Şifreleme
Aktarım halindeki tüm veriler TLS 1.2 ve 1.3 kullanılarak korunur; böylece müşteriler ile sistemlerimiz arasında güvenli iletişim sağlanır.
Saklanan veriler, yetkisiz erişimi önlemek için AES 256 veya eşdeğer güçlü şifreleme standartları kullanılarak şifrelenir.
Yapay Zeka ve Veri İşleme
Tamamen kendi altyapımız içinde kontrol ettiğimiz ve işlettiğimiz özel yapay zeka modelleri kullanıyoruz.
- Hiçbir müşteri verisi üçüncü taraf yapay zeka sağlayıcılarına gönderilmez.
- OpenAI, Anthropic (Claude) veya benzeri API'ler gibi harici hizmetleri kullanmayız.
- Tüm yapay zeka işleme faaliyetleri, Avrupa Birliği içindeki kontrollü ve güvenli ortamımızda gerçekleşir.
- Müşteri verileri, paylaşılan veya harici modelleri eğitmek için asla kullanılmaz.
Bu yaklaşım, veri işleme üzerinde tam kontrol sağlar, üçüncü taraflara maruz kalma riskini ortadan kaldırır ve sıkı gizliliği korur.
Geçici Veri İşleme
Sıkı bir veri minimizasyonu yaklaşımı izliyoruz:
- Dosyalar yalnızca talep edilen işlevi sunmak için gerekli olduğu ölçüde işlenir.
- İşleme geçicidir ve süre bakımından sınırlıdır.
- Veriler gerekli olandan daha uzun süre saklanmaz.
- Geçici işleme ortamları izole edilir ve kullanım sonrasında güvenli şekilde tasfiye edilir.
Müşteri verilerini eğitim, profilleme veya herhangi bir ikincil amaç için kullanmayız.
Veri Mülkiyeti
Müşteriler verilerinin tam mülkiyetini her zaman korur.
- Müşteri verilerini satmaz, paylaşmaz veya gelir elde etmek için kullanmayız.
- Veriler yalnızca hizmetin sağlanması amacıyla işlenir.
- Müşteri verilerine erişim sıkı biçimde sınırlandırılır ve kontrol edilir.
AB Altyapısı ve Veri Yerleşikliği
Altyapımız, güçlü veri koruması ve mevzuata uyum sağlayacak şekilde tasarlanmıştır:
- Veriler münhasıran Avrupa Birliği içinde saklanır ve işlenir.
- AB merkezli altyapı ve hizmet sağlayıcılarına öncelik veririz.
- Tüm işleme faaliyetleri GDPR gereklilikleriyle uyumludur.
Kişisel verileri nasıl işlediğimize ilişkin ayrıntılar için Gizlilik Politikası sayfamıza bakın.
Güvenlik Sıkılaştırması
Sistemlerimiz sıkı güvenlik en iyi uygulamalarına göre yapılandırılır ve sürdürülür:
- Sıkılaştırılmış sunucu ortamları ve en aza indirilmiş saldırı yüzeyi.
- Sürekli yamalama ve güvenlik güncellemeleri.
- Tüm sistemlerde uygulanan en az ayrıcalık ilkesi.
- Ağ segmentasyonu ve hassas bileşenlerin izolasyonu.
Erişim Kontrolü
Sistemlere ve verilere erişim sıkı şekilde kontrol edilir:
- Rol tabanlı erişim kontrolü (RBAC).
- Dahili sistemler için çok faktörlü kimlik doğrulama (MFA).
- Güçlü kimlik doğrulama ve yetkilendirme mekanizmaları.
DDoS Koruması ve Erişilebilirlik
Sistem erişilebilirliğini sağlamak için birden fazla koruma katmanı uygularız:
- Ağ seviyesinde DDoS azaltma önlemleri.
- Trafik filtreleme ve hız sınırlama.
- Tekil arıza noktalarını azaltmak için yedekli altyapı.
Yedeklemeler ve Felaket Kurtarma
Veri dayanıklılığını ve hizmet sürekliliğini sağlamak için önlemler uygularız:
- Düzenli şifreli yedeklemeler.
- Test edilmiş kurtarma prosedürleri.
- Olaylar sırasında veri bütünlüğünü ve erişilebilirliği sağlamak üzere tasarlanmış yapı.
Dayanıklılık ve Arıza Testleri
Sistemlerimizin dayanıklılığını gerçek dünya arıza koşulları altında aktif olarak test ederiz:
- Kontrollü hata enjeksiyonu (Chaos Monkey tarzı testler dahil Chaos Engineering uygulamaları).
- Simüle edilmiş altyapı arızaları (instance, ağ ve bağımlılık kesintileri).
- Kurtarma prosedürlerini doğrulamak için felaket kurtarma simülasyonları.
- Sistem sürekliliğini sağlamak için düzenli failover testleri.
Bu uygulamalar, sistemlerimizin olumsuz koşullar altında stabil kalmasına, hızla toparlanmasına ve çalışmaya devam etmesine yardımcı olur.
İzleme ve Olay Müdahalesi
Sistemlerimizi güvenlik olayları açısından sürekli izleriz:
- Merkezi loglama ve gerçek zamanlı uyarılar.
- Şüpheli faaliyetlerin otomatik tespiti.
- Dahili eskalasyon içeren tanımlı olay müdahale prosedürleri.
- İlgili bir güvenlik olayı durumunda müşterilere zamanında bildirim.
Güvenlik Testleri ve Standartlar
Güvenlik duruşumuzu sürekli geliştiriyoruz:
- ISO/IEC 27001 ilkeleriyle uyumlu güvenlik uygulamaları.
- Düzenli zafiyet değerlendirmeleri ve sızma testleri.
- Güvenlik kontrollerinin ve politikalarının sürekli dahili gözden geçirilmesi.
Uyum ve En İyi Uygulamalar
Yüksek güvenlik ve gizlilik standartlarını sürdürmeye kararlıyız:
- Tasarım gereği ve varsayılan olarak GDPR uyumu.
- Veri minimizasyonu ve amaçla sınırlılık ilkeleri.
- Gelişen mevzuat ve güvenlik gerekliliklerini karşılamak için sürekli iyileştirme.
Ayrıca Gizlilik Politikası, Şartlar ve Çerez Politikası sayfalarımıza bakın.
İletişim
Kişisel verileri nasıl işlediğimiz ve GDPR kapsamındaki haklarınız hakkında bilgi almak için lütfen Gizlilik Politikası sayfamıza başvurun.
Güvenlik uygulamalarımız hakkında sorularınız varsa lütfen ten.reirracdetsurt@ytiruces adresinden bizimle iletişime geçin.