BİLGİ VE ERİŞİM GÜVENLİĞİNE YÖNELİK ÇÖZÜMLER

Günümüz iş dünyasını iletişim teknolojileri ve dolayısıyla internet şekillendirmektedir. Gelişmiş ekonomilerdeki kompleks iş yaşantısını ve süreçlerini kolaylaştıran İnternet, ne yazık ki "hacker"ları, siber saldırıları ve virüs tehditleri gibi bilgi ve erişim güvenliğine yönelik tehditler de beraberinde getiriyor. Bu ortamda kurumsal bilgilerin korunması ve gizliliğinin sağlanması ise kurumlar açsından ciddi bir önem taşıyor.

TURCom olarak güvenlik konusundaki bakış açımızda erişimde sağlanan güvenlik kadar sistemdeki bilgilerin doğru ortamlarda saklanması/arşivlemesi ve yönetimi ile oluşturulacak çözümlerde bilgi güvenliği için önemlidir. Bu nedenle e-posta, dosya arşivleme çözümleri ile arşiv ve doküman yönetimi konusundaki çözümlerimizde "Güvenlik" başlığı altında yer almaktadır. Çünkü önceden alınmamış bir önlem nedeniyle karşılaşılabilinecek bir güvenlik tehdidi sebebiyle müşteri, iş ortağı ve hissedarlarınız karşısında güven kaybına uğramak; stratejik bilgileri kaybetmek; kurumsal imajın zedelenmesi söz konusu olabilir. İşte tüm bu olası sorunlardan korumak ve geleceğe güvenle hazırlanmak için bilgi ve erişim güvenliğine yönelik altyapı ve politikaları bugünden oluşturmak son derece önemlidir.

GÜVENLİK DUVARI

Günümüzün sürekli güncellenen güvenlik koşullarında, özellikle UTM (Unified Threat Management)olarak adlandırılan Birleşik Tehdit Yönetimi kapsamında kurumların güvenlik sistemlerinde ağ geçidi (gateway) seviyesinde konumlandırılmaktadırlar.
Güvenlik duvarı ürünleri, sadece içeriden dışarı ya da dışardan içeri olan veri akışlarında kullanılmaktan ziyade, kurum içi-lokal iş ağında da konumlandırmak söz konusudur. Yazılım ya da donanım şeklinde olabilecek güvenlik duvarı çözümünün ne şeklinin tercih edilmesi gerektiği güvenlik konusunda uzmanlaşmış teknoloji firmaları ve güvenlik uzmanlarının yapacağı tespite göre ölçeklendirilmelidir.
VPN İnternet'i iş ağının kaynağı olarak kullanmasına rağmen, kurumsal verilerinin kapalı devre bir hat üzerinden gidiyormuş gibi, şifrelenerek güvenli bir şekilde ulaştırılmasını sağlayan bir teknolojidir. TURCom, güvenlik teknolojileri üzerindeki hâkimiyetini bu alanda da sergilemektedir. TURCom, kurumlara VPN teknolojisini kullanan geniş ürün/çözüm gamı ile bütünleşik ağ ve güvenlik çözümleri üretmektedir.

Bu yönde çözüm geliştirdiğimiz projelerimizde artık ismini sık duymaya başlamış olduğumuz "next generation firewall" projeleri geliştirerek en üst seviye güvenlik hizmetini profesyonel olarak vermekteyiz.

SSL VPN

Herhangi bir bilgisayardan (Desktop, Laptop, Mobil aygıt) standart bir web tarayıcı yazılımı kullanarak sisteme erişimi mümkün kılan teknolojidir. IPSec VPN sisteminin aksine, SSL-VPN hizmetlerinde istemci bilgisayarlara herhangi bir yazılım yüklemek gerekmemektedir.Bu özelliği sebebiyle SSL-VPN teknolojisi Clientless VPN (istemcisiz VPN) olarak da adlandırılır.
Bu özellikleri sebebiyle SSL VPN çözümleri teknolojiyi mobil hale getirirken erişilmek istenen bilgiye, kaynağının güvenli olup olmadığının kontrolleri yapılarak, istenilen her ortamdan erişilmektedir.

WEB / İÇERİK FİLTRELEME

"URL Filtering" çözümleri ile internet kullanıcılarının belirli sitelere girişlerinin denetlenmesi, raporlanması ve/veya engellenmesi mümkündür. Aynı zamanda bu sitelerden sistemlere bulaşabilecek zararlı kodların engellenebilmesi amacıyla konumlandırılan ağ geçidi (gateway) güvenlik çözümlerinden biridir. Filtreleme belirli zaman aralıklarında yapılabileceği gibi, süresiz olarak da devreye alınabilir. Bu tercih kurumların güvenlik politikaları gereğince organize edilmektedir. Değişen kullanıcı alışkanlıkları, ihtiyaçları ve artan bant genişlikleri neticesinde uygulanan IT politikaları artık yasaklamaktan çok, sistemleri bu tür tehlikelerden korumaya yönelmiştir.
Bu nedenle bu tip korumacı çözümleri içeren servisleri TURCom olarak müşterilerimize sunarken onlara sağladığımızı katma değerler şunlardır: TURCom tarafından geliştirilen ve desteklenen TRCroot Linux tabanlı bütünleşik güvenlik ve sistem çözümleri için de TRCroot "web filter" ile de içerik filtreleme konusunda kompleks çözümler sunulmaktadır.

IT politikalarının belirlenmesinde ki öncelik artık yasaklamadan çok optimum çalışmayı hedeflemek olmuştur. Şirketin kullandığı internetin bant genişliğinden kullanıcıların mesai saatleri içerisindeki çalışma şekline ve internet ihtiyaçlarına göre düzenlemeler yapılmaktadır.

E-POSTA GÜVENLİĞİ

Giderek artan istenmeyen e-postalar İnternet kullanıcılarının gereksiz yere zaman kayıplarına neden olurken hem de kurumların gereksiz yere bant genişliklerini kullanarak sistem kaynaklarını tüketmelerine sebep olmaktadır. Zira mail sunucuların disk alanlarında gereksiz yer tutan bu istenmeyen e-postalar veritabanı boyutlarını yükseltmektedir.

Mail yoluyla reklam yapmak isteyen yada kullanıcıları yine mail yoluyla büyük vaatler sunarak aldatmaya çalışan saldırganların sık sık değiştirdiği içerikler ölçüsünde güncelleme ve düzenleme yaparak aynı hızla çalışanları ve şirketleri bu tür gelebilecek saldırılardan ve spam maillerin getirdiği yükten kurtarmayı amaçlamaktadır.

TURCom Teknoloji olarak bu ve benzeri sıkıntıları ortadan kaldırmak amacıyla çeşitli "spam" algılama tekniklerini kullanan anti-spam çözümleri ile kurumların spam güvenliğini sağlıyoruz. Aynı zamanda TRCroot çözümler altındaki TRCroot "asg" ile maliyet avantajı ve performansı yüksek çözümlere imza atıyoruz.

SALDIRI ÖNLEME / TESPİT SİSTEMLERİ (IPS / IDS)

Günümüzde kurumsal bilgi ve erişim sistemleri için güvenlik ihtiyaçlarının her geçen gün değişmesi karşısında sadece (FW) "Güvenlik Duvarı" çözümleri tek başına yetersiz kalabilmektedir. Bu anlamda IPS (Intrusion Prevention System); yani atak tespit sistemlerinin" yeni nesil ürünleri olan "Atak Engelleme Sistemleri"ni devreye almak gerekmektedir. Bilindiği gibi IPS'ler gerçek zamanlı olarak uygulamaların imza tabanlı korumasını sağlar. Genel olarak IPS sistemleri bildikleri ya da bilmedikleri saldırıları tanıyıp gerçek zamanlı olarak engeller. Proaktif bir veri ve iletişim güvenliği sistemi oluşturmak için mevcut yapının IPS teknolojisine geçirilmesi gerekmektedir. Atak Engelleme Sistemleri (IPS) ağ tabanlı (NIPS) ve sunucu (host) tabanlı (HIPS) olmak üzere iki ana kategoriye sahiptir ve her iki noktada da konumlandırılabilirler.
Bu anlamda kurumlar güvenlik yatırımlarını tamamlayabilmek için kritik sunucuları üzerinde mutlaka HIPS ve network topolojisini inceleyerek de gerekli olan segmentlere NIPS çözümlerini konumlandırmalıdır. IPS ister network üzerinde ister sunucu üzerinde konumlandırılsın, bulunduğu noktayı ataklara karşı korumanın yanında, spyware, adware, mailware, instant messaging ve peer to peer içerikte koruma da sağlar. IPS; giderek artan bant genişlikleriyle birlikte, kurumların sistemlerini "hacker" ataklarına karşı koruyabilmeleri için yapmaları gereken yatırımlar arasında yer almaktadır.
Hizmetlerimiz;
- Ağ Tabanlı Atak Engelleme Sistemleri ( ki daha ziyade donanımsal çözümlerdir)
- Performans kaybı olmasızın gerçek zamanlı atak engelleme
- Denial of Service Koruması
- Protokol anormalliği koruması ile bilinmeyen atakları engelleme
- SSL ile şifrelenmiş trafiğin içerisinde atak tarayabilme
- İstenmeyen protokollerin durdurulması (Msn, icq, KaZaa, eDonkey vs..
- Sunucu Tabanlı Atak Engelleme Sistemleri (ki daha ziyade yazılım çözümleridir)
- Performans kaybı olmaksızın gerçek zamanlı atak engelleme
- Buffer OverFlow saldırılarına karşı alınan tedbirler
- Lokal atakları engelleme
- Registry ya da web sayfaları gibi kritik kaynakların korunması
- Korsanlarca sistemin ele geçirilmesini engelleme
- SQL, IIS ve Apache gibi web sunucuları için özel koruma konusunda kurumlara önemli avantajlar sağlarlar.
Bu nedenlerle de geçmiş tecrübelere bakılarak her iki noktada IPS sistemlerinin kurulması kusursuz bir güvenlik altyapısı için kurumlar açısından önem arz etmektedir.

AĞ ERİŞİM KONTROLÜ (NAC)

Geleneksel güvenlik teknolojileri, günümüz güvenlik tehditleri karşısında zaman zaman engelleyici çözümler sağlayamıyor ve bu nedenle iş ağları (network) üzerinde sorunlarla karşılaşılabiliyor. Bu gibi durumlar için bir alternatif çözüm oluşturan "NAC" teknolojisi ağ altyapısını kullanarak kullanıcıların gerekli güvenlik politikalarına uyup uymadıklarını kontrol ederek ağları tehlikelerden korumaktadır.
NAC'ın amacı ağ kaynaklarına erişmek isteyen cihazların bu istekleri sırasında kurumsal güvenlik politikalarına uygunluğunu belirlemek ve uygun olmayan cihazların uygunluğunun sağlanarak virüs, solucan ve casus yazılım gibi tehditlerin yaratacağı zararları sınırlamaktır. NAC sadece güvendiği ve uygunluğu belirlenmiş uç cihazların (Masaüstü, dizüstü, avuç içi bilgisayarlar, sunucular vs) ağa erişimine izin verir ve bunun dışındaki sistemlerin erişimini kısıtlar.
Ağ erişim kontrol seçenekleri arasında kolay kurulum, basitleştirilmiş ve bütünleşik yapısıyla pek çok çözüm bulunmaktadır, bu ürünlerden sisteminiz ve maliyetleriniz açısından en uygun olanını bulmak, konumlandırmak ve kurulumlarını yapmak konusunda TURCom Teknoloji'nin engin bir saha tecrübesi bulunmaktadır.

YÜK DENGELEME / UYGULAMA HIZLANDIRICI

Özellikle e-ticaret yapılan örneğin İnternet üzerinden bilet satışı, finansal işlemler, rezervasyon işlemeleri gibi web tabanlı uygulamaların çalıştığı sitelerin kesintisiz hizmet vermesi gerekmektedir. Bunun için de arka planda çalışan sunucuların, devre dışı kalması gibi istenmeyen durumları bertaraf etmek alınması gereken en önemli tedbirdir. İşte bu tip istenmeyen sürprizlerle karşılaşmamak için uygulamaların önüne yük dengeleyici (load balance) cihazların konumlandırılması gerekmektedir. TURCom Teknoloji, bu tip ziyaretçi ve işlem sayısı yüksek kesintiye tahammülü olmayan web yapılarında sunucular üzerindeki yük dağılımını dengeleyen ve uygulama hızlandıran çözümleri sunmak konusunda engin bir tecrübeye sahiptir. Kurulan yük dengeleyici sistemler sayesinde sunucular üzerindeki yük eşit bir seviyede diğer sunuculara da dağıtılmaktadır. Ayrıca herhangi bir sunucunun devre dışı kalması durumunda da gelen isteklerin devre dışı kalan sunucuya değil aktif olanlara aktarılması otomatik olarak sağlanmaktadır. Bu tip geçişler esnasında, ziyaretçilere herhangi bir kesinti ya da hata mesajı ulaşmaz.
Bu tip sistemler sadece yük dengelemesi yapmakla kalmazlar. Ayrıca sıkıştırma, "caching" ve verilerin SSL olarak yayınlanmasını sağlarlar. Bu sayede hem mevcut bant genişliğinden daha fazla performans alınırken hem de sunucular üzerindeki yük azaltılarak uygulama hızları artırılır. TURCom olarak web tabanlı uygulamalarda bu tip dengeleyici ve hız artırıcı çözümleri kullanmakla birlikte ayrıca DNS server, mail server, database server, her türlü tcp ya da udp tabanlı uygulamaların performansı için de bu çözümü sunmaktayız.

PKI (PUBLIC KEY INFRASTRUCTURE - AÇIK ANAHTAR ALTYAPISI) ve "SMART TOKEN" ÇÖZÜMLERİ

E-ticaretin gelişmesi ve İnternet üzerinden gerçekleşen maddi değeri yüksek işlemlerin artmasına paralel, genel iş ağlarının daha da güvenli hale getirilmesi gerekmiştir. Bu durumda da artan e-ticaretin üzerinde devam ettiği genel ağlarda güvenlik açısından bir takım doğrulama ve onaylar için kişilerin veya kurumların dijital kimlikleri ön plana çıkmaktadır. Çünkü herhangi bir ticaret, ticari işlem veya önemli bilgi alışverişlerinde daima bir yerlerden başka bir yere erişim söz konusu olacaktır ve bu erişimler için de bir kimlik kontrolünün yapılarak iletişime resmiyet kazandırılması şarttır. Örneğin; sistemlere log-in olmak, dışarıdaki bir ağdan başka bir sisteme erişim yapmak, mobil kullanıcıların SSL ya da IPSec VPN'ler ile merkezi sisteme erişimleri veya İntranetlere (iç ağ) güvenli bir şekilde erişmek iş süreçlerinin devamı için vazgeçilmezdir. İşte bu erişimler sırasında kullanılan elektronik kimliklerin tespiti (Authentication) gerekmektedir. İşte bu noktada PKI/Açık Anahtar Altyapısı'nda kullanıcılara özel oluşturulan bir elektronik sertifika vasıtasıyla sanal dünyada en güvenli şekilde doğrulama yapmak, bilgi gizliliğini ve bütünlüğünü sağlamak mümkündür. Kullanıcılara özel bir kimlik oluşturmak için de "Smart Token" denilen özelleştirilmiş elektronik kimlik tespit araçları kullanılır. Tokenlar bir defalık şifre üretebilir, saklayabilir ya da sunucu tarafından gönderilen bir iletiye özel bir karşılık veriyor olabilir.
"Smart Token"lara günümüzdeki en güzel örnekler bankaların İnternet şubesi mudilerine verdikleri şifre üreten anahtarlıklar, saatler v.b. materyallerdir. Yine bu gün pek çok banka internet üzerinden bankacılık işlemlerini gerçekleştiren müşterilerinin cep telefonlarını bir "smart token" olarak kullanarak onların telefonlarına yolladıkları anlık şifreler ile kimlik tespiti yapmaktadır.
Tabi böyle bir güvenlik altyapısını kurmak "Kimlik Yönetimi" konusunda da çalışma yapılmasını gerektirir. Zira bu tip bir güvenlik alt yapısının sorunsuz çalışmasını sağlamak üzere, kullanıcılara sertifika dağıtılması, dağıtılan sertifikaların yönetilmesi, iptaller ve yenilemelerin yapılması sağlanmalıdır.Bir kimlik yönetim sistemi var olan mevcut kullanıcı veritabanları ve/veya LDAP sunucular ile entegre çalışmalıdır.

SİSTEM GÜVENLİĞİ VE ANTİVİRÜS

- Uç Nokta Güvenliği (ENDPOINT PROTECTION)
- Müşterilerimize ürün bağımsız olarak uç nokta kontrolü sağlamaktayız.

WAN OPTİMİZASYONU

Kurumsal iletişim ağlarını kurmak kadar bu network'ün verimli, performanslı ve güvenli bir şekilde işletilebilmesi, kurumların yaptıkları yatırımların geri dönüşünü almaları da son derece önemlidir. TURCom Teknoloji, kurumsal iş ağlarının ve bu network'u oluşturan tüm elemanların performansını sağlamak için danışmanlıktan, uygulamaya kadar destekler sağlamaktadır. Zira, kurumlar iletişim ağlarına yeni yatırımlar yapmadan önce, mevcut kaynaklarını en verimli şekilde kullanıp kullanmadıklarından emin olmalıdırlar. TURCom Teknoloji bu güne kadar pek çok kurumun mevcut ağlarını daha verimli kullanmaları için onlara "WAN /LAN Optmizasyon" servisleri sunmuştur. WAN/LAN servislerindeki optimizasyon birkaç boyutta olmalıdır. WAN alanındaki bir optimizasyon için ise başlıca 6 WAN ögesinin gözden geçirilerek, verimli bir şekilde kullanılması sağlanmalıdır.

Telekom yapısının, kablo mesafesinin yeterli olmadığı, bina veya mekân yapısının gerektirdiği hallerde (tarihi binalar, orijinalin bozulmaması gereken durumlar, kamusal alanlar v.b.) binalar veya lokasyonlar arasında kablosuz modem, router ve diğer ekipmanlarla oluşturulan kablosuz bağlantı çözümleri TURCom'un alanında uzman ekibi tarafından gerekli keşif, ölçüm ve projelendirme yapılarak uygulanmaktadır. Özellikle "wireless router" ürünleri ile kablosuz cihaz kullanıcılarının tek noktadan internete güvenle çıkarılması veya farklı "network" segmentlerinin birbirleriyle konuşturulması sağlanmaktadır.

Kablosuz yerel alan ağları (WLAN) bir bina ya da bir grup bina içinde sunucular, yazıcılar ve diğer uç nokta aygıtlara bağlanmak için radyo dalgalarını kullanır. Bununla birlikte kablosuz teknoloji mobil telefonlar ile konuşan, dizüstü bilgisayarlar ile donatılmış, zamanının çoğunu çalışma masasından uzakta geçiren, toplantılara katılan, çapraz organizasyonlu takımlarında çalışan hareketli kullanıcıları akla getiriyor. Kablosuz yerel alan ağı çözümleri ile yeni ofisler veya geçici çalışma grupları oluşturulabiliyor ya da görevi gereği mobil olması gereken personele anında ağ erişimi sağlanabiliyor.

PENETRASYON TESTLERİ

Firmanıza ve müşterinize ait bilgilerin çalınması, sistemlerin hizmet dışı bırakılarak işlemlerin aksatılması, toplu saldırılar düzenlenmesi gibi istenmeyen durumlar kurumsal teknolojilerin karşı karşıya kaldığı en önemli problemlerdir. Bu tip problemlere neden olan en önemli unsurlar ise; düzgün yönetilmeyen sistemler, güvenlik gereksinimleri düşünülmeden tasarlanmış uygulamalar, altyapı problemleri ve tasarım hatalarıdır.

Tüm bu açık noktaların kontrol edilmesi ve problemlerin belirlenmesi karşılaşılan risklerin bertaraf edilmesi için oldukça önemlidir.

Bu sebeple periyodik olarak sistemlerin test edilmesi, ağ güvenliği yatırımlarının en önemli parçalarından birisi olarak düşünülmelidir. Penetrasyon testleri periyodik olarak, kontrollü bir şekilde, ağ kaynaklarınıza saldırılarak güvenlik problemlerinizin ortaya çıkarılması ve bunların raporlanması işlemleridir. Testler sonucunda elde edilen bilgiler ağ uygulamalarınızın veya sistemlerinizin ne gibi problemler ile karşı karşıya kalabileceğini göstererek, etkin önlemler almanıza yardımcı olacaktır.

Kurumsal bilgi ve iletişim teknolojileri alanındaki onlarca yıllık deneyim ve benzersiz saha tecrübelerine sahip TURCom Teknoloji; bu ve benzeri deneyim gerektiren test, denetim raporlama ve danışmanlık uygulamalarında kurumların güvenilir iş ortağı olarak hareket etmektedir.

DATABASE ACTIVITY MONITORING/FW

Database activitelerini monitör edebilen ürünler.

NETWORK THREAT MANAGEMENT /ANALYSIS

Network de uçnokta çözümlerin bulamadığı virüs, malvare, trojen ve benzeri tehdit içeren zararlı kodları tespit edip bunu bir agent yardımıyla temzileyebilen ve bunu raporlayabilen çözümler.

SIEM (Security information and event management )

Network'te bulunan sunucuların event loglarını yönetebilmeyi sağlayan çözümlerdir.

ATM/Kiosk/Embedded Device Security

MOBILE DEVICE SECURITY / MANAGEMENT

Mobile aygıtların ve tablet pc'lerin güvenliği

VMWARE SECURITY

Sanal mimarinin herhangi bir agent olmaksızın network katmanında korunması

WEB APPLICATION SECURITY

İnternet ve intranet uygulamalarının güvenliğine özgü çözümler

DATA LOSS PROTECTION / PREVENTION (DLP & ENCRYPTION)

Veri sızıntısı engelleme çözümleri

27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMLERİ DANIŞMANLIĞI

Güvenlik politikalarının yazılı hale dönüştürülerek tüm güvenlik politikalarının olayların ve çözümlerin yazılı olarak tutulmasını kapsayan süreçtir.

Gümrük İşlemlerinin Kolaylaştırılması Yönetmeliği

Gümrük ve Ticaret Bakanlığı tarafından ihracata yönelik tüm gümrük işlemlerinde çeşitli kolaylıklar sağlamayı hedefleyen "Gümrük İşlemlerinin Kolaylaştırılması Yönetmeliği", 2013 yılının başlarında yayımlanmıştır. Söz konusu yönetmelikte gümrük işlemlerinde emniyet ve güvenlik kontrollerine ilişkin kolaylaştırmalardan yararlanmak üzere "Yetkilendirilmiş Yükümlü" ve "İzinli Gönderici" belgesi verilmesine ilişkin düzenlemeler yer almaktadır.

İzinli Gönderici Belgesinin Faydaları Nelerdir?

İzinli Gönderici; güvenilir olduğu onaylanmış taşıyıcı firmaların işlemlerinin kolaylaştırıldığı ve ihraç edilecek ürünlerin gerekli kontrollerinin taşıyıcı firmalar tarafından yapıldığı bir uygulamadır. "İzinli Gönderici" haklarından sadece "Yetkilendirilmiş Yükümlü" belgesine sahip ve uygulamaya ilişkin ilgili ek koşul veya koşulları sağlayan kurumlar yararlanabilmektedir. İzinli gönderici, eşyanın transit işlemlerini kendi tesislerinde basitleştirilmiş usul çerçevesinde yapmak suretiyle, eşyayı hareket gümrük idaresine sunmaksızın doğrudan çıkış gümrük idaresine sevk etme yetkisine sahip olacaktır.

İzinli Gönderici Statüsü Kuruma Ne Sağlar?

• Daha az muayene
• Öncelikli kontrol
• Daha az bilgiyle beyan
• Tüm dünyada tanınma ve yüksek itibar
• Kolayca uluslararası pazara giriş
• Daha kolay yasal ticaret imkanları

Kimler İzinli Gönderici Statüsüne Sahip Olabilir?

• Güvenilir
• Ticari kayıtları izlenebilir
• Mali yeterliliğe sahip
• Emniyet ve güvenlik kriterleri sağlayan
• En az üç yıldır faaliyette bulunan
• Türkiye'de yerleşik gerçek ve tüzel kişiler ile kamu kurum ve kuruluşları sahip olabilir.

İzinli Gönderici Başvurusu Sırasında İstenilen Belgeler Nelerdir?

• Başvuru Formu
• Soru Formu
• Adli Sicil Belgeleri/ Beyan Formları
• Borcu Yoktur Belgesi
• 500 Transit Beyannamesi
• Uluslararası Taşımacılık Yetki Belgesi
• ISO 9001 ve ISO 27001 Sertifikaları
• Yeminli Mali Müşavir Raporu

5 Soruda Yeni Gümrük Yönetmeliği

1.Yetkilendirilmiş Yükümlü Statüsü nedir?

Kendi işyerinden ya da fabrikasından doğrudan gümrükleme yapmak isteyen firmaların elde etmesi gereken statüdür. 'Yetkilendirilmiş Yükümlü' statüsü kazanan firmalar 'Yerinde Gümrükleme' ve 'İzinli Gönderici' haklarından faydalanır.

2.Avantajları neler?

'Yetkilendirilmiş Yükümlü' statüsü kazanan firmalar 'Yerinde Gümrükleme' ve 'İzinli Gönderici' haklarından faydalanır. Bu sayede firmalar eşyanın gümrükleme işlemlerini gümrük sahasında değil, kendi tesislerinde yapabilir. Bu hem zaman hem de maliyet açısından önemli avantaj sağlar. Ayrıca, gerçekleştirilen sertifikasyon sayesinde söz konusu firmaların piyasadaki prestiji de artar.

'3.Yetkilendirilmiş Yükümlü' olmanın şartları neler?

T.C. Gümrük ve Ticaret Bakanlığı, bu statüye ulaşmak için gereken şartları 4 ana maddeyle açıklamıştır;

1. Güvenilirlik Koşulu,
2. Ticari Kayıtların Güvenilir ve İzlenebilir Olması Koşulu,
3. Mali Yeterlilik Koşulu,
4. Emniyet ve Güvenlik Koşulu.

Özellikle 2. ve 4. maddelerle, firmaların ISO 27001 ve ISO 9001 sertifikasyonlarını almaları, bu statüye erişmeleri için en önemli kriterler olarak belirlenmiştir.

4.ISO 27001 ve ISO 9001 sertifikaları neden gerekli?

Yönetmelikte belirtilen 'Ticari Kayıtların Güvenilir ve İzlenebilir Olması' ve 'Emniyet ve Güvenlik' koşulları için firmaların Bilgi Güvenliği Yönetim Sistemi'ne (ISO 27001) ve Kalite Yönetim Sistemi'ne (ISO 9001) sahip olmaları gerekiyor. Yetkilendirilmiş Yükümlü belgesi ancak bu şartları yerine getiren firmalara verilebiliyor.

5.Şartları sağlamak için ne yapılmalı?

İhracat firmalarının Yetkilendirilmiş Yükümlü belgesini alabilmeleri için gereken ISO 27001 ve ISO 9001 sertifikasyonlarını almak için bu süreçleri baştan sona ele alan, konusunda uzman danışman firmalarla işbirliği yapmaları tavsiye ediliyor. Bu sayede gerekli belgelerin hızlı ve sorunsuz bir şekilde elde edilebilmesi kolaylaşıyor.

GÜMRÜK FABRİKAYA TAŞINIYOR

46 ülkede uygulanan ve ihracatçı şirketler ekendi işyerinden gümrükleme imkânı tanışan Yetkilendirilmiş Yükümlü Statüsü' artık Türkiye'de de başlıyor. Bu statüyü kazanan firmalar kendi fabrikasında gümrükleme yapacak.

AVRUPA Birliği (AB), ABD, Japonya, Güney Kore gibi ülkelerde ihracatçı firmaların gümrükleme ve taşıma sürecini zaman ve maliyet açısından iyileştirmek için geliştirilen ‘Yetkilendirilmiş Yükümlü Statüsü' Türkiye'de de uygulanacak. Gümrük ve Ticaret Bakanı Hayati Yazıcı, uygulamanın, firmaların güvenilirliğinin devlet tarafından onaylanması anlamına geldiğini belirterek, "Biz firmalardan kurallara uymalarını ve kendi kendilerini kontrol altında tutmalarını isterken, karşılığında da onlara güven duyuyor, işlemlerini hızlı ve kolay yapmalarını sağlıyacağız" dedi. Bu statüye hak kazanan firmaların kendi fabrikalarında gümrükleme yapacağını söyleyen Bakan Yazıcı, uygulyamanın Türk ihracatçısına büyük zaman kazancı ve yılda 500 milyon dolarlık bir tasarruf sağlayacağını belirtti.

KOLAY VE GÜVENLİ

Gümrük ve Ticaret Bakanı Hayati Yazıcı, Türkiye'nin, ticaretin en kolay ve güvenli yapıldığı ülke olmasını sağlamayı hedeflediklerini belirterek, Türkiye'deki 3 milyonu aşkın ticari işletmenin 1 trilyon doların üzerinde mal ve hizmet ürettiğini, 400 milyar dolara yaklaşan dış ticaretin gümrük kapılarından geçtiğini kaydetti. Bütün bunlarla ilgili tüm işlemler ve süreçlerin, takip edildiğini, güvenli ve kolay ticaretin yol alacağı kanalların hızla ve titizlikle inşa edildiği ifade eden Yazıcı, şunları kaydetti:

GÜMRÜKLERDE BÜYÜK DEĞİŞİM BAŞLIYOR

Gümrük ve Ticaret Bakanı Hayati Yazıcı, "Yetkilendirilmiş Yükümlü" uygulaması ile gümrüklerde bekleme süresini azaltacaklarını belirterek, şunları kaydetti: "2023'e giden yolda büyük ve güvenli adımlar atıyoruz. Bugüne kadar uygulanan sistemde büyük değişiklikler yapıyoruz. Firmalarımızın siparişini alır almaz mallarını TIR'lara yükleyip hiç zaman kaybetmeden doğrudan sınırı aşarak yurt dışındaki müşterilerine ulaştırabildiği, TIR'ların gümrüklere gitmediği, TIR kuyruklarının olmadığı, işlemlerin yavaşlamadığı, ihracatçımızın gümrük işlemlerini kendi tesislerinde yaptığı bir Türkiye hedefliyoruz. 2013 yılı, gümrüklerde çok büyük değişimin yaşanacağı yıl olacak."

YETKİLENDİRİLMİŞ YÜKÜMLÜ STATÜSÜNÜN SAĞLADIĞI KOLAYLIKLAR

• İhracatta yerinde gümrükleme (ihracat eşyasını ihracat gümrük idaresine sunmadan işlemlerini kendi tesislerinden yapabilme),
• İzinli gönderici (transit eşyasını hareket gümrük idaresine sunmadan kendi tesislerinden sevk edebilme),
• Teminatlı işlemlerinde her bir işlem için ayrı teminat yerine götürü teminat uygulaması kapsamında tutarı önceden belirlenmiş süresiz ve düşümsüz teminat verebilme,
• Teminatlı işlemlerinde kısmi oranda teminat verebilme,
• Odalarca onay ve gümrük müdürlüklerince vize işlemlerine gerek kalmaksızın A.TR dolaşım belgesi düzenleyebilme,
• Eşyanın kıymetine bakılmaksızın Fatura Beyanı ve EUR.MED Fatura Beyanı düzenleyebilme,
• Eksik belgeyle beyanda bulunabilme,
• Eşya türüne göre sınırlama olmaksızın tam beyanlı yaygın basitleştirilmiş usulden (gümrük işlemlerinin, eşya taşıttan indirilmeden tamamlanması) yararlanabilme,
• Gümrük Yönetmeliğiyle belirlenmiş eşyanın ithalinde 6 ay öncesine kadar alınmış tahlil raporu ibraz edebilme,
• Gümrük Yönetmeliğiyle belirlenmiş eşyayı tahlil sonuçları alınmadan teslim alabilme,
• Konşimentosu ibraz edilemeyen petrol ve türevlerini konşimento ibrazından önce teslim alabilme,
• Ayniyat tespitine ilişkin Bakanlıkça yapılacak farklı düzenlemelerden faydalanabilme.
• b) Emniyet ve Güvenliğe İlişkin Kolaylıklar:
• Azaltılmış zorunlu bilgilerden oluşan özet beyan verebilme
• İthalatta ve ihracatta gümrük işlemlerinin eşyanın tesliminden önce fiziki muayene ve belge kontrolünün olmadığı hat olan mavi hatta işlem görebilme,
• Taşıt üstü işlemlerde de mavi hattan yararlanabilme,
• Daha az belge kontrolü veya muayeneye tabi tutulabilme,
• Belge kontrolü veya muayenenin yapılacak olması halinde, bu işlemleri öncelikle gerçekleştirebilme

ISO 2700 nedir?

ISO 27001, Bilgi Güvenliği Yönetimi Sistemi (ISMS) gereksinimlerini tanımlayan tek uluslararası denetlenebilir standarttır. Yeterli ve orantılı güvenlik denetimleri seçilmesini sağlamak için tasarlanmıştır.

ISO/IEC 27001, dünyanın hangi Ülkesinden veya hangi sektörden olursa olsun büyük küçük tüm kuruluşlara uygundur. Bu standart, finans, sağlık, kamu ve BT sektörleri gibi bilginin korunmasının büyük öneme sahip olduğu alanlarda özellikle gereklidir. ISO/IEC 27001, BT taşeron şirketleri gibi bilgiyi başkaları adına yöneten kuruluşlar için de oldukça önemlidir.Müşterilere bilgilerinin koruma altında olduğu güvencesini vermek için kullanılabilir.

ISO 27001 Uygulama Aşamaları

Bilgi Güvenliği Yönetim Sistemi'ni uygulamak isteyen bir kurumda yapılması gereken adımlar aşağıdaki gibidir;

• Proje Ekibinin Kurulması
• Kurum İçinde Stratejinin Belirlenmesi
• Kapsamın Belirlenmesi
• Proje ve İletişim Planının Hazırlanması
• Bilgi Güvenliği Politikası
• Varlıkların Belirlenmesi
• Risklerin Belirlenmesi, Risk Yönetimi
• Değişim Yönetimi
• Olay Yönetimi
• Uygulanabilirlik Bildirgesi
• Döküman ve Kayıt Yönetimi
• Eğitim ve Farkındalık Çalışmaları
• İç Denetim
• Yönetimin Gözen Geçirme
• Düzenleyici Önleyici Faaliyetler (DÖFİ)
• Belgelendirme

Bilgi Güvenliği Risk Analizi

Risk Analizi, bilgi güvenliğine yapılacak yatırımların öncelikli konulara yöneltilmesi için gerçekleştirilir.

Risk Analiz hizmeti sırasında önce bilgi varlıklarının envanteri çıkartılır, yapılan özel bir elemenin ardından tehditler, zayıf noktalar ve bunlara karşılık gelen riskler belirlenir. Risklerin sıralanmasının ardından, öncelikli riskler belirlenir ve alınması gereken önlemlere karar verilir. Amaç, risklerin tanımlanması, gerekli tedbirlerin alınmasını ön plana çıkaran bir risk analizi prosesini başlatmaktır. Bu çalışmalar sırasında oluşturulan risklerin izlenmesi ve ölçülmesi ile ilgili teknikler, alınacak önlemlerin yeterliliğini denetlemek için anahtar görev görmektedir.

Yapılan Risk Analizini gerçekçi kılan en önemli faktör ise, bu çalışmanın her aşamasında fayda/maliyet dengesini gözetmek ve bu konuda yapılacak optimizasyondur. Adım, varlıkların belirlenmesiyle birlikte standartında oluşturulması ve uygulanmasındaki en önemli nedenlerden biri olan Risk Yönetiminin uygulanmasıdır. Bilgi Güvenliği Yönetim Sistemi, kurumunuzdaki tüm bilgi varlıklarının değerlendirilmesi ve bu varlıkların sahip oldukları zayıflıkları ve karşı karşıya oldukları tehditleri göz önüne alan bir risk analizi yapılmasını gerektirir. Kurum kendine bir risk yönetimi metodu seçmeli ve risk işleme için bir plan hazırlamalıdır.

Risk işleme için standartta öngörülen kontrol hedefleri ve kontrollerden seçimler yapılmalı ve uygulanmalıdır. Planla-uygula-kontrol et-önlem al (PUKÖ) çevrimi uyarınca risk yönetimi faaliyetlerini yürütmeli ve varlığın risk seviyesi kabul edilebilir bir seviyeye geriletilene kadar çalışmayı sürdürmelidir.

ISO 27001 Nasıl Alınır?

ISO 27001 standardının tüm gereklerinin yerine getirilmesininin ardından dış denetim için başvurulabilir. Bu denetimin akredite bir sertifikalandırma kurumu tarafından gerçekleştirilmesi gerekir.Denetimi gerçekleştirecek kurum ilk olarak dokümantasyonu gözden geçirir. Bu dokümantasyon güvenlik politikasını, risk değerlendirmesi dokümanlarını, risk eylem planını, Uygunluk Beyanını ve güvenlik prosedürlerini içermelidir. Bu incelemeden sonra ,sonraki bir tarihte, denetçiler tarafından yerinde denetim gerçekleştirilir. Kuruluşun büyüklüğüne ve iş tipine uygun kontrollerin olup olmadığı gözden geçirilir. Başarılı bir denetimin ardından ISO 27001 sertifikası alınır. Sertifikadan sonra yılda bir ya da iki kez gözden geçirme kontrolleri gerçekleştirilir.

ISO 27001 Faydaları

• Bilgi varlıklarının farkına varma: Kuruluş hangi bilgi varlıklarının olduğunu, değerinin farkına varır.
• Sahip olduğu varlıkları koruyabilme: Kuracağı kontroller ile koruma metotlarını belirler ve uygulayarak korur.
• İş sürekliliği: Uzun yıllar boyunca işini garanti eder. Ayrıca bir felaket halinde, işe devam etme yeterliliğine sahip olur.
• İlgili taraflar ile barış halinde olma: Başta tedarikçileri olmak üzere, bilgileri korunacağından ilgili tarafların güvenini kazanır.
• Bilgiyi bir sistem sayesinde korur, tesadüfe bırakmaz.
• Müşterileri değerlendirirse, rakiplerine göre daha iyi değerlendirilir.
• Çalışanların motivasyonunu arttırır.
• Yasal takipleri önler.
• Yüksek prestij sağlar.