1. Giriş
Veri güvenliği, kişisel verilerin korunması sisteminin teknik temelini oluşturur. KVKK'nın 12. maddesi, veri sorumlularına kişisel verilerin güvenliğini sağlamak için gerekli teknik ve idari tedbirleri alma yükümlülüğü getirmektedir. Bu yükümlülük, dijitalleşen iş süreçlerinde her geçen gün daha kritik hale gelmektedir.
ABD: Sektörel düzenlemeler geçerlidir. HIPAA (sağlık), GLBA (finans), CCPA (California) farklı güvenlik gereksinimleri içerir.
Almanya: GDPR kuralları geçerlidir. BSI (Federal Bilgi Güvenliği Ofisi) standartları referans alınır.
Türkiye: KVKK m.12 teknik ve idari tedbirleri zorunlu kılar. Kurul kararları ve rehberlerle detaylandırılmıştır.
2. Yasal Çerçeve
Veri güvenliği yükümlülüğü, kişisel verilerin korunması sisteminin en kritik unsurlarından biridir. KVKK, veri sorumlularına verilerin hukuka aykırı olarak işlenmesini ve erişilmesini önlemek, verilerin muhafazasını sağlamak için gerekli tüm tedbirleri alma yükümlülüğü getirmektedir.
- Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek,
- Kişisel verilere hukuka aykırı olarak erişilmesini önlemek,
- Kişisel verilerin muhafazasını sağlamak,
3. Teknik Tedbirler
Kişisel Verileri Koruma Kurulu, çeşitli kararlarında ve rehberlerinde alınması gereken teknik tedbirleri detaylandırmıştır. Bu tedbirler, veri işleme altyapısının güvenliğini sağlamaya yöneliktir.
Erişim Kontrolleri
| Tedbir | Açıklama |
|---|---|
| Yetkilendirme matrisi | Her kullanıcının sadece ihtiyaç duyduğu verilere erişimi (en az yetki prensibi) |
| Güçlü parola politikası | Minimum karakter sayısı, karmaşıklık gereksinimleri, düzenli değiştirme |
| Çok faktörlü kimlik doğrulama | Hassas sistemler için SMS, e-posta veya uygulama tabanlı doğrulama |
| Oturum yönetimi | Otomatik oturum sonlandırma, eşzamanlı oturum sınırlaması |
| Ayrıcalıklı hesap yönetimi | Yönetici hesaplarının ayrı kontrolü ve izlenmesi |
Şifreleme
| Şifreleme Türü | Uygulama Alanı |
|---|---|
| Aktarım şifrelemesi (TLS/SSL) | Web siteleri, API'ler, e-posta iletişimi |
| Veritabanı şifrelemesi | Hassas veri sütunları, özel nitelikli veriler |
| Disk şifrelemesi | Dizüstü bilgisayarlar, taşınabilir depolama cihazları |
| Yedekleme şifrelemesi | Yedekleme dosyaları ve arşivler |
| Anahtar yönetimi | Şifreleme anahtarlarının güvenli saklanması ve rotasyonu |
Ağ Güvenliği
| Tedbir | Açıklama |
|---|---|
| Güvenlik duvarı | Ağ trafiğini filtreleme ve izinsiz erişimi engelleme |
| Saldırı tespit/önleme sistemleri | IDS/IPS sistemleriyle anormal aktivite tespiti |
| Ağ segmentasyonu | Hassas sistemlerin ayrı ağ bölümlerinde izolasyonu |
| VPN | Uzaktan erişim için güvenli tünel |
| WAF (Web Application Firewall) | Web uygulamalarına yönelik saldırılara karşı koruma |
Uç Nokta Güvenliği
| Tedbir | Açıklama |
|---|---|
| Antivirüs/Antimalware | Zararlı yazılımlara karşı koruma ve düzenli güncelleme |
| Yama yönetimi | İşletim sistemi ve uygulamaların güncel tutulması |
| Uç nokta tespit ve yanıt (EDR) | Gelişmiş tehdit tespiti ve müdahale |
| Mobil cihaz yönetimi (MDM) | Kurumsal mobil cihazların merkezi kontrolü |
| USB kontrolü | Taşınabilir medya kullanımının kısıtlanması |
İzleme ve Denetim
| Tedbir | Açıklama |
|---|---|
| Log yönetimi | Sistem ve uygulama loglarının merkezi toplanması |
| SIEM | Güvenlik olaylarının analizi ve korelasyonu |
| Veritabanı aktivite izleme | Veritabanı erişimlerinin kaydı ve analizi |
| DLP (Veri Kaybı Önleme) | Hassas verilerin yetkisiz transferinin engellenmesi |
| Sızma testleri | Düzenli güvenlik testleri ve zafiyet değerlendirmesi |
4. İdari Tedbirler
Teknik tedbirler tek başına yeterli değildir; bunların organizasyonel düzeyde desteklenmesi gerekmektedir. İdari tedbirler, veri güvenliği kültürünün oluşturulmasını ve sürdürülmesini sağlar.
Politika ve Prosedürler
| Doküman | İçerik |
|---|---|
| Kişisel Veri İşleme Politikası | Veri işleme ilkeleri, amaçlar, hukuki dayanaklar |
| Veri Güvenliği Politikası | Güvenlik hedefleri, sorumluluklar, teknik standartlar |
| Erişim Kontrol Politikası | Yetkilendirme kuralları, hesap yönetimi, parola gereksinimleri |
| Veri Saklama ve İmha Politikası | Saklama süreleri, imha yöntemleri, periyodik kontroller |
| Veri İhlali Müdahale Prosedürü | İhlal tespiti, bildirim süreci, müdahale adımları |
| Felaket Kurtarma Planı | İş sürekliliği, yedekleme, kurtarma prosedürleri |
Çalışan Yönetimi
| Tedbir | Açıklama |
|---|---|
| Gizlilik taahhütnamesi | Tüm çalışanlardan alınacak yazılı taahhüt |
| Farkındalık eğitimleri | Düzenli KVKK ve veri güvenliği eğitimleri |
| Rol bazlı eğitimler | Özel veri işleyen birimler için detaylı eğitim |
| İşten ayrılma prosedürü | Erişim yetkilerinin iptali, cihaz/veri iadesi |
| Disiplin prosedürü | Güvenlik ihlallerinde uygulanacak yaptırımlar |
Üçüncü Taraf Yönetimi
| Tedbir | Açıklama |
|---|---|
| Tedarikçi değerlendirmesi | Veri işleyen seçiminde güvenlik kriterlerinin değerlendirilmesi |
| Veri işleme sözleşmesi | KVKK m.12/2 kapsamında yazılı sözleşme |
| Periyodik denetim | Veri işleyenlerin güvenlik düzeyinin kontrolü |
| Alt yüklenici kontrolü | Veri işleyenin alt yüklenici kullanımının onaya bağlanması |
5. Özel Nitelikli Veriler İçin Ek Tedbirler
Kurul, özel nitelikli kişisel verilerin işlenmesinde alınması gereken ek tedbirleri 2018/10 sayılı kararıyla belirlemiştir.
- Özel nitelikli kişisel verilerin işlenmesi süreçlerinde yer alan çalışanlara yönelik özel eğitimler
- Bu verilerle çalışan personelden ek gizlilik sözleşmeleri
- Verilere erişim yetkisine sahip kullanıcıların yetki kapsamlarının ve sürelerinin net belirlenmesi
- Periyodik yetki kontrolü
- Görevden ayrılan personelin yetkilerinin derhal kaldırılması
- Verilerin şifrelenerek saklanması
- Kriptografik anahtarların güvenli ortamda saklanması
- İşlem kayıtlarının tutulması
- Güvenlik güncellemelerinin takibi
- Elektronik ortamda işleniyorsa ağ güvenliği ve uygulama güvenliğinin sağlanması
- Fiziksel ortamda işleniyorsa yeterli güvenlik önlemlerinin alınması
- Aktarım durumunda şifreli aktarım veya güvenli kurumsal e-posta kullanılması
6. Güvenlik Standartları ve Sertifikasyonlar
Veri güvenliği yükümlülüklerinin yerine getirilmesinde uluslararası standartlar ve sertifikasyonlar yol gösterici olabilir.
| Standart/Sertifikasyon | Kapsam |
|---|---|
| ISO 27001 | Bilgi Güvenliği Yönetim Sistemi |
| ISO 27701 | Gizlilik Bilgi Yönetim Sistemi (GDPR/KVKK uyumlu) |
| SOC 2 | Hizmet sağlayıcılar için güvenlik, erişilebilirlik, gizlilik |
| PCI DSS | Ödeme kartı verilerinin güvenliği |
| NIST Cybersecurity Framework | Siber güvenlik risk yönetimi çerçevesi |
7. Veri Sorumlusu ve Veri İşleyen İlişkisi
KVKK'nın 12/2. maddesi, veri sorumlusunun veri işleyenler üzerindeki denetim yükümlülüğünü düzenler.
Bu müşterek sorumluluk, veri sorumlusunun veri işleyeni dikkatli seçmesini ve sürekli denetlemesini zorunlu kılmaktadır.
8. Sonuç
Veri güvenliği, KVKK uyumunun teknik boyutunu oluşturur ve sürekli bir çaba gerektirir. Tek seferlik bir proje olarak değil, sürekli iyileştirme gerektiren bir süreç olarak ele alınmalıdır.
Veri sorumluları, hem teknik hem de idari tedbirleri bir bütün olarak uygulamalı, risk değerlendirmesi yapmalı, çalışanlarını eğitmeli ve güvenlik durumunu düzenli olarak gözden geçirmelidir. Özellikle özel nitelikli veri işleyen kuruluşların Kurul'un belirlediği ek tedbirleri titizlikle uygulaması gerekmektedir.