und unterstützen Sie, richtige Strategien auszubilden.

Aufgrund der zugenommenen Cyber-Bedrohungen und der Anpassungsphase ist die Informationssicherheit heutzutage ein ganz wichtiger Punkt für das Arbeitsleben. Zur Erhöhung der Sicherheit im IT-Bereich in Abhängigkeit von der sich entwickelnden Technologie müssen riskante Fälle analysiert und ständige Verbesserungen vorgenommen werden. Hierfür müssten folgende Punkte ausgewertet werden.  

BT Danışmanlığı

ANALYSE DER IT PROZESSE

Im Rahmen der IT (Informationstechnik) Beratung werden von Fachleuten durch Abfrage die technische Infrastruktur, Datensicherheit, Aufbewahrung, Zugänglichkeit und Löschung der Daten sowie die rechtliche Prüfungseignung im KVKK Rahmen überprüft.  

Bei Feststellung von Risikostrukturen wird ein Vorschlag über die Datenverwaltung gemacht, welcher auch rechtlich unterstützt werden sollte. In diesem Rahmen bieten wir als Garanti KVK auch folgende Dienstleistungen an:

  1. Gestaltung des Systems für ein effektives innerbetriebliches Kontrollsystem,
  2. Unterstützung in der Datensicherung-Vorbereitungsphase,
  3. Integrierung des Systems entsprechend dem Arbeitsplan des Datenverantwortlichen,
  4. Beratung in der Risikobewertungsphase,
  5. Bestimmung kritischer Risiken,
  6. Unterstützung in der Notfallplanungsphase,
  7. Gestaltung innerbetrieblicher Schulung über Daten- und Angabensicherheit.

BESTIMMUNG DER DATENVERARBEITUNGS-, DATENÜBERMITTLUNGS- UND DATENVERNICHTUNGSPOLITIK

Zur Erfüllung der technischen Verpflichtungen im Rahmen KVKK unter Einhaltung der Rechtsvorschriften sollten die Unternehmen von technologischen Lösungen profitieren.  In dieser Anpassungsphase ist IT-Beratung für Ihr Unternehmen unverzichtbar. 

1 - DATENKLASSIFIZIERUNG

Datenklassifizierung ist die Einteilung der Daten in Kategorien, um sie effektiv zu nutzen und zu schützen. Auf der einen Seite erleichtert sie den Datenzugriff, auf der anderen Seite ist sie wichtig dafür, dass die Daten der Risikoverwaltung angepasst werden.   

2 - DATENÜBERMITTLUNG (AN DRİTTE PERSONEN, INS AUSLAND)

Die Daten dürfen ohne übersichtliche Einwilligungserklärung der betroffenen Person an dritte Personen, Unternehmen bzw. ins Ausland nicht übermittelt werden. Unter folgenden bestimmten Bedingungen ist die Übermittlung der Daten jedoch ohne übersichtliche Einwilligungserklärung möglich:

  • Bei Eintritt einer der im Art. 5/2 des Gesetzes Nr. 6698 aufgeführten Bedingungen,
  • bei Eintritt einer der im Art. 6/6 des Gesetzes aufgeführten Bedingungen unter der Voraussetzung, dass ausreichende Maβnahmen ergriffen werden.

Bei der Übermittlung ins Ausland muss außerdem im betroffenen Land ausreichender Datenschutz gewährleistet sein; im Gegensatz müssen sich die Datenverantwortlichen in der Türkei sowie im betroffenen Land für den ausreichenden Datenschutz schriftlich verpflichten. Die Länder mit ausreichendem Datenschutz werden seitens des Ausschusses bestimmt und veröffentlicht.   

3- DATENVERSCHLÜSSELUNG, -ANONYMISIERUNG

Datenverschlüsselung und Datenanonymisierung sind Vorgänge, die dafür sorgen, dass personenbezogene Daten, auch wenn sie mit anderen Daten abgeglichen werden, nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

Verschlüsselung: Ist die Vernichtung bestimmter Datenfelder. Wenn z.B. ein Teil der persönlichen Identitätsnummer gelöscht wird, kommt eine Verschlüsselung infrage (26******* 7 u.ȁ.).

Anonymisierung: Ist das Verändern personenbezogener Daten durch Vorgänge, wie Durchstreichen, Malen und Vereisen derart, dass die gesamten Daten nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

4 - DATENLÖSCHUNG / -VERNICHTUNG

Die personenbezogenen Daten dürfen nach Ablauf der für den Verwendungszweck dieser Daten erforderlichen Höchstfrist für die zuständigen Datenbenutzer keinesfalls erreichbar und verwendbar sein. Als Vorbeugung hat der Datenverantwortliche die Datenbestände entsprechend den Vorgaben zu löschen.

DURCHFÜHRUNG DIGITALER STRESSTESTS IM RAHMEN TECHNISCHER MASSNAHMEN

Personenbezogene Daten sind heutzutage in vielen digitalen Umfeldern, wie Dateneingabeeinheiten (Server), Netzwerken (Network), Digitalkameras, Computern, Datenbanken (Database), Websites eingetragen. Personenbezogene Daten sind in den Digitaleintragungen wehrlos. Damit die Digitaleintragungen, die für Ihr Unternehmen erforderlich sind, gesichert werden, müssen manche Strategien bestimmt werden. Im Rahmen der IT-  Beratung weisen wir Sie in dieser Phase diesbezüglich ein.

DURCHFÜHRUNG PENETRATIONSTESTS

Wenn personenbezogene Daten aus Sicherheitsmängel zur böswilligen Nutzung beschlagnahmt (Datenexfiltration) werden, wird der Ruf des betroffenen Unternehmens stark beschädigt. Gleichzeitig können auch Strafen in Frage kommen. Daher sollten Datenexfiltrationspunkte festgelegt, Datenschutzmaβnahmen ergriffen, Tests in bestimmten Perioden wiederholt und Berichterstattungen erstellt werden. Auf diese Weise wird das System zuverlässig gemacht, was für das Unternehmen von großer Bedeutung ist.

GEWӒHRLEISTUNG DER IN DER ZUSTӒNDIGEN GESETZGEBUNG VORGESEHENEN BZW. FÜR DEN VERARBEITUNGSZWECK ERFORDERLICHEN AUFBEWAHRUNGSFRIST FÜR DIE DATEN

Die Datenverantwortlichen müssen bei der Antragstellung für die VERBIS (Register der Datenverantwortlichen) Registrierung die für den Verarbeitungszweck der personenbezogenen Daten erforderliche Aufbewahrungsfrist angeben.

BESTIMMUNG DER TECHNISCHEN KOMPATIBILITӒTSLÖSUNGEN DER ALLGEMEINEN DATENSCHUTZBESTIMMUNGEN (KVKK)

Durch die Allgemeinen Datenschutzbestimmungen (KVKK) wurde es zur Pflicht, sämtliche Informationstechnologiesysteme, die personenbezogene Daten beinhalten, gegen Online-Bedrohungen jeglicher Art zu schützen. In diesem Rahmen werden zumindest folgende technische Vorsichtsmaβnahmen vorgeschlagen: 

1 – Identitätsbestätigung, Zugriffsverwaltung

Zur Identitätsbestimmung werden die vom Benutzer eingegebenen Personaldaten mit den in der verwendeten Datenbank vorhandenen Angaben gepaart. Diejenige Person, die durch die Paarung Zugriffszustimmung erhalten hat, darf das System begrenzt mit den für sie definierten Befugnissen benutzen.

2 – Endpunktverwaltung

Laptops, Desktop-Computer, Handys, Tablets, Server sowie sämtliche virtuelle Umgebungen gelten als Endpunkt. Jedes Gerät mit Netzanschluss trägt ein potenzielles Risiko für Sicherheitsverstoβ. Daher sollten Methoden angewendet werden, um jedes Gerät mit Netzanschluss sowie das Netzwerk mit Sicherheitssystemen zu schützen.

3 – Dateiserver-Verwaltung

Dateiserver ist ein Zentralcomputer, welcher die Speicherung von Datendateien sowie den Zugriff zu den Datendateien von anderen Computern aus demselben Netz ohne Übertragung dieser auf irgendeine physische Umgebung ermöglicht. Für diese Verwaltung gibt es verschiedene Anwendungsmöglichkeiten.

4 – Verwaltung von institutionellen E-Mails

Eine der wichtigsten Sicherheitspunkte für Unternehmen ist die Benutzung von institutionellen E-Mails.

5 – Backup Verwaltung

Für die Geschäftskontinuität und –rentabilität ist es wichtig, dass in einem Unternehmen die internen Daten gegen versehentliches Löschen, Anwendungsabsturz, Fehlverhalten des Servers und sonstige unzählige Vorgänge ohne Rückgewinnungsmöglichkeit der Daten gesichert (Backup) und ggfs. wiederhergestellt werden.  Es sollte eine Backup-Strategie festgelegt und Systeme mit den hierfür erforderlichen Methoden verwendet werden.

6 – Geschäftskontinuität

Geschäftskontinuität ist die Verwaltung, die erforderliche Planung für die kontinuierliche Fortsetzung der Geschäftstätigkeit nach einer Naturkatastrophe (Überschwemmung, Brand usw.) an einem anderen Ort vorzunehmen und zu testen.

7 – SIEM (Sicherheitsinformationen und Ereignisverwaltung), Protokollierung (LOG-Management)

Für das Gesetz über den Schutz personenbezogener Daten ist die Datensicherheit von großer Bedeutung. Daher sollten Unternehmen die Protokollierung und SIEM für wichtig halten und dafür sorgen, die Datensicherheitsvorfälle von demselben Ort zu verwalten, Analysen vorzunehmen und ggfs. zu agieren.

8 – ISO 27001 

ISO 27001 können wir als eine offizielle Leitlinienreihe zur Erweiterung des Datensicherheitsrahmens der Unternehmen ansehen. Der Zweck ist die Anpassung der Kontrollen innerhalb des bestimmten Zeitraumes unter Beachtung der Gesetze und Anordnungen.

Die Unternehmen sollten bei der Vollendung der KVKK Anpassung den ISO 27001 Datensicherheitsstandard nicht übersehen. ISO 27001 muss mit der KVKK integriert werden.

BESTIMMUNG SOWIE DURCHFÜHRUNG SONSTIGER SICHERHEITSMASSNAHMEN IM GESETZESRAHMEN ÜBER DATEN

Internet-Sicherheit

Firewall (UTM)

Netzwerktechnologien

Integrierte Sicherheitsdienste

Web- und Anwendungsfilterung

Technische Firewall Unterstützung

GDPR