Türkiye Barolar Birliği Dergisi 152.Sayı
341 TBB Dergisi 2021 (152) Berker KILIÇ / Nursel YALÇIN / Esra KILIÇ ya çıkabilecek potansiyel zarardan kaçınılmasının sağlayacağı fayda değerlendirmektedir. Çoğu kuruluş kritik ve hassas bilgilere sahiptir. Kuruluşlar ne ka- dar düzenli çalışırlarsa çalışsınlar, operasyonlarını tehlikeye atan, hat- ta kesintiye uğramasına neden olan, önemli verilerinin kaybına veya çalınmasına neden olan olaylarla karşılaşmaları muhtemeldir. Çoğu durumda, bu olaylar kuruluşun maddi kayıplarına veya itibarlarının kaybına neden olabilmektedir. Benzer şekilde, vatandaşlar da zaman zaman çevrimiçi dolandırıcılık veya kişisel kimlik hırsızlığı gibi du- rumlarla ilgili olaylar yaşamaktadır. Bu nedenle, kilit bir varlık olarak bilgi, ortaya çıkan tehditlerden korunmalıdır. 14 Birçok ülkede, mevzuat ve yönetmelikler bilgi güvenliği konu- sunda kuruluşları cezai olarak sorumlu kılmakta ve bazı durumlarda uygun risk kontrol ve bilgi güvenliği önlemlerini uygulamaları ve sür- dürmeleri konusunda başarısız olmaları durumunda hesap verebilir olmalarını istemektedir. 15 Bilgi güvenliği riski ölçüm sistemlerinin et- kililiği de önemli bir konudur. 16 17 ISO/IEC 27001, BGYS’ i sağlamak, yönetmek ve geliştirme ihtiyacını belirten uluslararası bir standarttır ayrıca bilgi güvenliği kontrolünde ve ölçümünde de referans olarak kullanılmaktadır. 18 Bilgi güvenliği, gizlilik, bütünlük ve geçerlilik sağlamak için bilgi- sayar sistemlerini yetkisiz erişim, kullanım, rahatsızlık ve tahribattan korumayı sağlamak olarak tanımlanabilir. 19 Hukuk büroları da, özellikle hassas kişisel verileri işlemesinden dolayı gerek ilgili müvekkillerin gerekse kurumsal ve ilgili avukatların 14 Anacleto Correia, Antonio Goncalves ve M.Filomena Teodoro, “A Model-Driven Approach to Information Security Compliance”, AIP Conference Proceedings, 2017. 15 Petac Eugen ve Duma Petruţ, 16 Jemal H Abawajy, “User Preference of Cyber Security Awareness Delivery Met- hods”, Behav Inf Technol 2014, 2014, 33(1), 236-47, 2014. 17 Nader Sohrabi Safa, Rossouw Von Solms ve Steven Furnell, “Information Secu- rity Policy Compliance Model in Organizations”, Comput Secur 2016, 2016, 56(1), 1-13. 18 Wendy Guwan Wang, “Measuring ınformation Security and Cyber Security on Private Cloud Computing”, Journal of Theoretical and Applied Information Techno- logy , 2019, 96(1), 156-168. 19 NIST, NIST Special Publication 800-30: Guide for Conducting Risk Assessments, 2012.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTQ3OTE1