Tedarikçi Güvenlik Anketi Nasıl Hazırlanır?

   
TPRM · Tedarikçi Risk Yönetimi

Tedarikçi Güvenlik Anketi Nasıl Hazırlanır? Türkçe Şablon ve 30 Örnek Soru

ISO 27001, KVKK ve sektör en iyi pratiklerine uyumlu, kullanıma hazır tedarikçi güvenlik değerlendirme anketi rehberi.

🗂 30 Örnek Soru 🛡 ISO 27001 Uyumlu 📋 KVKK Perspektifi 📖 ~12 dk okuma 🗓 Mart 2026
  Her yıl düzinelerce şirket, tedarikçileri aracılığıyla veri ihlali yaşıyor. Bu olayların ortak paydası şaşırtıcı derecede tutarlı: ilgili şirketlerin büyük çoğunluğunun, sorunlu tedarikçiye hiçbir zaman bir güvenlik anketi göndermemiş olduğu ortaya çıkıyor. Ya da göndermişler — ama yanıtları hiç okumamışlar. Tedarikçi güvenlik anketi; bir TPRM (Üçüncü Taraf Risk Yönetimi) programının omurgasını oluşturur. Ne çok karmaşık olmalı ki tedarikçi yanıtlamaktan kaçsın, ne de o kadar yüzeysel olmalı ki gerçek riski gizlesin. Bu rehberde, ISO 27001, KVKK ve sektör en iyi pratiklerine uyumlu 30 soruyu kategori kategori paylaşacak; anketin nasıl hazırlanacağını, nasıl puanlanacağını ve yaygın hatalardan nasıl kaçınılacağını açıklayacağız.
%59
Şirketlerin tedarikçi güvenlik anketini düzensiz veya hiç göndermediği oran
Ponemon Institute, 2024
4,2 ay
Tedarikçi kaynaklı bir ihlalin tespit edilmesi için geçen ortalama süre
IBM Cost of Data Breach, 2024
%73
İyi hazırlanmış ankete tedarikçilerin yanıt verme oranı
Prevalent TPRM Report, 2024
3,4x
Düzenli tedarikçi değerlendirmesi yapan firmaların ihlal etkisini azaltma oranı
Gartner, 2023

Tedarikçi Güvenlik Anketi Neden Kritik?

Tedarikçi güvenlik anketi; bir tedarikçinin bilgi güvenliği olgunluğunu, veri koruma pratiklerini ve operasyonel dayanıklılığını sistematik ve ölçülebilir biçimde değerlendirmenizi sağlayan yapılandırılmış bir araçtır. Bu araç olmadan risk yönetimi büyük ölçüde sezgiye dayanır: “Tanınan bir firma, sorun çıkarmaz” ya da “ISO 27001 belgesi var, yeterlidir” gibi kestirme kabuller devreye girer. Oysa bir ISO 27001 belgesi tedarikçinin belgeleme sistemini kanıtlar — o anki güvenlik durumunu değil.
⚠️

ISO 27001 Belgesi Tek Başına Yeterli Değildir

Tedarikçi ISO 27001 belgeli olabilir ama son altı ayda hiç güvenlik eğitimi vermemiş, yaması uygulanmamış sunucular çalıştırıyor ve çalışan erişimlerini offboarding sırasında kapatmıyor olabilir. Belge periyodik bir anlık görüntü alır; anket ise bugünkü durumu sorar.

Hukuki Boyut: KVKK ve ISO 27001 Sizi Mecbur Kılıyor

Tedarikçi güvenlik anketini göndermek bir iyiniyet göstergesi değil, yasal yükümlülük. KVKK’nın 12. maddesi, veri sorumlusunun kişisel verileri işleyen veri işleyenlerin yeterli güvenlik tedbirlerini aldığını doğrulamasını zorunlu kılıyor. Bu doğrulamayı belgeleyen en pratik yöntem: güvenlik anketi. ISO 27001:2022’nin Ek A 5.19–5.22 kontrolleri de tedarikçi güvenlik gerekliliklerinin değerlendirilmesini ve izlenmesini açıkça şart koşuyor.
“Veri sorumlusu, veri işleyenin gerekli güvenlik tedbirlerini aldığını teyit etmekle yükümlüdür. Bu yükümlülük; sözleşme maddesi, denetim hakkı ve periyodik değerlendirme mekanizmaları aracılığıyla yerine getirilebilir.”
— KVK Kurulu, Veri İşleyenlerle İlgili Rehber İlkeler

🎯Herkese Aynı Anketi Göndermeyin

En yaygın TPRM hatalarından biri, tüm tedarikçilere aynı 80 soruluk anketi göndermek. Sonuç: düşük riskli temizlik şirketi de, kritik bulut altyapısı sağlayıcısı da aynı formu dolduruyor. Biri için aşırı yük, diğeri için yetersiz derinlik. Doğru yaklaşım, tedarikçi kritiklik seviyesine göre soru setini ölçeklendirmektir:
Tedarikçi Kritiklik Seviyesine Göre Anket Derinliği
KRİTİK
Tier 1 — Kritik Veri / Sistem Erişimi
Bulut altyapısı, temel yazılım tedarikçileri, kişisel veri işleyenler, temel ERP/CRM entegrasyonları
60–80 soru + yerinde denetim
YÜKSEK
Tier 2 — Sınırlı Sistem Erişimi
BT destek firmaları, yazılım geliştiriciler, SaaS uygulamaları, yönetilen güvenlik hizmetleri
30–40 soru + belge talebi
ORTA
Tier 3 — Dolaylı Erişim / Düşük Veri
Pazarlama ajansları, eğitim firmaları, genel iş danışmanları
15–20 soru (self-assessment)
DÜŞÜK
Tier 4 — BT Erişimi Yok
Ofis malzemeleri, temizlik, kargo, kırtasiye tedarikçileri
Standart sözleşme maddesi
Bu rehberdeki 30 soru, ağırlıklı olarak Tier 2 tedarikçilere yönelik tasarlanmıştır — yani sisteminize erişimi olan ama henüz Tier 1 kapsamlı denetim gerektirmeyen tedarikçiler için ideal başlangıç noktası. Kritik Tier 1 tedarikçiler için bu soruları genişletebilir ve yerinde denetimle tamamlayabilirsiniz.

🏗️Anket Nasıl Hazırlanır? 5 Aşamalı Süreç

Tedarikçi Güvenlik Anketi Hazırlama ve Değerlendirme Süreci
📦
1
Tedarikçiyi Sınıflandır
Kritiklik seviyesi, erişim türü ve veri hassasiyetini belirle
🗂
2
Soru Setini Seç
Kritiklik seviyesine göre uygun kategorileri belirle
📤
3
Gönder ve Takip Et
10–15 iş günü süre tanı, hatırlatma mekanizması kur
📊
4
Yanıtları Puanla
Risk matrisine göre değerlendir, kritik açıkları tespit et
🔄
5
Aksiyon Al ve İzle
Düzeltici aksiyon planı iste, periyodik yenileme takvimi kur

Anketi Göndermeden Önce: 3 Kritik Hazırlık

1. Amacı açıkça tanımlayın: Tedarikçiye anketi neden gönderdiğinizi, yanıtların nasıl kullanılacağını ve gizliliğin nasıl korunacağını açıklayan bir kapak yazısı ekleyin. Şeffaf iletişim, yanıt oranını ciddi ölçüde artırır. 2. Yanıt yükünü minimumda tutun: Her soru için net yanıt formatı belirtin — Evet/Hayır, çoktan seçmeli veya kısa metin alanları. Belirsiz “Açıklayınız” soruları yorumu tedarikçiye bırakır ve değerlendirmeyi güçleştirir. 3. Belge taleplerini baştan listeleyin: Hangi belgelerin ek olarak gönderilmesini beklediğinizi önceden bildirin: ISO 27001 sertifikası, sızma testi özet raporu, iş sürekliliği planının kapak sayfası gibi. Sürpriz belge talepleri süreci uzatır.
💡

Anket Formatı Hakkında Pratik Öneri

Excel veya PDF şablon yerine mümkünse form tabanlı bir araç kullanın (Microsoft Forms, Google Forms veya ServiceNow GRC). Form tabanlı araçlar yanıt oranını %40’a kadar artırabilir ve verileri doğrudan analiz edilebilir hale getirir.

📋30 Örnek Soru: Kategorilere Göre Tam Şablon

Aşağıdaki soru seti altı kategoriye ayrılmıştır. Her sorunun yanında önerilen yanıt tipi ve değerlendirme ipucu bulunmaktadır.
🏢
Sorular 1–5
1
Kuruluşunuzun geçerli bir ISO 27001, SOC 2 Type II veya eşdeğer uluslararası bilgi güvenliği sertifikasyonu var mı?
💡 Evet yanıtı için sertifika kopyası ve geçerlilik tarihini talep edin. “Hazırlık sürecindeyiz” yanıtı sarı alarm işaretidir.
Evet/Hayır + Belge
2
Yazılı ve onaylı bir Bilgi Güvenliği Politikanız var mı? Bu politika ne sıklıkla gözden geçirilmektedir?
💡 “Evet, yıllık gözden geçirilir” ideal yanıttır. Politika tarihinin 2 yıldan eski olması risk işaretidir.
Seçim + Tarih
3
Bilgi güvenliği sorumluluğunu üstlenen atanmış bir CISO, Bilgi Güvenliği Yöneticisi veya eşdeğer bir rolünüz var mı?
💡 Bu rol IT Müdürü ile birleşik olabilir; önemli olan sorumluluğun yazılı olarak tanımlanmış olmasıdır.
Evet/Hayır
4
Son 12 ay içinde bağımsız bir üçüncü tarafça güvenlik denetimi veya sızma testi yaptırdınız mı?
💡 Testin kapsamını, yapan firmayı ve kritik bulgu sayısını sorun. Kapatılmamış kritik bulgular var mı?
Belge Talebi
5
Çalışanlarınız yılda en az bir kez bilgi güvenliği farkındalık eğitimi alıyor mu? Eğitim kayıtları tutuluyor mu?
💡 Kimlik avı simülasyonlarını kapsayan eğitim programları olgun seviyenin göstergesidir.
Seçim
🔐
Sorular 6–10
6
Kritik sistemlere erişimde çok faktörlü kimlik doğrulama (MFA) zorunlu mu? Hangi sistemler kapsam dışında bırakılmaktadır?
💡 MFA’nın “yalnızca VPN’de” uygulanıp uygulanmadığını netleştirin. İdeal olan tüm kritik uygulamalarda MFA zorunluluğudur.
Seçim + Açık
7
En az ayrıcalık ilkesi (Least Privilege) uyguluyor musunuz? Kullanıcı erişim hakları ne sıklıkla gözden geçirilmektedir?
💡 Altı ayda bir veya daha sık yürütülen erişim gözden geçirmeleri iyi pratik kabul edilir.
Seçim
8
Şirketimizin sistemlerine uzak erişim sağlayan çalışanlarınız için ayrıcalıklı erişim yönetimi (PAM) çözümü kullanıyor musunuz?
💡 PAM olmayan durumlarda paylaşımlı yönetici şifrelerinin kullanılıp kullanılmadığını sorun — bu kritik bir risk göstergesidir.
Evet/Hayır
9
Bir çalışan işten ayrıldığında tüm sistem ve uygulama erişimleri ne kadar sürede kapatılmaktadır?
💡 “Aynı gün veya 24 saat içinde” ideal yanıttır. “Birkaç hafta” yanıtı ciddi bir güvenlik açığı işaretidir.
Seçim
10
Sistem ve uygulama erişim logları ne kadar süreyle saklanmaktadır? Bu loglara yetkisiz erişim engelleniyor mu?
💡 ISO 27001 ve KVKK açısından en az 1 yıl log saklama önerilir. Log bütünlüğü koruması da sorgulanmalıdır.
Seçim
💾
Sorular 11–16
11
Adımıza işleyeceğiniz kişisel verilerin türleri ve işleme amaçları nelerdir? Bu faaliyetler VERBIS’e kayıtlı mı?
💡 VERBIS kaydı yalnızca zorunluluktan değil; veri akışının kontrol altında olduğunun bir göstergesi olarak değerlendirilir.
Açık Uçlu
12
Müşterilerinizle imzalanmış Veri İşleme Sözleşmesi (DPA) şablonunuz var mı? Bizimle de böyle bir sözleşme yapabilir misiniz?
💡 DPA olmadan kişisel veri işletilmesi KVKK ihlali doğurur. “Evet, standart DPA’mız var” yanıtından sonra müzakere esnekliğini de sorun.
Evet/Hayır + Belge
13
Depolanan ve iletilen veriler şifreleniyor mu? Hangi şifreleme standartları kullanılmaktadır? (örn. TLS 1.2+, AES-256)
💡 “Şifreliyoruz” yanıtı yeterli değildir. Kullanılan standart ve kapsam netleştirilmelidir: yalnızca transit mi, depolamada da mı?
Açık Uçlu
14
Bir veri ihlali tespit ettiğinizde müşterilere bildirme süreniz nedir? Bu bildirimi yapacak tanımlı bir süreciniz var mı?
💡 KVKK, veri sorumlusunun KVK Kurulu’nu 72 saat içinde bildirmesini zorunlu kılar. Tedarikçinin sizi çok daha hızlı bildirmesi beklenir.
Seçim
15
Sözleşme sona erdiğinde bizimle ilgili verileri nasıl imha ediyorsunuz? Bu sürecin belgesi sağlanabilir mi?
💡 “Siliyoruz” yeterli değildir. Güvenli imha yöntemi (DoD 5220.22-M, NIST 800-88 vb.) ve imha belgesi talep edilmelidir.
Belge Talebi
16
Yurt dışına kişisel veri aktarımı gerçekleştiriyor musunuz? Aktarım yapılan ülkeler ve kullanılan hukuki mekanizma nedir?
💡 Yurt dışı aktarım için KVK Kurulu kararı veya açık rıza gerekir. Belirsiz yanıt ciddi bir uyumsuzluk işareti olabilir.
Açık Uçlu
🛡
Sorular 17–21
17
Ağ segmentasyonu uyguluyor musunuz? Kritik sistemler ile genel ağ arasında mantıksal veya fiziksel ayrım var mı?
💡 Özellikle bulut ve SaaS tedarikçileri için: şirketinize hizmet veren sistemlerin genel ofis ağından izole edilip edilmediğini netleştirin.
Evet/Hayır + Açık
18
Güvenlik açığı yönetimi (vulnerability management) süreciniz var mı? Kritik yamalar ne kadar sürede uygulanmaktadır?
💡 Kritik yamalar için 15–30 gün, yüksek önem düzeyi için 30–60 gün standart beklentidir. “İmkân buldukça” yanıtı kabul edilemez.
Seçim
19
Güvenlik olaylarını izlemek için SIEM, güvenlik duvarı veya saldırı tespit sistemi (IDS/IPS) kullanıyor musunuz?
💡 7/24 izleme kapasitesi ve olay yanıt süreleri (MTTD/MTTR) hakkında ek bilgi isteyin.
Seçim
20
Yazılım geliştirme süreçlerinizde güvenli kodlama standartları (OWASP, SAST/DAST araçları) uygulanıyor mu?
💡 Yalnızca yazılım geliştiren tedarikçiler için geçerlidir. DevSecOps olgunluğunu ölçen kritik bir sorudur.
Evet/Hayır
21
Çalışanlarınızın kişisel cihazlarını (BYOD) iş sistemlerine erişmek için kullandığı durumlar var mı? Bu cihazlar nasıl yönetilmektedir?
💡 MDM (Mobil Cihaz Yönetimi) çözümü olmaksızın BYOD kullanımı, veri sızıntısı için ciddi bir risk vektörüdür.
Açık Uçlu
🔄
Sorular 22–26
22
Yazılı ve onaylı bir İş Sürekliliği Planınız (BCP) ve Felaket Kurtarma Planınız (DRP) var mı? Son tatbikat tarihi nedir?
💡 Plan var ama hiç test edilmemişse pratikte değeri sınırlıdır. Son 12 ayda tatbikat yapılmamış olması sarı alarm işaretidir.
Belge Talebi
23
Kritik sistemleriniz için RTO (Kurtarma Süresi Hedefi) ve RPO (Kurtarma Noktası Hedefi) tanımlanmış mı? Bu değerler SLA taahhütlerinizle uyumlu mu?
💡 SLA süresinin RTO’yu aşması kabul edilemez bir taahhüttür. Bu uyumsuzluk sözleşmede netleştirilmelidir.
Açık Uçlu
24
Güvenlik olayı müdahale planınız (Incident Response Plan) var mı? Olay tespitinden müşteri bildirimine kadar geçen süreci tanımlıyor mu?
💡 Sizi etkileyecek olaylarda bildirim kanalını ve yetkili irtibat kişisini mutlaka netleştirin.
Evet/Hayır + Açık
25
Son 3 yıl içinde hizmetinizi etkileyen bir güvenlik olayı veya önemli kesinti yaşandı mı? Yaşandıysa nasıl yönetildi?
💡 “Hayır” yanıtı her zaman güven verici değildir. Önemli olan yanıtın tutarlılığı ve öğrenilen derslerdir.
Açık Uçlu
26
Verilerinizin yedeklemesi ne sıklıkla yapılmaktadır? Yedekler, üretim ortamından fiziksel veya mantıksal olarak izole edilmiş mi?
💡 Fidye yazılımı saldırılarında en kritik nokta yedek izolasyonudur. Üretim ortamına bağlı yedekler saldırıda birlikte şifrelenir.
Seçim
🔗
Sorular 27–30
27
Bize hizmet vermek için alt tedarikçi veya üçüncü taraf kullanıyor musunuz? Bu alt tedarikçiler kimlerdir?
💡 SITA ve SolarWinds vakalarında görüldüğü gibi, asıl risk çoğunlukla tedarikçinin tedarikçisinden geliyor. Şeffaflık bu noktada kritik.
Açık Uçlu
28
Alt tedarikçilerinize bilgi güvenliği gerekliliklerinizi yansıtıyor musunuz? Sözleşmelerinde güvenlik maddeleri var mı?
💡 “Güveniyoruz” yanıtı riskli bir pratiktir. Alt tedarikçi güvenlik değerlendirmesi yapılıp yapılmadığını sorun.
Evet/Hayır
29
Yazılım ürünlerinizde açık kaynak bileşenler kullanıyor musunuz? Bu bileşenlerin güvenlik açıkları takip ediliyor mu? (SCA/SBOM)
💡 Log4Shell ve XZ Utils vakaları, açık kaynak bağımlılık riskini gündeme taşıdı. SBOM (Yazılım Malzeme Listesi) talebi endüstri standardı haline geliyor.
Evet/Hayır + Açık
30
Sözleşmemiz kapsamında denetim hakkımızı kullanarak güvenlik kontrollerinizi yerinde veya uzaktan değerlendirmemize izin verir misiniz?
💡 “Hayır” yanıtı tek başına kırmızı alarm değildir — büyük firmalar bireysel denetimleri kabul etmeyebilir. Alternatif kanıt (son denetim raporu, pentest özeti) talep edin.
Evet/Hayır

📊Yanıtları Nasıl Puanlarsınız?

Anket yanıtlarını topladıktan sonra nesnel ve tutarlı bir puanlama mekanizması olmadan karşılaştırma yapmak güçleşir. Aşağıda basit ama etkili bir model sunuyoruz.
⚡ Tedarikçi Güvenlik Anketi Değerlendirme Modeli
Yanıt Kategorisi Puan Risk Seviyesi Önerilen Aksiyon
Evet + Belge sunuldu + Uygulama kanıtı var 4 Düşük Risk Standart izleme yeterli
Evet + Belge sunuldu 3 Düşük Risk Belge geçerliliği yıllık teyit
Evet + Belge yok / Süreçte 2 Orta Risk 6 ay içinde kanıt talebi
Kısmi / Planlama aşamasında 1 Orta Risk Düzeltici aksiyon planı iste
Hayır / Uygulanmıyor 0 Yüksek Risk Sözleşme öncesi değerlendirme gerekli
Yanıtlanmadı / Atlandı −1 Kritik Risk Tedarikçiyi eskalasyona al
30 soruyu bu modelle puanladığınızda maksimum 120 puan elde edilebilir. Genel değerlendirme eşikleri:
90–120
Olgun Seviye — Standart izleme yeterli
60–89
Gelişmekte — 6 aylık aksiyon planı iste
30–59
Yetersiz — Ek denetim ve sözleşme şartı
0–29
Kritik — Onaylama, üst yönetimi bilgilendir
🔑

Kritik Sorular İçin Ağırlıklı Puanlama

MFA zorunluluğu (soru 6), veri ihlali bildirimi (soru 14), yedek izolasyonu (soru 26) ve denetim hakkı (soru 30) gibi sorular için puanlamayı 2 katına çıkarabilirsiniz. Bu sorularda 0 puan alan tedarikçi, genel toplam ne olursa olsun yeniden değerlendirmeye alınmalıdır.

Yaygın Hatalar ve Doğruları

Tedarikçi güvenlik anketlerinde yapılan hatalar, programı görünür kılmak yerine güveni yanlış biçimde tescil etmeye yol açar. İşte en sık karşılaşılan hatalar ve doğru yaklaşım:
❌ Yanlış Pratikler
  • Her tedarikçiye aynı anketi göndermek
  • Yanıtları okumadan dosyalamak
  • Yalnızca onboarding’de gönderip izlememek
  • “ISO var, yeter” diye puanlama bitirmek
  • Hayır yanıtlarını takip etmemek
  • Anketi tedarikçiye “yük” gibi sunmak
  • Belge talep etmeden Evet yanıtına güvenmek
✅ Doğru Pratikler
  • Kritiklik seviyesine göre soru setini ölçeklendirmek
  • Yanıtları belgelemek ve puanlamak
  • Yıllık yenileme ve olay tetiklemeli güncelleme
  • Belgeyi görüp geçerlilik tarihini kontrol etmek
  • Hayır yanıtları için aksiyon planı almak
  • Anketi ortaklık sürecinin parçası olarak sunmak
  • Kritik sorularda kanıt belgesi talep etmek

Tedarikçi Direnciyle Nasıl Başa Çıkılır?

Bazı tedarikçiler — özellikle büyük firmalar — güvenlik anketi doldurmayı reddedebilir. Bu durumda şu alternatifleri deneyin: 1. Belge talebi yoluna gidin: Bireysel anketi doldurmak yerine, düzenli bağımsız denetimden geçtiklerini kanıtlayan ISO 27001 veya SOC 2 Type II belgesi isteyin. Bu yaklaşım büyük SaaS sağlayıcılarında yaygın kabul görür. 2. Paylaşılan anket platformlarını kullanın: Prevalent, OneTrust veya CAIQ (Consensus Assessment Initiative Questionnaire) gibi endüstri standardı anketlere tedarikçinin önceden verdiği yanıtlara erişin. 3. Sözleşmeye kanıt yükümlülüğü ekleyin: “Tedarikçi, talep halinde güvenlik durumunu kanıtlayan bağımsız denetim raporunu paylaşmayı kabul eder” ifadesini sözleşmeye yerleştirin.

🏁Sonuç ve Sonraki Adımlar

Tedarikçi güvenlik anketi; tek başına bir hedef değil, TPRM programının hayata geçtiği ilk somut adımdır. İyi hazırlanmış 30 soru, yüzeysel 100 sorudan çok daha değerli bilgi üretir — çünkü önemli olan soruların sayısı değil, yanıtların ne kadar güvenilir şekilde değerlendirildiğidir. Bu makaledeki şablonu kullanarak başlayabilir, kritiklik seviyesine göre soruları ölçeklendirebilir ve zamanla puanlama modelinizi kendi risk iştahınıza göre özelleştirebilirsiniz. Aklınızda bulunması gereken temel ilke şu: gönderilen ve arşivlenen bir anket güvenlik sağlamaz — yanıtları okunan, puanlanan ve takip edilen bir anket sağlar.
Tedarikçi güvenlik anketi, bir tedarikçiyi cezalandırma aracı değil; ortak risk anlayışı oluşturma sürecidir. Bunu tedarikçiye karşı değil, tedarikçiyle birlikte yapın.
— Secure Fors, TPRM Uygulama Rehberi

Tedarikçi Güvenlik Anket Şablonunuzu Hazırlamamıza Yardımcı Olalım

Secure Fors olarak sektörünüze ve tedarikçi profilinize özel güvenlik anketi tasarımı, KVKK uyumlu DPA hazırlığı ve TPRM program kurulumu konularında danışmanlık sunuyoruz. Ücretsiz Ön Değerlendirme Talep Edin →
Tedarikçi Güvenlik Anketi TPRM Vendor Risk Management ISO 27001 Tedarikçi KVKK Veri İşleyen Üçüncü Taraf Risk Güvenlik Denetimi DPA Sözleşme Tedarikçi Değerlendirme Supply Chain Security
 

Tedarikçi Güvenlik Değerlendirmelerinizi Profesyonelleştirin

Secure Fors olarak, ISO 27001 ve ISO 27036 çerçevesinde tedarikçi güvenlik anketleri ve TPRM programı danışmanlığı sunuyoruz.

👉 TPRM – Tedarikçi Bilgi Güvenliği Hizmetlerimiz →

👉 ISO 27001 BGYS Danışmanlığı →

Sosyal medyada paylaş
Facebook
Twitter
LinkedIn
Telegram