MevzuatPortal
Şarj Hizmeti Yönetmeliğinde Değişiklik Yapılmasına Dair Yönetmelik
Aynı Yönetmeliğin 18 inci maddesinin ikinci fıkrası aşağıdaki şekilde değiştirilmiştir.
“(2) Şarj ağı işletmecisi, lisansı kapsamında gerçekleştirilen iş ve işlemler ile elde edilen verileri yürürlükteki mevzuat uyarınca muhafaza eder ve bu verilere ve şarj ağı işletim sistemine Kurum ve Kurum tarafından yetkilendirilmiş ilgili diğer kamu kurum ve kuruluşları haricindeki yetkisiz kişilerin erişimlerini engelleyecek güvenlik önlemlerini alır ve uygular. Bilgi güvenliğine ilişkin alınacak önlemler kapsamında Bilgi ve İletişim Güvenliği Rehberi referans kaynak olarak dikkate alınır. Şarj ağı işletmecisi tarafından şarj hizmeti sunulması kapsamında kullanılan yazılım sistemlerinin, şarj cihazları ve bu sistemlere uzaktan erişimlere ilişkin süreçlere ait bilişim sitemleri altyapısının TS ISO/IEC 27001 standardının güncel sürümüne uygun olması gerekir. Bu kapsamda; yetkisiz erişimlerin önlenmesi, güvenli iletişim kanallarının kullanılması, kimlik doğrulama ve erişim yetkilendirmesi ile kullanılıyorsa bulut bilişim güvenliğine ilişkin tedbirlerin alınması esastır. Kuruma veri aktarımında, Kurum tarafından belirlenen veri iletişim protokolleri ve yöntemleri kullanılır.”
“(2) Şarj ağı işletmecisi, lisansı kapsamında gerçekleştirilen iş ve işlemler ile elde edilen verileri yürürlükteki mevzuat uyarınca muhafaza eder ve bu verilere ve şarj ağı işletim sistemine Kurum ve Kurum tarafından yetkilendirilmiş ilgili diğer kamu kurum ve kuruluşları haricindeki yetkisiz kişilerin erişimlerini engelleyecek güvenlik önlemlerini alır ve uygular. Bilgi güvenliğine ilişkin alınacak önlemler kapsamında Bilgi ve İletişim Güvenliği Rehberi referans kaynak olarak dikkate alınır. Şarj ağı işletmecisi tarafından şarj hizmeti sunulması kapsamında kullanılan yazılım sistemlerinin, şarj cihazları ve bu sistemlere uzaktan erişimlere ilişkin süreçlere ait bilişim sitemleri altyapısının TS ISO/IEC 27001 standardının güncel sürümüne uygun olması gerekir. Bu kapsamda; yetkisiz erişimlerin önlenmesi, güvenli iletişim kanallarının kullanılması, kimlik doğrulama ve erişim yetkilendirmesi ile kullanılıyorsa bulut bilişim güvenliğine ilişkin tedbirlerin alınması esastır. Kuruma veri aktarımında, Kurum tarafından belirlenen veri iletişim protokolleri ve yöntemleri kullanılır.”