KURULUŞUMUZ BÜNYESİNDE BULUNAN BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİMİZİN SÜREKLİ GELİŞİMİNİ SAĞLAMAK İÇİN:
BİLGİ VARLIKLARINI TANIMLAMAYI, BU VARLIKLARIN İŞE ETKİSİNİ: varlığı yerine koyma maliyeti, bilginin gizliliği, imaja olan etkisi, yasal ve hukuki yükümlülükler bakımından yaratacağı zararı gibi konuları ele alarak,
TEHDİT OLASILIĞINI: zayıflıkların çokluğu ve var olan kontrollerin bu zayıflıkları ne kadar kapatabildiği, saldırgan motivasyonu, bilginin rakipler için cazibesi, erişim kontrollerindeki açıklar ve bilginin bütünlüğüne ilişkin tehlikeleri ele alarak,
BİLGİNİN GİZLİLİĞİ, BÜTÜNLÜĞÜ VE ERİŞİMİNE İLİŞKİN RİSKLERİ BELİRLEMEYİ, DEĞERLENDİRMEYİ;
KABUL EDİLEBİLİR SEVİYENİN ÜZERİNDE BULUNAN TÜM VARLIKLAR İÇİN GEREKLİ KONTROLLERİ UYGULAMAYI;
BİLGİ GÜVENLİĞİ SÜREÇLERİNİN PERFORMANSINI ÖLÇMEYİ;
BU VERİLERDEN HEDEFLER ÜRETMEYİ;
ZAYIFLIKLARIMIZI VE TEHDİTLERİ ALT YAPI, ÇALIŞMA ORTAMI, DONANIM, YAZILIM VE EĞİTİM YATIRIMLARIYLA EN AZA İNDİRGEMEYİ;
İŞİMİZİN, MÜŞTERİLERİMİZİN VE YASAL ŞARTLARIN GEREKTİRDİĞİ GÜVENLİK ŞARTLARINI KARŞILAMAYI
TAAHHÜT EDERİZ.
Politikalar, yönetimin gözden geçirme toplantılarında gözden geçirilmekte, belirlenen hedefler doğrultusunda gerektikçe revize edilmektedir. Bilgi Güvenliğinde politikalar belirlenirken; bilginin işlenirken, iletilirken ve muhafaza edilirken Gizlilik, Bütünlük ve Erişilebilirlik esas alınacağı da anlatılmakta, risk yönetimi yaklaşımı da vurgulanmaktadır.