YILDIRIM BEYAZIT MAHALLESİ FATİH CADDE NO: 8/2 ÇUBUK ANKARA
Veri Kategorisi |
---|
Kişisel Veri
1-Kimlik Ad soyad, Anne - baba adı, Anne kızlık soyadı, Doğum tarihi, Doğum yeri, Medeni hali, Nüfus cüzdanı seri sıra no, TC kimlik no v.b. |
Kişisel Veri
2-İletişim Adres no, E-posta adresi, İletişim adresi, Kayıtlı elektronik posta adresi (KEP), Telefon no v.b. |
Kişisel Veri
3-Lokasyon Bulunduğu yerin konum bilgileri v.b. |
Kişisel Veri
8-İşlem Güvenliği IP adresi bilgileri, İnternet sitesi giriş çıkış bilgileri, Şifre ve parola bilgileri v.b. |
Özel Nitelikli Kişisel Veri
18-Dernek Üyeliği Dernek üyeliği bilgileri v.b. |
Veri Kategorisi | Kişisel Veri İşleme Amacı |
---|---|
1-Kimlik |
|
2-İletişim |
|
3-Lokasyon |
|
8-İşlem Güvenliği |
|
18-Dernek Üyeliği |
|
Veri Kategorisi | Veri Saklama Süresi |
---|---|
1-Kimlik Kişisel Veri
|
Yıl 5 Yıl |
2-İletişim Kişisel Veri
|
Yıl 5 Yıl |
3-Lokasyon Kişisel Veri
|
Yıl 5 Yıl |
8-İşlem Güvenliği Kişisel Veri
|
Yıl 5 Yıl |
18-Dernek Üyeliği Özel Nitelikli Kişisel Veri
|
Yıl 5 Yıl |
Veri Kategorisi | Veri Konusu Kişi Grubu |
---|---|
1-Kimlik |
|
2-İletişim |
|
3-Lokasyon |
|
8-İşlem Güvenliği |
|
18-Dernek Üyeliği |
|
Veri Güvenliği Tedbiri |
---|
Ağ güvenliği ve uygulama güvenliği sağlanmaktadır. |
Ağ yoluyla kişisel veri aktarımlarında kapalı sistem ağ kullanılmaktadır. |
Anahtar yönetimi uygulanmaktadır. |
Bilgi teknolojileri sistemleri tedarik, gelistirme ve bakımı kapsamındaki güvenlik önlemleri alınmaktadır. |
Bulutta depolanan kişisel verilerin güvenliği sağlanmaktadır. |
Çalışanlar için yetki matrisi oluşturulmuştur. |
Erişim logları düzenli olarak tutulmaktadır. |
Erişim, bilgi güvenliği, kullanım, saklama ve imha konularında kurumsal politikalar hazırlanmış ve uygulamaya başlanmıştır. |
Gerektiğinde veri maskeleme önlemi uygulanmaktadır. |
Görev değişikliği olan ya da işten ayrılan çalışanların bu alandaki yetkileri kaldırılmaktadır. |
Güncel anti-virüs sistemleri kullanılmaktadır. |
Güvenlik duvarları kullanılmaktadır. |
Kişisel veriler mümkün olduğunca azaltılmaktadır. |
Log kayıtları kullanıcı müdahalesi olmayacak şekilde tutulmaktadır. |
Saldırı tespit ve önleme sistemleri kullanılmaktadır. |
Şifreleme yapılmaktadır. |
Veri kaybı önleme yazılımları kullanılmaktadır. |