Politika değişikliği günlüğü
1) Amaç ve değer
Ne için:- Şeffaf değişim tarihi: kim, ne, ne, ne zaman ve neden.
- Denetçiler/düzenleyicilerle uyumluluk (ISO 27001, SOC 2, PCI DSS, GDPR ve yerel düzenlemeler).
- Risk yönetimi: Değişiklikleri risk değerlendirmelerine, olaylara ve CAPA planlarına bağlama.
- Çalışanlar, sağlayıcılar ve ortaklar için tek bir hakikat kaynağı.
Sonuç: Operasyonel ve uyumluluk riski azaltılır, denetimler ve soruşturmalar hızlandırılır, işe alım süresi azaltılır.
2) Kapsam
Dergi tüm "politika've" standart "düzeyindeki belgeleri kapsamaktadır:- Güvenlik ve erişim: bilgi güvenliği politikası, olay yönetimi, güvenlik açıkları, anahtarlar/şifreleme, gizli yönetim, şifre politikası, IAM.
- Veri ve gizlilik: GDPR/DSAR/RTBF, depolama ve silme, veri sınıflandırma, DLP, günlükler ve denetim.
- Finans/AML/KYC: AML/KYB/KYC, yaptırım taraması, fon kaynağının kanıtı.
- İşlemler: BCP/DRP, değişim yönetimi, yayın politikası, RACI, SRE/SLO.
- Yasal/düzenleyici: yerel pazar gereksinimleri, reklam kısıtlamaları, sorumlu oyun.
3) Roller ve Sorumluluklar (RACI)
R (Sorumlu): Politika Sahibi ve Politika Editörü.
A (Sorumlu): Alan/CISO/Uyumluluk Başkanı'nın belge sahibi.
C (Consulted): Yasal/DPO, Risk, SRE/İşlemler, Ürün, Veri.
I (Bilgilendirilmiş): Tüm çalışanlar, dış yükleniciler (gerekirse).
İlkeler: Yayın başına çift kontrol; Görev ayrımı; PII/düzenleyici konular için zorunlu yasal/DPO istişareleri.
4) Yaşam döngüsünü değiştirin
1. Girişim: tetikleyici (düzenleyici gereklilik, denetim fonu, olay, penetrasyon testi, mimari değişiklik).
2. Taslak - Belge Yönetim Sisteminde Değişiklik (Confluence/Git/Policy CMS).
3. Etki değerlendirmesi: süreçler, risk kaydı, eğitim, sözleşmeler, entegrasyonlar.
4. Onay: Yasal/DPO/Uyumluluk/Teknik/İşlemler, nihai sahip onayı.
5. Yayın: sürüm atama, yürürlük tarihi, dağıtım.
6. Onboarding: eğitim/onay, SOP/Runbook güncellemesi.
7. İzleme: uyumluluk kontrolü, metrikler, geriye dönük.
5) Günlük veri modeli (gerekli alanlar)
'policy _ id' sabit bir politika kimliğidir.
'policy _ title' belgenin başlığıdır.
'change _ id' değişikliğin benzersiz tanımlayıcısıdır.
'dikey' - anlamsal versiyon (MAJOR. MINÖR. PATCH) veya tarihli.
yaml change_id: POL-SEC-001-2025-11-01-M01 policy_id: POL-SEC-001 policy_title: Access Control Policy version: 2. 0. 0 change_type: MAJOR status: approved submitted_at: 2025-10-18T14:20:00Z approved_at: 2025-10-29T10:05:00Z published_at: 2025-10-30T09:00:00Z effective_from: 2025-11-15 proposer: d. kovalenko editor: secops. editors approver: ciso summary: Review roles and JIT access, enter quarterly-review.
rationale: "SOC Audit 2: CAPA-2025-17; incident # INC-5523"
risk_ref: RSK-AC-2025-004 legal_refs: ["ISO27001 A.5, A.8", "GDPR Art. 32"]
impact_scope: ["Prod Ops", "Payment Ops", "Affiliates"]
training_required: true attachments:
- link: confluence://AC-Policy-v2-diff
- link: git://policy-repo/pol-sec-001@v2. 0. 0 distribution_list: ["all@company", "ops@company", "vendors:payments"]
ack_required: true hold_flags: []
6) Sürüm ve değişiklik türü gereksinimleri
MAJOR: zorunlu gereklilikleri/kontrolleri değiştirir, denetimi/riskleri etkiler; Eğitim ve geçiş gerektirir.
KÜÇÜK: İyileştirmeler, örnekler, özünde kontrolü değiştirmez.
PATCH: yazım/referans düzenlemeleri; Hızlı yol.
ACİL: Olay/güvenlik açığı nedeniyle acil düzeltme; Hızlandırılmış olarak yayınlanması.
DÜZENLEME: Yeni düzenleme yasası/düzenleyici mektubu nedeniyle güncellendi.
Sürüm oluşturma: etiketleri/sürümleri düzelt; Karma ile değişmez PDF/HTML eserleri.
7) Onay iş akışı
1. Taslak> İnceleme - Şablonu, bağlantıları ve meta verileri otomatik olarak kontrol edin.
2. Çoklu inceleme: Yasal/DPO/Uyumluluk/Teknik/İşlemler (paralel/sıralı).
3. Onay: alan adı sahibi + Sorumlu.
4. Yayınlama: bir yayın notu oluşturma, Dergiye yazma, postalama, "effective_from." güncelleme
5. Teşekkür: çalışan onayının toplanması (LMS/HRIS).
6. Yayınlama sonrası denetimler: SOP/sözleşme/komut dosyası güncelleme görevleri.
İki anahtar kuralı: Yayınlama sadece onaylanmış roller listesinden 2 + onay ile mümkündür.
8) Yasal bekletme
Ne zaman: soruşturma, yasal talep, düzenleyici inceleme.
Yaptığımız şey: flag 'hold _ flags = ["legal"]', freeze deletion/version revisions, WORM archive, Hold activity log.
Çekilme tutun: Yasal/DPO sadece; Tüm eylemler kaydedilir.
9) Gizlilik ve yerel düzenleme
Günlükte PII'yi en aza indirme (mümkünse e-posta yerine çalışan kimliğini saklayın).
Saklama süreleri = "tutma programları" (politika kayıtları genellikle 5-7 yıldır).
DSAR/RTBF: Yasal bir velayet görevi varsa, günlük silme işleminden çıkarılır; Yasal dayanağı düzeltiyoruz.
10) Entegrasyonlar
Confluence/Docs/Git: düzenlemelerin ve eserlerin kaynağı (diff, PDF).
IAM/SSO: çalışan rolleri ve nitelikleri Denetim günlüğü erişimi.
LMS/HRIS: eğitim, testler, onay.
GRC/IRM: Risklerle, kontrollerle, CAPA/planlarla ilişki.
SIEM/Logs: Dergi işlemlerinin denetimi (görüntülenen/dışa aktarılan).
Biletleme (Jira/YouTrack): Görevleri başlatma ve kontrol listelerini yayınlama.
11) Metrikler ve SLO
Kapsam: Son günlük girişi olan mevcut politikaların yüzdesi (hedef ≥ %99).
Yayınlama Süresi: 'submissed _ at' ila 'published _ at' arasında medyan süre (hedef ≤ 14 gün; Acil ≤ 48 saat).
Ack-rate: Tanıdığını onaylayan çalışanların oranı (hedef ≥ 14 gün içinde %98).
Denetim hazırlığı: Tam bir yapıt kümesi içeren politikaların oranı (diff, PDF, imzalar) (%100 hedef).
İstisnalar kapatıldı: % tarihe göre istisnalar/sapmalar kapatıldı.
Erişim denetimi: 0 yetkisiz günlük erişim olayı.
12) Gösterge tablosu (minimum widget kümesi)
Son yayınların ve kanunların beslenmesi.
Etki alanına göre durum haritası (Güvenlik, Veri, AML, Ops).
Onaydaki gecikmelerin ısı haritası.
Yayınlama Zamanı/İnceleme Zamanı histogramı.
Bölüm ve role göre Ack-rate.
Açık REGULATORY/URGENT değişikliklerinin listesi.
13) Prosedürler ve şablonlar
Markdown kayıt şablonu:
{policy_title} — {version}
Change ID: {change_id} Type: {change_type} Effective: {effective_from}
Summary: {summary}
Rationale: {rationale}
Impacts: {impact_scope}
Approvals: {approver} at {approved_at}
Artifacts: {links}
Training: {training_required}
Sorun kontrol listesi:
- Gerekli tüm alanlar ve eser referansları dolduruldu
- Değerlendirilen etki ve güncellenen riskler
- Çift kontrol
- Oluşturulan değişmez paket (PDF + hash)
- Mailings ve ack kampanyası yapılandırıldı
- Güncellenmiş SOP/Runbook'lar/sözleşmeler (gerekirse)
14) Erişim kontrolü ve güvenliği
RBAC Okuma/Oluşturma/Onaylama/Arşivleme rolleri.
Just-in-Time: Geçici yayınlama/verme yetkisi.
Şifreleme: TLS transit, KMS at-rest; Anonim ihracatı yasaklamak.
Denetim: Tüm işlemlerin günlükleri, olağandışı eylemler için uyarılar (toplu ihracat, sık düzenlemeler).
15) Adımlarla uygulama
MVP (2-4 hafta):1. Politikalar dizini ve sahipleri.
2. Tek kayıt şablonu + gerekli alanlar.
3. Confluence/Notion veya basit Policy-CMS'de Kayıt Defteri; Değişmez PDF'yi dışa aktarma.
4. Posta/LMS yoluyla onayların ve ack kampanyasının temel iş akışı.
5. Rollere ve etkinlik günlüklerine erişin.
Faz 2 (4-8 hafta):- Diff ve semantik sürüm oluşturma için Git ile entegrasyon.
- Riskler/kontroller içeren GRC bağlantıları, denetim için raporlar.
- KPI/SLO panosu, tarihe göre otomatik hatırlatıcılar.
- Harici sistemler için API/webhook'lar, kod olarak kural desen eşleştirme.
- Legal Hold + WORM arşivi, sürüm paketlerinin kriptografik imzaları.
- Çok yargı yetkisi (pazar/dil/sürüme göre etiketler).
16) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı
Dergi dışı değişiklikler: Kayıt dışı yayınları reddetme, otomatik kontroller.
Gerekçe/referans yok: alanı zorunlu + kaynak şablonları (düzenleyici, denetim, olay) yapın.
Ack kontrolü yok: LMS/HRIS'i entegre edin ve KPI'ları izleyin.
Taslakları ve yayınları karıştırın - Ayrı alanlar/dallar kullanın.
"Tümü'ne erişin: sıkı RBAC, dışa aktarma okuma denetimi.
17) Sözlük (kısa)
Politika - zorunlu gereksinimleri olan bir yönetim belgesi.
Standart/Prosedür/SOP - taneciklik ve yürütme düzeni.
CAPA - düzeltici ve önleyici faaliyetler.
Teşekkür (ack) - çalışan tarafından aşina olunduğunun onaylanması.
Yasal Tutma - değişikliklerin/silme işlemlerinin yasal olarak dondurulması.
18) Alt satır
Politika değişikliği günlüğü sadece bir "düzenleme geçmişi'değil, net rolleri, bir veri modeli, erişim kontrolleri, yasal sabitleme ve metrikleri olan yönetilen bir süreçtir. Olgun uygulaması denetimleri hızlandırır, uygun olmayan riskleri azaltır ve organizasyon genelinde operasyonel disiplini arttırır.