KVKK Danışmanlığı  (Kişisel Verilerin Korunması Kanunu) nedir?

Kişisel Veri Ne demek?

Kişisel veri, bir bireye ilişkin her türlü politik düşünce, genetik bilgi,ticari ilişki, üyelik bilgileri, sağlık bilgileri, soy bağı gibi bir çok bilgiyi ifade etmektedir. Burdan yola çıkarsak sadece bireyin kimlik bilgileri yani adı, soyadı, doğum tarihi ve doğum yeri gibi onun kesin teşhisini sağlayan bilgiler değil, bunun yanında kişinin fiziki, ailevi, ekonomik, sosyal ve bunun gibi diğer özelliklerine ilişkin bilgileri de kapsar. Belirli veya belirlenebilir bir kişinin  mevcut verilerinin herhangi bir şekilde bir gerçek kişiyle ilişkilendirilmesi yoluyla, o kişinin tanımlanabilir hale getirilmesini ifade eder yani verilerin; bireyin fiziksel, ekonomik, kültürel, sosyal, psikolojik kimlik bilgilerini ifade eden somut bir içerik taşıması yada kimlik, sigorta numarası, vergi numarası gibi kişiyle ilgili bir kayıtla ilişkilendirilmesi sonucunda şahsın belirlenmesini sağlayan tüm durumları ifade eder. İsim, telefon numarası, fatura bilgileri, araç plakası, sosyal güvenlik numarası,bankahesap numarası, pasaport numarası, aile ve iş geçmişi, özel fotoğrafları ve  genetik bilgiler gibi veriler dolaylı da olsa kişiyi belirlenebilir kılabilme özellikleri nedeniyle şahsa ait kişisel bilgiler olarak adlandırılır.

 

Kvkk (Kişisel verilerin korunumu) ‘ na neden ihtiyaç duyuldu?

Hem kamu, hem özel kurum ve kuruluşlar, bir görevin yerine getirilmesi veya bir hizmetin sunumuyla bağlantılı olarak, kişisel veri niteliğindeki bilgileri, uzun süredir kullanılmak ve verilere hızlı erişim için bir çok nedenle veri depolarında toplamaktadır. Bu durum farklı nedenlerden kaynaklanabilmektedir, kimi zaman kanunlardan kaynaklanmakta kimi zaman kişilerin rızasına veya bazen de bir sözleşmeye dayanmakta bazen de yapılan işlemin özelliğine ve gerekliliğine bağlı olarak değişmektedir. Bu nedenledir ki , kişilerin temel hak ve hürriyetlerinin veri işleme sürecinde de korunması öncelikli konulardan biridir.

KVKK Hangi Kurumları İlgilendiriyor?

Yukarıdaki tanımdan yola çıkarak bu tanımların kapsamında bulunan gerçek bir kişi ile bağlantısı kurulabilecek, kişisel verileri alan ve saklayan her türlü kurum bu kanuna uymak durumundadır. Bundan dolayı bu kapsama giren tüm kurumların kanuna uyum için bir dizi çalışma yapmaları gerekmektedir.

KVKK Danışmanlığı  (Kişisel Verilerin Korunması Kanunu) nedir?

Kişisel Veri Ne demek?

Kişisel veri, bir bireye ilişkin her türlü politik düşünce, genetik bilgi,ticari ilişki, üyelik bilgileri, sağlık bilgileri, soy bağı gibi bir çok bilgiyi ifade etmektedir. Burdan yola çıkarsak sadece bireyin kimlik bilgileri yani adı, soyadı, doğum tarihi ve doğum yeri gibi onun kesin teşhisini sağlayan bilgiler değil, bunun yanında kişinin fiziki, ailevi, ekonomik, sosyal ve bunun gibi diğer özelliklerine ilişkin bilgileri de kapsar. Belirli veya belirlenebilir bir kişinin  mevcut verilerinin herhangi bir şekilde bir gerçek kişiyle ilişkilendirilmesi yoluyla, o kişinin tanımlanabilir hale getirilmesini ifade eder yani verilerin; bireyin fiziksel, ekonomik, kültürel, sosyal, psikolojik kimlik bilgilerini ifade eden somut bir içerik taşıması yada kimlik, sigorta numarası, vergi numarası gibi kişiyle ilgili bir kayıtla ilişkilendirilmesi sonucunda şahsın belirlenmesini sağlayan tüm durumları ifade eder. İsim, telefon numarası, fatura bilgileri, araç plakası, sosyal güvenlik numarası,bankahesap numarası, pasaport numarası, aile ve iş geçmişi, özel fotoğrafları ve  genetik bilgiler gibi veriler dolaylı da olsa kişiyi belirlenebilir kılabilme özellikleri nedeniyle şahsa ait kişisel bilgiler olarak adlandırılır.

 

Kvkk (Kişisel verilerin korunumu) ‘ na neden ihtiyaç duyuldu?

Hem kamu, hem özel kurum ve kuruluşlar, bir görevin yerine getirilmesi veya bir hizmetin sunumuyla bağlantılı olarak, kişisel veri niteliğindeki bilgileri, uzun süredir kullanılmak ve verilere hızlı erişim için bir çok nedenle veri depolarında toplamaktadır. Bu durum farklı nedenlerden kaynaklanabilmektedir, kimi zaman kanunlardan kaynaklanmakta kimi zaman kişilerin rızasına veya bazen de bir sözleşmeye dayanmakta bazen de yapılan işlemin özelliğine ve gerekliliğine bağlı olarak değişmektedir. Bu nedenledir ki , kişilerin temel hak ve hürriyetlerinin veri işleme sürecinde de korunması öncelikli konulardan biridir.

KVKK Hangi Kurumları İlgilendiriyor?

Yukarıdaki tanımdan yola çıkarak bu tanımların kapsamında bulunan gerçek bir kişi ile bağlantısı kurulabilecek, kişisel verileri alan ve saklayan her türlü kurum bu kanuna uymak durumundadır. Bundan dolayı bu kapsama giren tüm kurumların kanuna uyum için bir dizi çalışma yapmaları gerekmektedir.

KVKK ve Kullanılan Teknolojiler

Kurumların sistemlerinde kullanılan verilerin gizliliğini korumak için KVKK yürürlüğe girmiştir. KVKK da amaç verilerin belli bir düzende işlenmesini ve gizliliğini sağlamaktır. Bunların sağlanması için bir çok teknoloji kullanılır.  KVKK çevresinde kullanılan teknolojiler şunlardır:

 

Kişisel Veri Tespit Testi

Bireylerin  kimlik numarası, kökeni, dini, sağlık ve öğrenim gibi kişisel verilerinin tespit edilmesidir.

Veri Sızıntısı Engelleme-DLP Testi

Kurumun veya çalışanların verilerinin dışarıya sızmaması gerekmektedir. DLP testi ile kurumda ki hassas verilerin dışarı çıkmasını engellemek amaçlanmaktadır.

Şifreleme Testi

KVKK için başki bir önemli ko da şifrelemedir. Ağa çıkan verinin şifrelenerek çıkmasını amaçlamaktadır. Veriler kötü niyetli kişiler tarafından ele geçirilse dahi veri şifreli olduğundan veriyi elde edemeyecektir ve dolayısıyla verinin dışa sızmasının önüne geçilmiş olacaktır.

E-Posta Güvenliği Testi

Kurumlarda iletişim ve haberleşme günümüzde genel olarak e-posta üzerinden gerçekleştirilmektedir. Günümüzde yapılan siber saldırılarda çoğunlukla mailleraracılııyla yapılır. Dikkatsiz bir çalışan tarafından veya yanlışlıkla üçüncü taraf kişilerden gelen zararlı mailleri açması sonucu kurum bilgisayarı ve ağı tehlikeye atılmış olur. Bu nedenle e-posta güvenliği de önem arz eden konulardandır. Kurum verilerine dikkat edilmesi gerektiği gibi içerisinde e-posta güvenliğine dikkat edilmelidir.

Web Güvenliği ve ADC Testleri

Mesela banka ve ticaret işletmelerinin web sitelerinde bulunan .nemli veriler açık kötü niyetli saldırganlarca sömürülüp kurum ve çalışan verileri elde edilebilir.  Bu nedenle web güvenliği de KVKK kapsamına girmektedir.

Log ve SIEM Teknolojileri Testi

Log ve SIEM teknolojileri kurumca gerçekleşen işlemleri kaydeder ve analizini yapmayı kapsar. KVKK açısından önemi ise yaşanan bir veri sızıntısında olayı aydınlatmak için SIEM ve Log kayıtlarına bakılır.

Veri Silme/Yok Etme Testi

Verilerin silinmesi veya yok edilmesi verinin imha edilme işlemidir. Verilerin silinmesi demek bu verilerin kullanıcılar tarafından hiçbir şekilde erişilemez ve tekrar kullanılamaz hale getirilmesidir. Kişisel verilerin kasten ve kast dışı yok edilmesi KVKK’ya aykırı bir durum oluşturur.

Zaman Damgası Testi

Zaman damgası testi de KVKK için önemli bir yerdedir çünkü bir verinin ne zaman değiştirildiği, alındığı, gönderildiği gibi birçok önemli veriyi tutar.

Veri Tabanı Güvenliği Testi

Veri tabanı güvenliği testi hassas derecede önemlidir çünkü kurumun bütün verileri genellikle veri tabanında tutulmaktadır. Kullanılan veri tabanında bir zafiyetin bulunması durumu bu test aracığıyla tespit edilebilir.

Tokenizasyon Testi

Tokenizasyon teknolojisi hassas verilerin şifrelenmiş verilerle yer değiştirmesi yöntemiyle korunmasıdır. Tokenizasyon testi ile hassas verilerin şifrelenme durumu kontrol edilir.

Yapılandırılmamış Veri Güvenliği Ürünleri

Yapılandırılmamış güvenlik ürünleri birçok soruna sebep olmaktadır. Cihazın kurulumunu veya konfigürasyonunu tam yapmamak kötü niyetli insanlar için fırsat olup bu açıklıklardan içeri sızıp verilerin elde edilmesine neden olabilmektedir. Bu nedenle cihazların konfigürasyonunu tam yapmak çok önemlidir.

Mobil Cihaz Yönetimi (MDM) Ürünleri

Cihazların kurulumu kadar yönetilmesi de çok önemlidir. Kullanılan cihazda hangi özellikler açık, ya da cihazın dışardan erişim için açığı var mı gibi bilgilerin bilinmesi ve yönetilmesi gerekir.

Yetki ve Erişim Denetim Ürünleri

Yetki ve erişim denetim ürünleri de KVKK kapsamında önemli bir yere sahiptir. Örneğin, NAC ürünü sayesinde ağa kimin bağlandığı, şu an ağda ne oluyor gibi hareketleri görebiliriz. Ağ izlenimin olmadığı bir durumda kötü niyetli biri kurum ağına bağlanıp içerden verileri alabilir. Bu yüzden bu gibi ürünler kurum ve çalışanların verilerinin korunması için önemli cihazlardır.

Görüldüğü gibi KVKK kapsamında kullanılan birçok teknoloji bulunmaktadır. KVKK çok önemli bir kanundur anlatılan teknolojilerle beraber kullanıldığında daha faydalı ve efektif olur. Bu saydığımız bütün teknolojiler KVKK için büyük önem taşımaktadır. KVKK kapsamında verileri bu teknolojilerle beraber daha iyi koruyabiliriz.

KVKK İçin Üç Ana Başlık :

Hukuk, Bilişim ve Süreç 

Kurumlar KVKK Süreçlerini en doğru ve en iyi sekilde verebilmeleri için üç ana başlık altında toplayabiliriz. Hukuk, bilişim ve süreç disiplinlerinde danışmanlık desteğği alırlar. Birbirleriyle bağlantılı ve ortak bir halde ilerlemesi gereken bu üç disiplin, biri bile eksik olmadan çalışılmalıdır.DLP ve SIEM çözümlerimizle Karya Teknoloji olarak destek verebilmekteyiz.

KVKK sadece bir kanuni zorunluluk olarak düşünülmemelidir. Kişisel verilerin korunmasında kurumlar verilerin orunmasına dikkat etmelidirler. Zorunluluk olarak düşünüldüğünde teknoloji ve süreçkonularında danışmanlık gibi unsurlarınanaliz edilmesini daha zor bir hal alacaktır.. KVKK’nın teknoloji olmadan korunmayaolanak sağlayamayacaktır. Kişisel verilerin korunması için çok büyük öneme sahip olan şifreleme, tokenizasyon, veri sızıntısı engelleme, veri tabanı güvenliği, zaman damgası ve verileri güvenli silme(yok etme) gibi işlemlerin gözden kaçmasına neden olacaktır.

KVKK’nın bilişim yönünden bakıldğında alınacak hizmetler DLP, şifreleme, maskeleme gibi güvenlik ürünleridir.

VERBİS'e kayıt, sözleşmelerin revizyonu, sistem altyapısındaki düzenlemeler gibi çalışmaları kapsayan süreç danışmanlığı ise tanımından da anlaşıldığı üzere hem teknik hem de hukuki alanla birlikte çalışmayı gerektirmektedir.

KVKK Kurumunun Tavsiye Ettiği Teknik Önlemleri

Kurumlarda ki veri sorumlusu, 6698 sayılı Kişisel Verilerin Korunması Kanununun 12 nci maddesinin (1) numaralı fıkrasında bulunan;

a.Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek,
b.Kişisel verilere hukuka aykırı olarak erişilmesini önlemek,
c.Kişisel verilerin muhafazasını sağlamak

Amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri almak zorundadır.

Teknik önlemler olarak aşağıdaki maddeler belirlenmiştir.

1- Kişisel veri içeren bilgi teknoloji sistemlerinin internet üzerinden gelen izinsiz erişim tehditlerine karşı korunması için güvenlik duvarı ve ağ geçidi tedbiri alınmalıdır.
2- Kullanılmayan yazılım ve servisler cihazlardan kaldırılmalıdır.
3- Ağ ortamında kullanılan cihazların ve/veya programların yama yönetimi-yazılım güncellemelerinin olup olmadığı, düzgün bir şekilde çalıştığının kontrolü ve sistemler için alınan güvenlik tedbirlerinin yeterli olup olmadığının düzenli olarak kontrol edilmesi gerekir.
4- Kişisel verileri içeren sistemlere erişimin sınırlı olması gerekmektedir. Çalışanlara işi ve görevleri ile yetki ve sorumlulukları için gerekli olduğu ölçüde erişim yetkisi tanınmalı, kullanıcı adı ve parola kullanılmak suretiyle ilgili sistemlere erişim sağlanmalıdır.
5- Erişim yetki ve kontrol matrisi oluşturulmalıdır. Erişim politika ve prosedürü oluşturarak veri sorumlusu organizasyonu içinde uygulamaya alınmalıdır.
6- Güçlü şifre ve parola kullanılmalıdır. Kaba kuvvet saldırılarından korunmak için parola girişi deneme sayısının sınırlandırılması ve düzenli aralıklarla şifre ve parola değişimi sağlanmalıdır.
7- Yönetici ve admin yetkisinin sadece ihtiyaç olduğu durumlarda kullanmak için açılmalıdır.
8- Veri sorumlularının kurum veya veri ile ilişikleri kesildiği anda zaman kaybetmeden hesaplarının silinmesi ve girişlerinin kapatılması gerekmektedir.
9- Kötü amaçlı yazılımlardan korunmak amaçlı, bilgi sistem ağını düzenli olarak tarayan ve tehlikeleri tespit eden antivirüs, antispam ürünlerin kullanılması gerekmektedir. Kurulan ürünler güncel tutularak gereken dosyaların düzenli olarak tarandığından emin olunmalıdır.
10- Veri sorumluları farklı internet siteleri ve/veya mobil uygulama kanallarından kişisel veri temin edecekse, bağlantılarının SSL ya da daha güvenli bir yol ile gerçekleştirilmesi gerekmektedir.
11- Bilişim ağında hangi yazılım ve servislerin çalıştığı kontrol edilmelidir.
12- Bilişim ağında sızma veya olmaması gereken bir hareket olup olmadığının belirlenmesi gerekmektedir.
13- Sistemdeki tüm kullanıcıların işlem hareketleri kaydının düzenli olarak tutulması gerekmektedir. (Log kayıtları)
14- Güvenlik sorunları hızlı bir şekilde raporlanmalıdır.
15- Kurumda çalışanların sistem ve servislerdeki güvenlik zafiyetlerini ya da bunları kullanan tehditleri bildirmesi için resmi bir raporlama prosedürü oluşturulmalıdır.
16- Oluşturulan raporlar sistem yöneticisi tarafından en kısa zamanda veri sorumlusuna sunulmalıdır.
17- Güvenlik yazılımı mesajları, erişim kontrolü kayıtları ve diğer raporlama araçlarının düzenli olarak kontrol edilmesi gerekir. Sistemlerden gelen uyarılar üzerine harekete geçilmeli, bilişim sistemlerinin bilinen zafiyetlere karşı korunması için düzenli olarak zafiyet taramaları ve sızma testlerinin yapılması ile ortaya çıkan güvenlik açıklarına dair testlerinin sonucuna göre değerlendirme yapılmalıdır.
18- Bilişim sistemlerinin çökmesi, kötü niyetli yazılım, servis dışı bırakma saldırısı, eksik veya hatalı veri girişi, gizlilik ve bütünlüğü bozan ihlaller, bilişim sisteminin kötüye kullanılması gibi istenmeyen olaylarda deliller toplanmalı ve güvenli bir şekilde saklanmalıdır.
19- Kişisel veriler, veri sorumlularının yerleşkesinde yer alan cihazlarda ya da kâğıt ortamında saklanıyor ise, bu cihazların ve kâğıtların çalınması veya kaybolması gibi tehditlere karşı fiziksel güvenlik önlemlerinin alınarak korunması gerekmektedir.
20- Kişisel verilerin yer aldığı fiziksel ortamların dış risklere (yangın, sel vb.) karşı uygun yöntemlerle korunması ve bu ortamlara giriş/çıkışların kontrol altına alınması gerekmektedir.
21- Kişisel veriler elektronik ortamda ise, kişisel veri güvenliği ihlalini önlemek için ağ bileşenleri arasında erişim sınırlandırılır veya bu bileşenlerin ayrılması sağlanır.
22- Çalışanların şahsi elektronik cihazlarının bilgi sistem ağına erişim sağlamaması gerekir. Erişim sağlanması gerekiyor ise, güvenlik ihlali risklerini arttırdığı için güvenlik tedbirleri alınmalıdır.
23- Kişisel veri içeren kâğıt ortamındaki evraklar, sunucular, yedekleme cihazları, CD, DVD ve USB gibi cihazların ek güvenlik önlemlerinin olduğu farklı bir odaya alınması gerekir. Kullanılmadığı zaman kilit altında tutulmalı, giriş-çıkış kayıtlarının tutulması gibi fiziksel güvenlik önlemleri alınmalıdır.
24- Kişisel veri içeren cihazların kaybolması veya çalınması gibi durumlara karşı erişim kontrol yetkilendirmesi veya şifreleme yöntemlerinin kullanılması gerekir. Şifre anahtarı sadece yetkili kişilerin erişebileceği ortamda saklanmalı ve yetkisiz erişim önlenmelidir.
25- Cihazlar içerisinde bulunan kişisel veriler disk şifreleme yöntemi ile şifrelenmeli veya cihazda bulunan önemli veriler dosya halinde şifrelenmelidir.
26- Şifreleme programı olarak uluslararası kabul gören şifreleme programları tercih edilmelidir. Tercih edilen şifreleme yöntemi asimetrik şifreleme yöntemi olması halinde, anahtar yönetimi süreçlerine önem gösterilmelidir.
27- Kişisel verilerin bulut ortamında depolanması halinde, bulut depolama hizmeti sağlayıcısı tarafından alınan güvenlik önlemlerinin yeterli olup olmadığının veri sorumlusunca değerlendirilmesi gerekmektedir.
28- Bulut ortamında depolanan kişisel verilerin neler olduğunun detaylıca bilinmesi, yedeklenmesi, senkronizasyonun sağlanması ve bu kişisel verilere ihtiyaç olması durumunda uzaktan erişim için iki kademeli kimlik doğrulama kontrolünün uygulanması gerekmektedir.
29- Bulut ortamında bulunan kişisel verilerin depolanması ve kullanımı sırasında, kriptografik yöntemlerle şifrelenmesi, bulut ortamlarına şifrelenerek atılması gerekmektedir.
30- Kişisel veriler için mümkün olan her yerde ayrı ayrı şifreleme anahtarı kullanılması gerekmektedir.
31- Uygulama sistem girdilerinin doğru ve uygun olduğuna dair kontroller yapılmalı, yapılan işlemler sırasında bilginin kasıtlı olarak bozulup bozulmadığını kontrol etmek için uygulamalara kontrol mekanizmaları yerleştirilmelidir.
32- Uygulamalar işlem sırasında oluşabilecek hatalarda veri bütünlüğünü bozma olasılığını asgari düzeye indirecek şekilde tasarlanmalıdır.
33- Arızalandığı ya da bakım süresi geldiği için üretici, satıcı, servis gibi üçüncü kurumlara gönderilen cihazlarda kişisel veri barındırıyor ise bu cihazların bakım ve onarım işlemi için gönderilmesinden önce kişisel verilerin güvenliğinin sağlanması gerekmektedir. Bu cihazlardaki veri saklama ortamının sökülerek saklanması, sadece arızalı parçaların gönderilmesi, içerisinde bulunan verilerin şifrelenmesi gibi işlemler yapılması gerekmektedir.
34- Bakım ve onarım gibi amaçlarla dışarıdan personel gelmiş ise kişisel verileri kopyalayarak kurum dışına çıkartmasının engellenmesi ve gerekli güvenlik önlemlerinin alınması gerekmektedir.
35- Kişisel verilerin herhangi bir sebeple zarar görmesi, yok olması, çalınması veya kaybolması gibi durumlarda veri sorumluları yedeklenen verileri kullanarak sistemin en kısa sürede yeniden faaliyete geçmesi gerekmektedir.
36- Kötü amaçlı yazımların verilere erişimde engel olması ihtimaline karşı veri yedekleme stratejileri geliştirilmelidir.
37- Yedeklenen veriler sadece sistem yöneticisi tarafından erişilebilir olmalıdır.
38- Veri seti yedekleri mutlaka ağ dışında tutulmalıdır.
39- Veri yedeklerinin fiziksel güvenliğinin sağlandığından emin olunmalıdır.

Özet olarak;

Aşağıda belirtilen başlıklar kurum içerisinde gereğiyle yapıldığında verilerin ihlali azaltılmış olur.

– Yetkilendirme matrisi oluşturulmalıdır.
– Yetki kontrolü yapılmalıdır.
– Erişim loğları tutulmalıdır.
– Kullanıcı hesapları yönetilmelidir.
– Ağ ortamının güvenliği sağlanmalıdır.
– Uygulamaların güvenliği sağlanmalıdır
– Veriler şifreleme yöntemleri ile şifrelenmelidir.
– Sızma testleri yapılarak kurum güvenliği test edilmelidir.
– Saldırı tespit ve önleme sistemleri oluşturulmalıdır.
– Log kayıtları incelenmeli ve yedeklenmelidir.
– Veri maskelemeleri yapılmalıdır.
– Veri kaybı önleme yazılımları kullanılmalıdır.
– Yedekleme sistemleri kullanılmalıdır.
– Güncel anti-virüs sistemleri kullanılmalıdır.
– Verileri durumlarına göre silme, yok etme veya anonim hale getirme işlemleri yapılmalıdır.

 

Yani kurumların bu emanet aldıkları verilerin gerektiği zaman hesap verebilecekleri hale gelmelidirler. Bunun cevabı:

Kişisel verilerin güvene almak,

Kişisel verilerle ilgili veri politikası belirlemek,

Kişisel verilerle ilgili olabilecek riskleri öngörmek ve hazırlanmak,

Kişisel verilerin korunması kanunun kapsamını ve hedeflerini belirlemek,

Kişisel verilerin korunması ile ilgili sorumluluk ve hesap verebilirlik ilkelerini belirlemek,

Kişisel veri envanteri oluşturulmalı,

Kişisel verilerle ilgili oluşabilecek riskli durumlara hazırlık yapmalı,

Kişisel veri toplama, işleme ve paylaşma ile ilgili yeni yöntemler belirlemeli,

Kişisel veri koruma temsilcileri belirlemeli,

Kişisel verilerin kanuna uygun şekilde işlenmesini sağlayacak yapıyı hazırlamak için kaynak sağlamalı,

Kişisel verilerle ilgili şikâyetler  geldiği zamanlarda ne yapılacağını belirlemeliyiz

Daha ayrıntılı bilgi için Lütfen Bizi Arayın

 

Mali Mühür Nedir?

 

Mali Mühür, Firma Kaşesinin elektronik halidir.

397 Sıra No.lu Vergi Usul Kanunu Genel Tebliği çerçevesinde Başkanlık için TÜBİTAK-Kamu SM tarafından hazırlanan elektronik sertifika altyapısıdır. ​

 

1.1 BAŞVURUSU​

e-Fatura, e-Arşiv ve e-Defter uygulamasına başlayabilmeniz için mali mühür gereklidir. Gelir İdaresi Başkanlığı, bu başvuru ile ilgili 2 alternatif sunmaktadır.​

1.1.1 Gerçek Kişi veya Tüzel Kişiler için Başvuru Süreci​

Mali mühür sertifikası + kart okuyucu almak isteyen şirketler https://mportal.kamusm.gov.tr/bp/edf.go linkinde bulunan ‘Mali Mühür Sertifika Başvurusu’ formunu şirket adına imza sirkülerinde adı geçen yetkili kişi tarafından nüfus cüzdanı bilgilerine göre doldurarak başvuruda bulunmalıdır.​

Mali Mühür Sertifika Başvurusu Giriş Ekranı

 

Mali Mühür Başvuru Formu – Mükellef Bilgileri

Mali Mühür Başvuru Formu – Kurum Bilgileri

 

  • SERVER (SUNUCU) ÇÖZÜMLERİ

Firmaların sahip oldukları en önemli varlıklardan birisi kurumsal verileridir. İster 5 PC ister yüzlerce PC ve sunucudan ibaret olsun kurum çalışanlarının bilgiye sürekli erişimi ve yeni verilerin sisteme zamanında ve hızlı olarak işlenebilmesi önemlidir. Yapılan sunucu yatırımlarının firmanın büyüme stratejileri ile uyumlu olarak geliştirilebilmesine uygun yapıda olmalıdır.

Genç  Bilgisayar Hastanesi  Hizmetleri sunucu çözümlerinde uluslararası markalara sahip ürünler kullanmaktadır. IBM, HP, Dell, Fujitsu - Siemens ürünleri ile firmanın ihtiyaç ve talepleri doğrultusunda en iyi fiyat / performans çizgisine sahip ürünlerle Sunucu ihtiyaçlarınıza özel projelendirme yapılmaktadır.
Giriş seviyesi workgroup sunuculardan Cluster, rack çözümler, yüksek erişilebilirlik çözümlerine kadar geniş bir yelpazede projelendirme, uygulama ve destek hizmetlerimiz ile yanınızdayız.

Firma olarak sunucu kurulumu konusunda sahip olduğu birikimi müşterisi ile paylaşmaktadır. Şirketinizin sunucu ihtiyaçlarına göre Windows 2000, Windows 2003 Server, Windows 2008 sunucu kurulumu ve bunların üzerine WEB / DNS / FTP / MAIL / NAS / SAN sunucu kurulumu ve konfigürasyonu yapmaktayız. Kurduğumuz sunucular için sizlere konusunda uzman kadromuz ile teknik destek sunmaktayız.

Server (Sunucu) Projelerimiz;
Firmanızın istekleri doğrultusunda gerçekleştirdiğimiz sistem analizinden sonra size en uygun server teklifini sunuyoruz. Genellikle projelerimiz aşağıdaki adımlardan oluşmaktadır.
*  Veri analizinizi gerçekleştiriyoruz.
*  Size en uygun server modelini öneriyoruz.
*  Tüm server ve network sisteminizi güvenlik altına alıyoruz.
* Risk analizlerinizi gerçekleştirip, çalışmalarınızda en küçük aksaklık olmayacak şekilde firmanıza en uygun server kurulum ve yapılandırmasını gerçekleştiriyoruz.
*  Firma kullanıcılarının hepsini denetim altına alıyoruz.
*  Tüm ağınızı virüs, hacker saldırıları, spam mailler, worm, grayware, malware saldırılarına karşı koruyoruz. Pishing denilen banka, kamu veya özel ve güvenilir yerlerden gelmiş gibi görünen ancak şifrelerinizi çalmaya yönelik saldırılara karşı sisteminizi ileri düzey koruma altına alıyoruz.
*  Birden fazla internet bağlantınız varsa bu bağlantıları birbirlerinin yedeği olarak verebilir, çalışanlarınıza (kişiler yada gruplar) bandwith tanımlayarak onların interneti belirlenen sınırlar içinde kullanmalarını, download etmelerini engellemeyi sağlıyoruz.
*  İstekleriniz doğrultusunda çalışanlarınızın msn, yahoo, skype programlarına erişimlerini engelleyebilir yada istediğiniz belirli grup yada kişilere bu hakları verebiliriz. Şirketinizdeki tüm çalışanların yasal suçlar işleyen veya virüs dağıtan tüm sitelere girmelerini engelleyebiliriz.
*  Farklı yerlerdeki şubelerinizi VPN yada SSL VPN ile aynı çatı altında bağlantı yaparak bağlayabiliriz.
* Sisteminizden gönderilen tüm mailleri, tüm msn, yahoo görüşmelerini görebilir, loglarını tutabilir, arşivleyebilir, belli kelimeleri bu arşivde aratabilirsiniz.
* Sisteminizin geçmişe ait kayıtlarını, loğlarını, network durumunuzu görebilir, periyodik olarak sizde mail atmasını düzenleyebilir, grafiksel olarak gelişmiş raporlar alabilirsiniz.
*  Kurduğumuz sistemlerin sonucunda kendi e-ticaret altyapınız hazır olacağından ticari faaliyetlerinizi internet üzerinden dünyaya kendi serveriniz içinde ve tamamen kendi bünyenizde barındırarak gerçekleştirebilirsiniz. Profesyonel çalışmanın her zaman getirisi yüksektir.

YAPISAL KABLOLAMA ve ALT YAPI ÇÖZÜMLERİ

Ağ (Netwok) sistemlerinin hızlı ve problemsiz çalışabilmesi için, kablolama altyapısının sağlıklı kurulmuş olması gereklidir. Network sistemlerinde, kablolama alt yapısı kadar uzun süreli kullanılan başka hiç bir arabirim yoktur. Bu denli önemli olan kablolama alt yapısı, kurumların toplam network yatırımlarının %2'sini oluşturmasına rağmen, karşılaştığımız network problemlerinin %80'ini ise, hatalı tasarlanmış ve mühendislik standartlarına uyulmadan yapılan kablolama sistemleri oluşturmaktadır.
    
Yapısal kablolama sistemlerinin hazırlanmasının temel nedeni, network sisteminin problemsiz olarak büyümesini sağlamaktır.  Bu nedenle, kablolama alt yapısı oluşturulurken doğru bir tasarım ve projelendirme yapılmalı, kaliteli işçilik ve malzeme kullanılmalı, standartlara uygun olarak test, etiketleme ve dokümantasyon yapılarak, yıllarca kullanılmalıdır. Yapılacak olan bir kablolamada aşağıdaki hususlara mutlaka uyulmalıdır:

  • Veri (Data) kabloları ortama göre UTP (Unshielded Twisted Pair), STP (Shielded Twisted Pair) ya da Fiber Optik olarak tercih edilmelidir.
  • Kullanılan data kabloları Cat 5, Cat 6 gibi standartları desteklemelidir.
  • Mimariye göre sıva altı, zemin altı, kanal içi, vb. şekilde kullanıcının masasına ulaştırılan data kabloları, mutlaka bir data prizinde sonlandırılmalıdır. Elastik olmayan bu kabloların uçlarına data plug (RJ-45 Connector) takılmamalıdır. Kabloların diğer uçlarının toplandığı merkezde (tercihen sistem odası), kablolar Patch Panel denen pasif cihazlarda sonlandırılmalıdır.
  • Data Prizleri - Bilgisayar ve Patch Panel - HUB arasındaki bağlantılar, patch kablo olarak adlandırılan, çok telli kablolar ile üretilmiş, yumuşak ve elastik ara kablolar ile yapılmalıdır.
  • Data ve telefon kablolaması projelerinde mutlaka elektriksel altyapı gözden geçirilmelidir. Bilgisayar sistemleri için ayrı bir topraklama hattının olduğundan emin olunmalı, toprak voltaj seviyelerinin tolere edilebilir sınırlar içinde olduğuna dikkat edilmelidir.

Yapısal Kablolamanın Avantajları

  • Bilgisayar, yazıcı, güvenlik kamerası vb. her türden aktif sistem aynı kablolama üzerinde çalışabilmektedir.
  • Yapısal kablolama sistemleri için verilen "uzun periyotlu sistem ve uygulama garantisi" (üreticiye göre değişmekle birlikte 15-20 yıl) ve bu sisteme sahip olmakla yükselecek ortak yazılım, donanım kullanma oranının sağlayacağı maliyet düşürücü etkiler düşünüldüğünde, ilk yatırım maliyetlerinin yüksek olmasına rağmen, sistem, düşük bir "toplam sahip olma maliyeti" ile elde edilir.
  • Yapısal Kablolama; büyük miktarlardaki bilginin, ses, veri ve görüntü şeklinde iletim ve paylaşımını sağlayan; internet, intranet, video konferasn, IP Telefonu vb. uygulamaları destekler.
  • Sistemin getirdiği esneklik sayesinde patch panelde yapılacak basit bir port değişikliği ile; herhangi bir data noktası veya telefon hattının başka bir yere taşınabilmesine olanak sağlanmaktadır.
  • Yapısal Kablolama üzerinden kaynaklanabilecek arızalar kısa sürede tesbit edilip giderilebilir.
  • Sistem yönetiminin basitleşmesi ile uzman çalıştırma ihtiyacı ortadan kalkar.
  • Kablolama organizasyonu sağlanmakta ve uygulanan patch panel ve kabinet sistemi ile kablolar dekoratif bir görüntü kazanmaktadır.
  • Yapısal kablolama ile 1 Gbps'a kadar bütün hızları desteklemek mümkündür.

Kablolama Kategorileri

Yapısal kablolama çözümleri, kategoriler ile tarif edilir. Bir kablolama çözümünün kategorisi, veri aktarım hızını belirler. Bu kategoriler aşağıdaki gibidir: 

  • Cat 5 kablolama
    Kategori 5, 100Mbit/s Ethernet hızına kadar tüm yerel ağları destekleyen açık v esnek bir alt yapı sağlar.
  • Cat 5e kablolama
    Yerel ağlar (LAN) için 1000Mbit/s hızına kadar destek (Gidabit Ethernet) verir.
  • Cat 6 kablolama
    Daha yüksek performanslı (250 Mhz) kablolama sistemleri sağlar. Şu anda 1 Gigabit'e kadar desteklemesine rağmen, gelecekte daha yüksek hızları destekleme potansiyeli vardır.
  • Cat 7 kablolama
    Tamamen 'shielded' yapıdadır ve 600MHz'i destekler. Cat 5/6'ya göre iki katından daha fazla bant genişliği sağlar, ancak çok daha pahalı  ve hacimlidir.
  • Fiber Optik
    Gigabit Ethernet ve 10 Gigabit Ethernet Backbone teknolojileri dahil, yüksek hızlı fiber transmisyon sistemleri için uygundur. OM1, OM2, OM3 ve OS1 gibi ikinci jenerasyon fiberler kullanılır.
  • NETWORK ÇÖZÜMLERİ

Genç Bilgisayar Hastanesi, IT sektöründeki bilgi birikimiyle müşterilerine LAN (Local Area Network) / WAN (Wide Area Network) kurulumu ve yönetimi konusunda profesyonel hizmet vermektedir. Network ortamının getirdiği avantajları göz önünde bulundurarak müşterilerine optimum faydayı sağlayacak hizmetler sunmayı amaçlayan Genç Bilgisayar Hastanesi, konuyla ilgili hassasiyetini günümüze kadar gerçekleştirdiği projelerle de bir kez daha ispatlamaktadır.

LAN/WAN Kurulumu : Genç Bilgisayar Hastanesi'in danışmanlığı yaptığı projelerde kurulum hizmeti, detaylı analizler ve planlamalar sonucu yapılmakta ve komple bir hizmet olarak müşterilere sunulmaktadır. Kurulum öncesinde, tüm ihtiyaçlar belirlenmekte ve ihtiyaçlar doğrultusunda öngörülen işlem yükünü kaldırabilecek sistemler müşteriye önerilmektedir. Müşteri tarafından onaylanan sistemler önceden belirlenen süreler dahilinde kurulmakta ve sorunsuz çalışır durumda müşterilere teslim edilmektedir. Genç Bilgisayar Hastanesi, konuyla ilgili hassasiyetini belirlenen süreler dahilinde bitirdiği projelerle müşterilerine kanıtlamaktadır.

LAN/WAN Yönetimi : Genç Bilgisayar Hastanesi, müşterilerinin Network yönetimini de talep doğrultusunda üstlenmektedir. Bu hizmet kapsamında mevcut network, öncelikli olarak yerinde veya uzaktan ön araştırmaya tabi tutulmaktadır. Ön araştırma sonucunda edinilen bilgiler doğrultusunda detayları belirlenen sistem, üçüncü parti yazılımlarla izlenmekte ve herhangi bir arıza durumunda uzaktan erişim veya yerinde destek sağlanarak hedeflenen servis süreleri dahilinde arıza giderilmektedir. Arıza harici durumlarda da sürekli olarak sistem performansı incelenmekte ve proaktif destek sağlamak amacıyla detaylı raporlama yapılmaktadır.

  • SYSTEM HEALTH CHECK

"Sistemim çok sık hata veriyor ..."

"Daha iyi bir sistem için önerilere ihtiyacım var..."

"Mevcut yazılımlarmın update ve patch'lerinin yapılıp yapılmadığını merak ediyorum..."

"Sistemimle ilgili detaylı bir raporlama istiyorum..."

diyen müşterilerimiz için Genç Bilgisayar Hastanesi, System Health Check hizmetini sunmaktadır.

Konularında uzman teknikerler tarafından gerçekleştirilen System Health Check hizmeti, üç aşamadan oluşmaktadır. Birinci aşamada müşteri yerinde detaylı veri toplama işlemi gerçekleştirilmektedir. Bu işlem esnasında mevcut sistemle ilgili tüm yazılım, donanım ve aktif cihaz bilgileri toplanır. İkinci aşamada, toplanan bilgiler Genç Bilgisayar Hastanesi Danışmanları tarafından analiz edilir ve detaylı bir raporlama yapılır. Hazırlanan bu raporda sistem bilgileri, karşılaşılan hatalar, yapılması gerekenler, iyileştirme için öneriler ve grafik olarak sunumlar yer almaktadır. Üçüncü aşamada ise hazırlanan rapor müşteriye sunulmakta ve raporun sonuçları karşılıklı olarak değerlendirilmektedir.

  • NETWORK OPTIMIZING

Genç Bilgisayar Hastanesi, performans problemi olan sistemlerde varolan problemlerini açığa çıkarmak ve performansı arttırmak amacıyla Network Optimizing hizmetini sunmaktadır. Detaylı olarak gerçekleştirilen bu hizmette amaç darboğazları belirlemek ve performans kaybını minimuma indirgeyebilmektir. Bu hizmet aşağıdaki iş akışı şeması doğrultusunda yapılmaktadır.

Genc Bilgisayar Hastanesi WeB GeNC WeBtEaM.com