Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Verilerin korunması nedir?

Bulundukları her yerde verilerinizi nasıl koruyacağınız ve ortamınızdaki hassas ve görev açısından kritik verileri nasıl yöneteceğiniz hakkında bilgi edinin.

Parola koruması tanımı

Veri koruma, hassas verilerin bozulmaya, güvenlik ihlaline ve kayba karşı korunmasına yardımcı olan güvenlik stratejileri ve süreçleri anlamına gelir. Hassas verilere karşı tehditler arasında, veri ihlalleri ve veri kaybı olayları yer alır.

Veri ihlali, kurumunuzun bilgilerine, ağına veya cihazlarına siber saldırı, içeriden tehditler veya insan hatası gibi kaynakla aracılığıyla kurumunuzun bilgilerine, ağına veya cihazlarına yetkisiz erişim sağlanmasının sonucunda ortaya çıkan durumdur. Böyle bir durumda, kaybedilen verilere ek olarak, kurumunuz uyumluluk ihlalleri nedeniyle para cezasına çarptırılabilir, açığa çıkan kişisel bilgiler nedeniyle yasal yaptırımlarla karşılaşabilir ve marka itibarınız uzun vadede zarar görebilir.

Veri kaybı olayı, kurumunuzdaki olağan operasyonu sekteye uğratacak kasıtlı veya kasıtsız olaylardır.Bir dizüstü bilgisayarın kaybolması veya çalınması, yazılımın bozulması veya bir bilgisayar virüsünün ağınıza sızması buna örnek olarak verilebilir. Mevcut bir güvenlik ilkenizin olması ve çalışanların tehditleri tanıma ve nasıl yanıt verecekleri veya yanıt vermeyecekleri konusunda eğitilmesi, veri koruma stratejiniz için kritik bir öneme sahiptir.

Veri korumanın temel ilkeleri

Veri korumanın iki temel ilkesi veri kullanılabilirliği ve veri yönetimidir.

Veri kullanılabilirliği çalışanların günlük operasyonlar için ihtiyaç duydukları verilere erişmelerine olanak tanır. Veri kullanılabilirliğinin muhafaza edilmesi kurumunuzda iş sürekliliği ve olağanüstü durum kurtarmaya katkı sağlar. Bu da, yedek kopyaların ayrı bir konumda depolanmasına dayanan veri koruma planının önemli bir unsurunu oluşturur. Bu kopyalara erişim sağlamak, çalışanlar için kesinti süresini en aza indirerek işlerin planlandığı şekilde yürütülmesine yardımcı olur.

Veri yönetimi veri ve bilgi yaşam döngüsü yönetimini kapsar.

  • Veri yaşam döngüsü yönetimi veri oluşturma, depolama, kullanım ve analizi ile arşivleme veya imhasını kapsar. Bu yaşam döngüsü, kurumunuzun ilgili düzenlemelere uymasını sağlarken gereksiz veri depolamadan kaçınmanızı sağlar.
  • Bilgi yaşam döngüsü yönetimi bilgi kataloglaması ve kurumun veri kümelerinden alınan bilgilerin depolanmasına yönelik bir stratejidir. Amacı, bilginin ne kadar bağlantılı ve doğru olduğunun tanımlanmasıdır.

Veri koruması neden önemlidir?

Veri koruma, kurumunuzu veri hırsızlığı, veri sızıntısı ve veri kayıplarına karşı korumak için oldukça önemlidir. Uyumluluk düzenlemelerine uygun ve kurumunuzun itibarını koruyacak gizlilik ilkelerinin kullanılmasını içerir.

Bir veri koruma stratejisi, ortamınızdaki verilerin izlenmesi ve korunmasını, veri görünürlüğü ve erişimine yönelik sürekli denetimin sağlanmasını içerir.

Bir veri koruma ilkesinin oluşturulması, kurumunuzun her veri kategorisi için risklerini tanımlamasını ve ilgili yönetmeliklere uymasını sağlar. Bu politika aynı zamanda kimin hangi bilgilere neden erişmesi gerektiğini belirleyen kimlik doğrulama ve erişim yetkilerini de oluşturmanızı sağlar.

Veri koruma çözümlerinin türleri

Veri koruma çözümü, dahili ve harici etkinlikleri izleyerek şüpheli veya riskli veri paylaşım davranışlarını işaretlemenize ve hassas veriler üzerinde bir denetim sağlamanıza yardımcı olur.

  • Veri kaybı önleme

    Veri kaybı önleme Kurumunuzun hassas verilerin izlenmesi ve veri varlığınıza erişilmesi gibi yollarla hassas verilerin paylaşılması, aktarılması veya kullanılmasını önlemesine yardımcı olan bir güvenlik çözümüdür. Ayrıca, Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası (HIPAA) ve Avrupa Birliği (AB) Genel Veri Koruma Yönetmeliği (GDPR) gibi yönetmelikler uyarınca öngörülen gerekliliklere uyum sağlanmasına da katkıda bulunur.
  • Çoğaltma

    Çoğaltma, verilerinizin güncel bir kopyasını oluşturmak ve depolamak için verilerin sürekli olarak bir konumdan diğerine kopyalanmasıdır. Ana sisteminizin çökmesi durumunda bu verilere yük devredilmesini sağlar. Çoğaltma, sizi veri kaybından korumanın yanı sıra, yetkili kullanıcıların verilere daha hızlı erişebilmesi için verileri en yakın sunucudan kullanılabilir hale getirir. Kurumunuzun verilerinin eksiksiz bir kopyasına sahip olmak, ekiplerinize günlük veri gereksinimlerine müdahale etmeden analiz yapma seçeneği de sunar.

  • Yerleşik korumalı depolama

    Bir depolama çözümü, veri korumasını sağlarken silinen veya değiştirilen verileri kurtarmanıza da olanak sağlamalıdır. Örneğin, birden çok düzeyde yedeklilik, verilerinizi hizmet kesintileri, donanım sorunları ve doğal afetler gibi sorunlardan korumaya yardımcı olur. Sürüm oluşturma, üzerine yazma işlemi yeni bir sürüm oluşturduğunda verilerinizin önceki durumlarını korur. Depolama hesabınızın yanlışlıkla veya kötü amaçlarla silinmeye karşı korunması için “salt okunur” veya “silinemez” gibi bir kilit yapılandırması uygulayın.

  • Güvenlik duvarları

    Bir güvenlik duvarı, yalnızca yetkili kullanıcıların kurumunuzun verilerine erişmesini sağlamaya yardımcı olur. Ağ trafiğini güvenlik kurallarınıza göre izleyerek ve filtreleyerek çalışır ve virüs vefidye yazılımı girişimlerinden kaynaklanan tehditleri engellemeye yardımcı olur. Güvenlik duvarı ayarları genel olarak gelen ve giden kuralları oluşturma, bağlantı güvenlik kurallarını belirleme, izleme günlüklerini görüntüleme ve güvenlik duvarı bir şeyi engellediğinde bildirim alma seçeneklerini içerir.

  • Veri keşfetme

    Veri keşfi, kurumunuz bünyesindeki veri merkezlerinde, dizüstü ve masaüstü bilgisayarlarda, çeşitli mobil cihazlarda ve bulut platformlarında hangi veri kümelerinin bulunduğunu bulma sürecine verilen addır. Bir sonraki adım, verilerinizi kategorilere ayırmak (örneğin, kısıtlanmış, özel veya genel olarak işaretlemek) ve verilerinizin mevzuata uygunluğunu sağlamaktır.

  • Kimlik doğrulaması ve yetkilendirme

    Kimlik doğrulama ve yetkilendirme denetimleri, kullanıcı kimlik bilgilerini doğrular ve erişim ayrıcalıklarının doğru şekilde atanmış ve uygulanmakta olduğunu doğrular. Rol tabanlı erişim denetimi yalnızca işlerini yapmak için ihtiyaç duyan kişilere erişim vermek için kullanılabilecek yöntemlerden birisidir. Kurumunuzun uygulamalar, dosyalar veya veriler gibi kaynaklarının güvenliğini artırmak üzere çalışanların nelere erişip erişemeyeceğini denetlemek içinKimlik ve erişim yönetimi ile birlikte kullanılabilir.

  • Yedekleme

    Yedeklemeler, veri yönetimi kapsamına girer. İstediğiniz sıklıkta yedekleme yapılabilirken (örneğin her gece tam yedekleme veya gün boyunca artımlı yedekleme gibi) kaybolmuş veya bozulmuş verileri hızlıca geri getirerek kesinti sürenizi en aza indirmenize yardımcı olur. Genelgeçer bir yedekleme stratejisi kapsamında, verilerinizin birkaç kopyası kaydedilerek tam bir kopya seti ayrı bir sunucuda ve diğer set ise tesis dışı bir konumda depolanır. Yedekleme stratejiniz, olağanüstü durum kurtarma planınız ile uyumlu olmalıdır.

  • Şifreleme

    Şifreleme, verilerinizin güvenliğini, gizliliğini ve bütünlüğünü korumaya yardımcı olur. Yetkisiz kullanıcıların dosyanın konumuna erişseler bile dosya içeriğini görüntülemesini engellemek için beklemede veya hareket halindeki veriler üzerinde kullanılır. Düz metin, okunamayan ve okunması veya işlenmesi için bir şifre çözme anahtarı gerektiren şifreli metne dönüştürülür (başka bir deyişle, veriler koda dönüştürülür).

  • Olağanüstü durum kurtarma

    Olağanüstü durum kurtarma, bilgi güvenliğinin(InfoSec) bir bileşenidir. Bu bileşen, kurumların olağanüstü bir durum sonrasında (örneğin bir doğal afet, geniş ölçekli ekipman arızası veya siber saldırı) nasıl verileri geri yüklediğine ve normal çalışma koşullarına döndüğüne odaklanır. Kurumunuzun öngörülemeyen olayların etkisini azaltmasına ve planlı veya plansız kesintilere daha hızlı yanıt vermesine yardımcı olan proaktif bir yaklaşımdır.

  • Uç nokta koruması

    Uç noktalar mobil cihazlar, masaüstü bilgisayarlar, sanal makineler, gömülü cihazlar ve sunucular gibi bir ağa bağlanan fiziksel cihazlardır. Uç nokta koruması, kurumunuzun bu cihazları izlemesine ve güvenlik zafiyetlerinden faydalanmak için güvenlik açıklarını veya insan hatalarını arayan tehdit aktörlerine karşı koruma sağlamasına yardımcı olur.
  • Anlık görüntüler

    Anlık görüntü, dosya sisteminizin belirli bir andaki görünümüdür; bu görünümü koruyarak o noktadan sonra yapılan değişiklikleri izler. Bu veri koruma çözümü, sunucular yerine bir sürücü koleksiyonu kullanan depolama dizilerine başvurur. Diziler genellikle verilerin konumunu gösteren bir katalog oluşturur. Anlık görüntü, bir diziyi kopyalar ve verileri salt okunur olarak ayarlar. Katalogda yeni girişler oluşturulurken eski kataloglar korunur. Anlık görüntüler aynı zamanda sunucuları geri yüklemek için sistem yapılandırmalarını da içerir.

  • Veri silme

    Silme, kurumunuzun depolamış olduğu ve artık ihtiyaç duymadığı verilerin silinmesi anlamına gelir. Bu süreç aynı zamanda, veri temizleme olarak da adlandırılır ve genellikle belirli bir yönetmeliğe uygun şekilde yapılması gerekir. GDPR ile bağlantılı olarak, bireylerin talep üzerine kendi kişisel verilerini sildirme hakkı vardır. Bu veri sildirme hakkı “unutulma hakkı”olarak da bilinir.

Koruma, güvenlik ve gizlilik

Birbiri yerine kullanılabilir terimler gibi görünse de veri koruma, veri güvenliği ve veri gizliliğinin her birinin farklı bir amacı vardır. Veri koruma kurumunuzun hassas verilerin bozulmaya, güvenlik ihlaline ve kayba karşı korunmasına için uyguladığı güvenlik stratejileri ve süreçlerini kapsar. Veri güvenliği verilerinizin bütünlüğü ile ilgilenir ve bunların yetkisiz kullanıcılar veya içeriden gelen tehditler tarafından bozulmasına karşı koruma sağlamayı amaçlar. Veri gizliliği verilerinize kimin erişebileceğini ve üçüncü taraflarla nelerin paylaşılabileceğini belirler.

Veri koruma ile ilgili en iyi deneyimler

Veri koruma ile ilgili en iyi deneyimler, verilerinize erişimi kontrol etmenize, ağ ve kullanım etkinliğini izlemenize ve iç ve dış tehditlere yanıt vermenize yardımcı olacak planlar, ilkeler ve stratejilerden oluşur.

  • Gereklilikler hakkında bilgi sahibi olun

    Kapsamlı bir yönetişim planı, yasal gereklilikleri ve bunların kurumunuzun verilerine nasıl uygulanacağını tanımlar. Tüm verilerinize yönelik görünürlüğe sahip olduğunuzu doğrulayın ve bunları uygun şekilde sınıflandırın. Sektörünüz için geçerli gizlilik ile ilgili yönetmeliklere uyduğunuzdan emin olun.

  • Erişimi sınırlandırma

    Erişim denetimi kapsamında kullanıcıların söyledikleri kişi olduklarını doğrulamak için kimlik doğrulama ve hangi bilgileri görmelerine ve kullanmalarına izin verildiğini belirlemek için de yetkilendirme yöntemi kullanılır. Bir veri ihlali durumunda, düzgün bir şekilde uygulanıp uygulanmadığını ve sürdürülüp sürdürülmediğini kontrol etmek için incelenecek ilk politikalardan birisi erişim denetimidir.

  • Siber güvenlik ilkesi oluşturma

    Birsiber güvenlik ilkesi kurumunuzdaki BT etkinliklerini tanımlar ve yönlendirir. Çalışanlarınızın verilerinize yönelik yaygın tehditler hakkında farkındalık düzeylerini arttırırken emniyet ve güvenlik konusunda daha dikkatli olmalarına yardımcı olur. Ayrıca, veri koruma stratejilerinize ilişkin açıklamalar sunarak sorumlu veri kullanımı kültürünü teşvik edebilir.

  • Etkinliklerin izlenmesi

    Sürekli izleme ve test çalışmaları, potansiyel risk taşıyan alanları tanımlamanıza yardımcı olur. Yapay zeka kullanımı sayesinde veri izleme görevlerinizi otomatikleştirerek tehditleri hızlı ve etkili bir şekilde tespit edin. Bu erken uyarı sistemi, sizi herhangi bir hasar ile karşılaşmadan olası veri ve güvenlik sorunları hakkında uyarır.

  • Bir olay yanıt planı geliştirme

    Bir veri ihlali ile karşılaşmadan önce olay yanıt planına sahip olmak, böylesine bir olay ile karşılaşmanız halinde nasıl harekete geçeceğiniz hususunda hazır olmanızı sağlar. Bu plan, yanıt ekibinin (örneğin, BT başkanınız, InfoSec ve iletişim başkanınız) sistemlerinizin bütünlüğünü korumasına ve kurumunuzu mümkün olan en kısa sürede işe geri döndürmesine yardımcı olacaktır.

  • Risk Belirleme

    Kurum çalışanları, satıcılar, yükleniciler veya iş ortaklarınız verileriniz, bilgisayar sistemleriniz ve güvenlik uygulamalarınız hakkında bilgi sahibi olabilir. Verilere yetkisiz erişimi belirlemek ve verilerin kötüye kullanıma karşı koruma sağlamak için öncelikle hangi verilere sahip olduğunuzu ve bunların dijital varlığınızda nasıl kullanıldığını bilmeniz gerekir.

  • Veri depolama güvenliğinin geliştirilmesi

    Veri depolama güvenliği, depolanan verilerinizin bütünlüğünü ve gizliliğini korumak için erişim kontrolü, şifreleme ve uç nokta güvenliği gibi yöntemler kullanır. Aynı zamanda, kasıtlı veya kasıtsız hasar riskini azaltarak verilerinizin sürekli olarak kullanılabilir olmasını sağlar.

  • Çalışanlarınızın Eğitilmesi

    Kasıtlı olsun ya da olmasın, veri ihlallerinin en başta gelen nedenlerinden biri içeriden risklerdir. Çalışanlarınızın uyum sağlamasına yardımcı olmak için veri önleme ilkelerinizi her düzeyde net bir şekilde ifade edin. Belirli sorunlar ortaya çıktığında, tazeleme oturumları ve gerekli rehberlikler eşliğinde çalışan eğitimlerini sık sık tekrarlayın.

Veri koruma uyumluluğu ve ilgili yasalar

Her kurum, ilgili veri koruma standartlarına, yasalarına ve düzenlemelerine uymalıdır. Yasal yükümlülükler; müşterilerden veya çalışanlardan yalnızca ihtiyaç duyduğunuz bilgileri toplama, bu verilerin güvenliğini sağlama ve uygun şekilde imha etme gibi hususları kapsamakla birlikte bunlarla sınırlı değildir. Aşağıda gizlilik yasalarına ilişkin bazı örnekler verilmiştir.

GDPR en sıkı veri gizliliği ve güvenliği yasasıdır. AB tarafından hazırlanmış ve onaylanmıştır, ancak dünya çapındaki kurumlar da, hedef kitlelerinin AB vatandaşları veya sakinleri olması, onlardan kişisel veri toplamaları veya onlara mal ve hizmetler sunmaları halinde bu yasa hükümlerine uymakla yükümlüdürler.

Kaliforniya Tüketici Gizliliği Yasası (CCPA), bir işletmenin topladığı kişisel bilgiler ve bunların nasıl kullanıldığı ve paylaşıldığı hakkında bilgi edinme hakkı, toplanan kişisel bilgilerini sildirme hakkı ve kişisel verilerinin satılmasını reddetme hakkı da dahil olmak üzere Kaliforniyalı tüketiciler için gizlilik haklarının güvence altına alınmasını amaçlar.

HIPAA, hastanın sağlık bilgilerinin hastanın bilgisi veya rızası olmadan paylaşılmasının önlenmesine yöneliktir. HIPAA Gizlilik Kuralı, kişisel sağlık bilgilerini korur ve HIPAA gerekliliklerini uygulamak için çıkarılmıştır. HIPAA Güvenlik Kuralı, bir sağlık hizmeti sağlayıcısının elektronik olarak oluşturduğu, aldığı, sakladığı veya ilettiği kişisel sağlık bilgilerinin korunmasına yardımcı olur.

1999 Finansal Hizmetleri Modernleştirme Yasası olarak da bilinen Gramm-Leach-Bliley Yasası (GLBA), finansal kurumların bilgi paylaşım uygulamalarını müşterilerine açıklamasını ve hassas verileri korumasını zorunlu kılar.

Federal Ticaret Komisyonu, Amerika Birleşik Devletleri’ndeki ana tüketici koruma organıdır. Federal Ticaret Komisyonu Yasası, ticareti etkileyen her türlü haksız rekabet yöntemini ve haksız veya aldatıcı eylem veya uygulamaları kanuna aykırı olarak tanımlar.

Stratejiler ve süreçler geliştikçe, kurumunuzun farkında olması gereken bazı veri koruma eğilimleri vardır. Bunlar, mevzuata uygunluk, risk yönetimi ve veri taşınabilirliğini içerir.

  • Diğer veri koruma yönetmelikleri

    GDPR, diğer ülkelerin kişisel verileri nasıl topladığı, paylaştığı ve sakladığı konusunda bir ölçüt haline gelmiştir. Yürürlüğe konulduğundan bu yana, çevrimiçi tüketim ve kişiselleştirilmiş ürün ve hizmetlerin yaygınlaşmasıyla Amerika Birleşik Devletleri’nde CCPA (California) ve Brezilya’da Genel Kişisel Verileri Koruma Yasası devreye konulmuştur.

  • Mobil veri koruması

    Yetkisiz kullanıcıların ağınıza erişmesinin engellenmesi; dizüstü bilgisayar, tablet ve akıllı telefon gibi taşınabilir cihazlarda depolanan hassas verilerin korunmasını içerir. Güvenlik yazılımı, aygıtların güvenliğinin ihlal edilmesini önlemek için için kimlik doğrulamasını kullanır.

  • Üçüncü taraflar için daha az erişim

    Veri ihlalleri genellikle bir kurumun ağına ve verilerine çok fazla erişimi olan üçüncü taraflara (tedarikçiler, iş ortakları ve hizmet sağlayıcılar gibi) kadar izlenebilir. Üçüncü taraf risk yönetimi, uyumluluk düzenlemeleri kapsamında üçüncü tarafların verilere erişme ve verileri kullanma şeklinin sınırlanmasını kapsar.

  • Veri kopyalama yönetimi

    Veri kopyalama yönetimi, yinelenen verilerin algılanmasını, benzer verilerin karşılaştırılmasını ve verilerin kullanılmayan kopyalarının kurumunuz tarafından silinmesini sağlar. Bu çözüm, yinelenen verilerin neden olduğu tutarsızlıkları en aza indirir, depolama maliyetlerini azaltır ve güvenlik ile uyumluluğun sürdürülmesine yardımcı olur.

  • Veri Taşınabilirliği

    Bulut bilgi işlemin ilk zamanlarında, veri taşınabilirliğinin sağlanması ve büyük veri kümelerinin başka ortamlara taşınması oldukça zordu. Günümüzde ise bulut teknolojisi sayesinde veriler daha taşınabilir hale gelmiş ve kurumların ortamlar arasında bu verileri taşıması kolaylaşmıştır. Şirket içi veri merkezlerinden genel bulutlara veya bulut sağlayıcıları arasında verilerin taşınması buna örnek olarak verilebilir.

  • Hizmet olarak olağanüstü durum kurtarma

    Hizmet olarak olağanüstü durum kurtarma, her büyüklükteki kurumun, sistemlerini çoğaltmak ve bir felaket olayından sonra operasyonlarını geri yüklemek için uygun maliyetli bulut hizmetlerinden faydalanmasını sağlar. Bulut tabanlı teknolojinin esnekliğini ve ölçeklenebilirliğini sunar ve hizmet kesintilerini önlemek için etkili bir çözüm olarak görülür.

Veri keşfi ve sınıflandırması

Veri keşfi ve veri sınıflandırması, kurumunuzun verilerine görünürlük sağlamak için birlikte çalışan ayrı süreçlerdir. Bir veri keşif aracı tüm dijital varlığınızı tarayarak veri koruma stratejiniz için kritik olan yapılandırılmış ve yapılandırılmamış verilerin nerede bulunduğunu keşfeder. Veri sınıflandırma ise veri keşfi kapsamında elde edilen verileri, dosya türü, içerik ve diğer meta verilere göre düzenler. Bu süreç, yinelenen verilerin ortadan kaldırılmasına ve verilerin kolaylıkla konumlandırılıp alınmasına yardımcı olur.

Korunmayan veriler güvenlik açığı teşkil eder. Hangi verilere sahip olduğunuzu ve bu verilerin konumunu bilmek, veri süreçleri ve denetimleriyle ilgili yasal uyumluluk gerekliliklerine bağlı kalırken bu verileri korumanıza da yardımcı olur.

Veri koruma çözümleri

Veri koruma çözümleri, veri kaybına karşı korunmanıza yardımcı olur ve kurumunuzun olağanüstü durum kurtarma planını doğrudan destekleyen güvenlik, veri yedekleme ve kurtarmayı bileşenlerini kapsar.

Kurumunuzun hassas verileri ele alma yöntemini basitleştirin. Microsoft Güvenlik çözümleriyle tüm verilerinize ilişkin görünürlük elde edin; uygulamalar, bulutlar ve cihazlarda daha güçlü koruma sağlayın; ve yasal gereklilikleri yönetin.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Microsoft Purview

Kurumunuza ait veriler için idare, koruma ve uyumluluk çözümlerini keşfedin.

Veri kaybını önlemeye yardımcı olun

Uç noktalarda, uygulamalarda ve hizmetlerde hassas verilerin uygunsuz paylaşımını, aktarımını veya kullanımını görün.

Bilgi koruması

Yerleşik, akıllı, birleştirilmiş ve genişletilebilir çözümlerle verilerinizin korunmasını ve yönetilmesini sağlayın.

İletişim uyumluluğu

İletişim ihlallerini tespit etmek için yapay zekadan faydalanın.

Sık sorulan sorular

  • Veri korumaya örnek olarak, kötü niyetli eylemler sonucunda veya kasıtsız bir şekilde oluşan hasara karşı koruma, olağanüstü durum kurtarma stratejisine sahip olma ve erişimi yalnızca verilere ihtiyacı olan kişiler ile sınırlama verilebilir.

  • Veri korumanın amacı, kurumunuzun verilerini güvenlik ihlallerine, zarara ve kayba karşı korumaktır.

  • GDPR kapsamında kişisel verilerin korunması söz konusu olduğunda bireylerin temel hak ve özgürlüklere sahip olduğunu ifade edilmektedir. Kişisel verileri toplayan her kurum, kişilerden açık onay almak ve bu verilerin nasıl kullanılacağı konusunda şeffaf olmak zorundadır.

  • Veri koruma araçları, veri keşfetme ve stok, şifreleme, veri silme, erişim yönetimi ve uç nokta güvenliğini kapsar.

  • İşletmeler, verilerin korunmasını sağlamak için onaylanmış kullanım ve olay raporlama gibi hususları tanımlayan bir güvenlik ilkesi oluşturarak işe başlayabilir. Kritik verileri yedeklemek, yazılımları güncel tutmak ve çalışanları veri koruma konusunda eğitmek, alınması gereken diğer önemli eylemler arasındadır.

Microsoft 365’i takip edin