TR
Kılavuzlar ve Formlar
EBYS Kullanıcı Kılavuzu
NISHID Kullanım Kılavuzu
E-POSTA İMZA DEĞİŞTİRME KILAVUZU
ÖZEL ERİŞİM YETKİLENDİRME FORMU
ERİŞİM KONTROL FORMU
YEDEKLEME PLANI FORMU
PROJE PLANI FORMU
YILLIK EĞİTİM PLANI FORMU
DUYURU FORMU
VERİ İMHA FORMU
İHLAL OLAYI RAPORLAMA FORMU
İHLAL OLAYI TAKİP FORMU
Prosedürler
Yazılım Geliştirme Prosedürü
İhlal Olayı Yönetim Prosedürü
Risk ve Fırsat Değerlendirme Prosedürü
Güvenlik Açıkları Tespit Etme Prosedürü
Değişiklik Yönetim Prosedürü
İş Süreklilik Prosedürü
IT ve Teknik Ekipman Bakım Prosedürü
Yedekleme Prosedürü
İş Akışları
Ağ Kurulumu Şeması
Donanım ve Teknik Hizmetler Şeması
Yazılım Talebi Şeması
Web Sayfası Güncelleme Şeması
Politikalar
EK BİLGİ GÜVENLİĞİ EL KİTABI
AĞ GÜVENLİĞİ POLİTİKASI
SUNUCU GÜVENLİK POLİTİKASI
ERİŞİM KONTROL POLİTİKASI
UZAKTAN ÇALIŞMA POLİTİKASI
ZARARLI YAZILIMA KARŞI KORUNMA VE FİLTRELEME POLİTİKASI
INTERNET EPOSTA VE SOSYAL MEDYA KULLANIM POLİTİKASI
FİZİKSEL GÜVENLİK POLİTİKASI
BİLGİ SİSTEMLERİ YEDEKLEME POLİTİKASI
PAROLA VE HESAP YÖNETİM POLİTİKASI
MOBİL CİHAZ KULLANIM POLİTİKASI
PROJE YÖNETİM POLİTİKASI
KRİPTOGRAFİK KONTROLLER POLİTİKASI
KENDİ CİHAZINI KULLANIM (BYOD) POLİTİKASI
UYUM POLİTİKASI
GÜVENLİ SİSTEM VE YAZILIM GELİŞTİRME POLİTİKASI
VERİ İMHA POLİTİKASI
Kritik Süreçler Listesi
LOG YÖNETİMİ POLİTİKASI
TEMİZ MASA TEMİZ EKRAN POLİTİKASI
Sertifikalar
ISO/IEC 27001:2022 Bilgi Güvenliği yönetim sistemi sertifikası için TIKLAYINIZ