Teknik Güvenlik

Güvenlik & Mimari

Çocuk verilerinin korunması en yüksek önceliğimizdir. Hibrit bulut-edge mimarisi, uçtan uca şifreleme ve KVKK/GDPR uyumlu veri yönetimi ile güvenliği sağlarız.

Güvenlik Katmanları

Çok katmanlı koruma yaklaşımı

Kimlik ve Erişim

OAuth 2.0 protokolü ile kimlik doğrulama, rol bazlı yetkilendirme, API rate limiting ve versioning stratejileri.

Kriptografik Koruma

End-to-end encryption (AES-256-GCM) ile veri aktarım ve depolama güvenliği. Düzenli güvenlik denetimi.

KVKK/GDPR Uyumu

Veri minimizasyonu prensipleri, right to erasure implementasyonu ve consent management sistemleri.

Sistem Mimarisi

Hibrit Bulut-Edge Computing

Veri güvenliği ve gecikme optimizasyonu için hibrit bir mimari benimsenmiştir. Kritik işlemler edge'de gerçek zamanlı işlenirken, büyük veri analizleri bulutta yürütülür.

Edge Computing

Gerçek zamanlı veri ön işleme, başlangıç analizleri ve düşük gecikme ile kritik tepki gerektiren etkileşimler.

Cloud Computing

Büyük veri setleri üzerinde batch processing, model güncellemeleri ve ölçeklenebilir analiz altyapısı.

Mikroservis Mimarisi

Backend Servisleri

User Management Service

ASP.NET Core

Assessment Engine Service

TensorFlow Serving

Analytics & Reporting Service

C#, OpenAI, Gemini

Content Management Service

ASP.NET Core, MS-SQL, MongoDB

API Gateway

OAuth 2.0, Rate Limiting

Veri Güvenliği

Çocuk verileri için ek koruma katmanları

Veri Minimizasyonu

Yalnızca eğitim analizi ve raporlama için gerekli veriler toplanır. Amaç dışı veri toplama yapılmaz. Her veri noktasının toplanma gerekçesi belgelenmiştir.

Consent Management

Veli ve kurum onayı olmadan hiçbir çocuk verisi işlenmez. Onay yönetimi sistemi ile izin süreçleri dijital olarak takip edilir.

Sınırlı Erişim Modeli

Rol bazlı yetkilendirme ile her kullanıcı yalnızca yetkili olduğu verilere erişir. Kayıt denetimi ve erişim logları düzenli olarak incelenir.

Silme Hakkı (Right to Erasure)

Kullanıcılar istedikleri zaman verilerinin silinmesini talep edebilir. Silme işlemi tüm sistemlerde geri dönüşümsüz olarak uygulanır.

Güvenlik Olay Yönetimi

Şüpheli olaylarda erişim kısıtlama, log inceleme, kapsam analizi ve kurum bilgilendirme adımları işletilir. Kritik olay sonrası kök neden analizi ve düzeltici aksiyon raporu aynı gün paylaşılır.

01

Erişim Kısıtlama

02

Log İnceleme

03

Kapsam Analizi

04

Kurum Bilgilendirme