جدول الرقابة المتعلق بالتدابير الواجب اتخاذها من قبل المسؤول عن البيانات في نطاق حماية البيانات الشخصية

  • يتم توفير أمن الشبكة وأمن التطبيقات.
  • يتم استخدام شبكة نظام مغلق لنقل البيانات الشخصية عبر الشبكة.
  • يتم تطبيق طريقة المفتاح.
  • يتم اتخاذ تدابير أمنية في نطاق شراء وتطوير وصيانة أنظمة تكنولوجيا المعلومات.
  • يتم ضمان أمن البيانات الشخصية المخزنة في السحابة.
  • توجد لوائح انضباطية تتضمن أحكامًا حول أمن البيانات للموظفين.
  • يتم تنفيذ أنشطة تدريب وتوعية دورية للموظفين حول أمن البيانات.
  • تم إنشاء مصفوفة تأثير للموظفين.
  • يتم الاحتفاظ بسجلات الوصول بانتظام.
  • تم إعداد سياسات مؤسسية بشأن الوصول وأمن المعلومات والاستخدام والتخزين والإتلاف وبدأ تنفيذها.
  • يتم تطبيق إخفاء البيانات عند الضرورة.
  • يتم إعداد تعهدات بالسرية.
  • يتم إزالة صلاحيات الموظفين الذين يغيرون مهامهم أو يتركون وظائفهم في هذا المجال.
  • يتم استخدام أنظمة مكافحة الفيروسات المحدثة.
  • يتم استخدام جدران الحماية.
  • تتضمن العقود الموقعة أحكامًا تتعلق بأمن البيانات.
  • يتم اتخاذ تدابير أمنية إضافية للبيانات الشخصية المنقولة عبر الورق ويتم إرسال المستند المعني بتنسيق مستند سري.
  • تم تحديد سياسات وإجراءات أمن البيانات الشخصية. يتم الإبلاغ بسرعة عن مشكلات أمن البيانات الشخصية.
  • يتم مراقبة أمن البيانات الشخصية.
  • يتم اتخاذ التدابير الأمنية اللازمة فيما يتعلق بالدخول والخروج إلى البيئات المادية التي تحتوي على بيانات شخصية.
  • يتم تأمين البيئات المادية التي تحتوي على بيانات شخصية ضد المخاطر الخارجية (الحريق، الفيضان، إلخ).
  • يتم ضمان أمن البيئات التي تحتوي على بيانات شخصية.
  • يتم تقليل البيانات الشخصية كلما كان ذلك ممكنًا.
  • يتم نسخ البيانات الشخصية احتياطيًا ويتم ضمان أمن البيانات الشخصية المنسوخة أيضًا.
  • يتم تنفيذ نظام إدارة حسابات المستخدمين والتحكم في التفويض ومتابعته.
  • يتم إجراء تدقيقات دورية و/أو عشوائية داخلية.
  • يتم الاحتفاظ بسجلات الدخول دون تدخل المستخدم.
  • تم تحديد المخاطر والتهديدات الحالية.
  • تم تحديد وتنفيذ البروتوكولات والإجراءات الخاصة بأمن البيانات الشخصية ذات الطبيعة الخاصة.
  • إذا كان سيتم إرسال بيانات شخصية حساسة عبر البريد الإلكتروني، فيجب إرسالها بشكل مشفر وباستخدام KEP أو حساب البريد الإلكتروني المؤسسي.
  • يتم استخدام مفاتيح التشفير/المفاتيح التشفيرية للبيانات الشخصية الحساسة وتدار من قبل وحدات مختلفة.
  • يتم استخدام أنظمة الكشف عن التسلل والوقاية منه.
  • تم اتخاذ تدابير الأمن السيبراني ويتم متابعة تنفيذها باستمرار.
  • يتم إجراء التشفير.
  • يتم تطبيق اختبار الاختراق.
  • يتم تدقيق مزودي خدمات معالجة البيانات بشكل دوري فيما يتعلق بأمن البيانات.
  • يتم تشفير البيانات الشخصية ذات الطبيعة الخاصة المنقولة عبر وسائط الذاكرة المحمولة أو الأقراص المدمجة CD أو أقراص DVD ويتم نقلها.
  • يتم ضمان وعي مزودي خدمات معالجة البيانات فيما يتعلق بأمن البيانات.
  • يتم استخدام برامج منع فقدان البيانات.
     
تصميم الموقع & التقنية
PROJX
www.projx.com.tr