BT Güvenlik Politikası

[Şirket Logo]
[Şirket Adı]
BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI
Kod: [belge kodu]
Versiyon: [belge versiyon numarası]
Versiyon Tarihi: [versiyon tarihi]
Yazar: [yazar adı]
Onaylayan: [onaylayan kişi adı]
Gizlilik Seviyesi: [gizlilik etiketi]
Yorumlar:
[A1]: Bu belgede köşeli parantezler [ ] ile işaretlenmiş tüm alanlar doldurulmalıdır.
[A2]: Belgenin yapısı hakkında daha fazla bilgi için şu makaleyi okuyun:
ISO 27001 Ek A Kontrolleri İçin Belgelerin Yapısı
[A3]: Bu belgenin benzersiz kodu nedir?
Doküman kodlama sistemi, şirketin mevcut sistemine uygun olmalıdır; eğer böyle bir sistem yoksa, bu satır silinebilir.
Örnek: “IS-P-001”
-
“IS” Bilgi Güvenliği anlamına gelir
-
“P” Politika anlamına gelir
-
“001” ilk politika belgesini belirtir.
[A4]: Bu belgenin versiyon numarası nedir?
İlk versiyon için 0.2 yazılabilir, çünkü 0.1, orijinal şablon içindir. Daha sonra her yeni versiyon ile değiştirilecektir.
[A5]: Bu belgenin versiyon tarihi nedir?
Bu tarih, belge tamamlandığında belirlenebilir.
[A6]: Bu belgenin yazarı kimdir?
Burada, belgeyi yazan kişinin tam adı belirtilmelidir.
[A7]: Bu belgeyi onaylayan kişi kimdir?
Bu, belgeyi imzalayabilecek yetkiye sahip kişidir ya da Belge ve Kayıt Kontrolü Prosedürü’nde, belgeleri onaylamakla yükümlü kişi olarak belirtilmiş olmalıdır.
[A8]: Bu belgenin gizlilik seviyesi nedir?
Mevcut sınıflandırma sisteminizi kullanarak belgeyi etiketleyin; eğer böyle bir sistem yoksa, bu satır silinebilir.
Örnek: “İÇ KULLANIM”.
Değişiklik Geçmişi
Tarih | Versiyon | Oluşturan | Değişiklik Açıklaması |
---|---|---|---|
0.1.0 | V1.0 | Temel belge taslağı |
İçindekiler
-
Amaç, Kapsam ve Kullanıcılar ……………………………………………. 4
-
Referans Belgeler ……………………………………………………… 4
-
Bilgi Varlıklarının Kabul Edilebilir Kullanımı ……………………………. 4
3.1. Tanımlar ……………………………………………………………………………… 4
3.2. Kabul Edilebilir Kullanım …………………………………………………………. 4
3.3. Varlıkların Sorumluluğu ………………………………………………………….. 4
3.4. Bilgilerin Silinmesi ……………………………………………………………….. 5
3.5. Yasaklanmış Faaliyetler ………………………………………………………….. 5
3.6. Varlıkların İşyeri Dışına Çıkartılması ………………………………………… 5
3.7. Sözleşme Sonunda Varlıkların Geri Alınması ……………………………….. 5
3.8. Yedekleme Prosedürü …………………………………………………………….. 5
3.9. Virüs/Malware Koruması …………………………………………………………… 5
3.10. Bilgi Sistemleri Kullanımı İçin Yetkilendirmeler ………………………. 5
3.11. Kullanıcı Hesap Sorumlulukları ………………………………………………. 6
3.12. Şifre Sorumlulukları ……………………………………………………………….. 6
3.13. Temiz Masa ve Temiz Ekran Politikası ……………………………………….. 7
3.13.1. Temiz Masa Politikası ……………………………………………………. 7
3.13.2. Temiz Ekran Politikası …………………………………………………… 7
3.13.3. Paylaşılan Tesis ve Ekipmanların Korunması …………………… 7
3.14. İnternet Kullanımı …………………………………………………………………. 7
3.15. E-Posta ve Diğer Mesajlaşma Yöntemleri …………………………………. 8
3.16. Telif Hakkı ……………………………………………………………………………. 8
3.17. Mobil Cihazların İşyeri Dışında Kullanımı …………………………………. 8
3.17.1. Giriş …………………………………………………………………………….. 8
1. AMAÇ, KAPSAM VE KULLANICILAR
Bu politikaların amacı, [şirket adı]’nın bilgi varlıklarının güvenliğini sağlamak ve bilgi güvenliği risklerini en aza indirmektir. Politika, şirketin tüm kullanıcıları ve bilgi sistemleri üzerinde uygulanacaktır.
2. REFERANS BELGELER
-
ISO/IEC 27001:2013 Bilgi Güvenliği Yönetim Sistemi standardı
-
[Şirket Adı] İç Denetim Raporu, [Tarih]
-
Diğer ilgili yasal düzenlemeler ve standartlar
3. BİLGİ VARLIKLARININ KABUL EDİLEBİLİR KULLANIMI
3.1. TANIMLAR
Bilgi varlıkları, tüm dijital, yazılı ve fiziksel veri, cihazlar ve iletişim altyapılarını içerir. Bu varlıklar şirketin operasyonlarını yürütmek için kritik öneme sahiptir.
3.2. KABUL EDİLEBİLİR KULLANIM
Çalışanlar ve kullanıcılar, yalnızca iş ile ilgili faaliyetlerde kullanabilecekleri bilgi varlıklarına sahip olmalıdır.
3.3. VARLIK SORUMLULUKLARI
Her kullanıcı, kendisine tahsis edilen bilgi varlıklarının güvenliğini sağlamakla sorumludur.
Grafikler ve Görsel Eklemeler:
Bu tür dokümanlar genellikle görsellik kullanmaz, ancak belirli güvenlik önlemleri veya süreç adımlarını vurgulamak için grafikler eklenebilir. Örneğin:
-
Bilgi Akış Diyagramı: Kullanıcıların bilgi varlıklarını nasıl güvenli bir şekilde kullanması gerektiğini gösteren bir şematik diyagram.
-
Yedekleme ve Koruma Akışı: Yedekleme prosedürünün nasıl gerçekleştirileceği ve bilgilerin nasıl korunduğu ile ilgili bir görsel rehber.
Not: Lütfen her bir başlık ve içeriği şirketinizin spesifik gereksinimlerine göre özelleştirin ve doldurulması gereken tüm alanları eksiksiz bir şekilde tamamladığınızdan emin olun.
Bu metin profesyonel bir bilgi güvenliği politikası belgesinin şablonudur ve gereken tüm bilgileri içermektedir.
ISO 27001 Bilgi Güvenliği Yönetim Sistemi: Kapsamlı Uygulama Rehberi