DGTLFACE – Dijital Teknoloji Ortağı

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Veri İhlali Senaryoları ve Olay Sonrası Kayıt & Raporlama Süreçleri

Veri İhlali Senaryoları ve Olay Sonrası Kayıt & Raporlama Süreçleri

11 dk okuma17 Şubat 2026DGTLFACE Editorial

Otel ölçeğinde veri ihlali, her zaman “saldırı filmi” gibi başlamaz; en sık görülen ihlaller yanlış alıcıya e-posta, açık resepsiyon terminali, kaybolan cihaz veya yetkisiz PMS erişimi gibi basit ama etkisi yüksek olaylardır. Bu rehberin odağı, hukuki bildirim detayları değil; olayı kayıt altına almak, log’lardan kapsamı çıkarmak, delil bütünlüğünü korumak ve iç raporu iyileştirme aksiyonlarıyla tamamlamaktır. (Not: Bu içerik hukuki tavsiye değildir; teknik/operasyonel rehberdir. Hukuk ekibi + teknik ekip birlikte çalışmalıdır.)

Öne Çıkan Cevap

Veri ihlali senaryolarında panik yerine, iyi tasarlanmış bir kayıt ve raporlama sürecini devreye almak gerekir: olayı net biçimde kayıt altına alın, hangi veri setinin hangi sistemde ne zaman etkilendiğini log’lardan çıkarın, delil bütünlüğünü koruyun ve iç raporu aksiyon planıyla tamamlayın. Böylece KVKK uyumu güçlenir; ayrıca “nasıl öğrendik, ne yaptık, ne geliştirdik?” sorularına denetimde net yanıt verirsiniz.

Özet

Otel veri ihlalinde ilk adım olay kaydıdır; log’larla kapsam belirlenir, delil korunur, iç rapor ve iyileştirme aksiyonları dokümante edilir. Hukuk değil, operasyon odaklı ilerleyin.

Maddeler

  • Hedef kitle: GM/otel sahibi, IT/teknik ekip, ön büro, satış-pazarlama, ajans yöneticisi
  • Ana KPI: Tespit süresi, kayıt tamlığı, log kapsamı, aksiyon kapanma süresi, tekrar oranı
  • Entity/İlişki (AIO): Incident → documentedBy → IncidentReport; IncidentReport → guides → future controls; Log → evidences → timeline
  • GEO: Türkiye/KVKK; Antalya/Belek/Side gibi turizm bölgelerinde PMS ve e-posta senaryoları
  • Funnel: Operasyonel (incident playbook) → teknik analiz/danışmanlık
  • Çıktı: Olay kayıt formu + ilk 24 saat 7 adım kutusu + aksiyon planı checklist’i

Kısa Cevap

Önce olayı kaydedin, log’lardan kapsamı çıkarın, delili koruyun ve aksiyon planını rapora ekleyin.

Hızlı Özet

  • 1) Olayı kayda al (Incident ID + zaman damgası)
  • 2) Kapsamı log’larla çıkar ve delil bütünlüğünü koru
  • 3) İlk 24 saati 7 adımlık akışla yönet
  • 4) Olay raporunu aksiyon planı (owner + tarih) ile tamamla
  • 5) Kapanışta “öğrenim + kontrol” ile tekrar riskini azalt

1. Veri ihlali nedir, oteller için tipik örnekler nelerdir?

İlk 24 saat: timeline, log kaynakları ve sorumlulukları sade biçimde gösterir
İlk 24 saat: timeline, log kaynakları ve sorumlulukları sade biçimde gösterir

Veri ihlali; kişisel verinin yetkisiz kişilerce erişilmesi, ifşa edilmesi, kaybolması veya değiştirilmesi gibi olayları kapsar. Otellerde ihlal çoğu zaman “sistem hacklendi” diye başlamaz; süreç/erişim hataları ve insan faktörü öne çıkar. Bu yüzden playbook’un ilk hedefi, “suçlu aramak” değil; olayı soğukkanlı şekilde dokümante etmek olmalıdır.

Otel ölçeğinde en sık 3–5 senaryo

  • Yanlış alıcıya e-posta: oda listesi/kontrat/fatura yanlış kişiye gider
  • Açık terminal: resepsiyon ekranı açık kalır, misafir verisi görünür
  • Kaybolan laptop/USB: içinde misafir listesi veya rapor dosyası olabilir
  • Yetkisiz PMS erişimi: paylaşımlı hesap, zayıf parola veya eski personel erişimi
  • CRM/entegrasyon hatası: yanlış eşleşme ile yanlış kayda veri bağlanması

Mini örnek (Antalya/Belek): Sezon yoğunluğunda ön büro, oda listelerini satış ekibine yollarken CC alanına yanlış e-posta ekler. Bu olay teknik açıdan basit olsa da “kapsam” doğru çıkarılmazsa denetimde zorlanılır. Bu nedenle olay kaydı + gönderim log’ları + etkilenen veri seti listesi kritik hale gelir.

☑ Mini Check (Senaryo tanımlama):

  • Olay “erişim mi, ifşa mı, kayıp mı?” net mi?
  • Etkilenen veri seti (kimlik/iletişim/rezervasyon) yazıldı mı?
  • Etkilenen sistem(ler) (PMS/e-posta/terminal) listelendi mi?

Ne yapmalıyım? :

  • Olay tipini sınıflandır (mail/terminal/cihaz/PMS/entegrasyon).
  • Etkilenen veri setlerini 3–6 kalemde yaz.
  • İhlalin başlangıç zamanını “tahmini” bile olsa belirt (timeline için).
Otel ölçeğinde tipik veri ihlali örnekleri, PMS ve e-posta senaryolarıyla
Otel ölçeğinde tipik veri ihlali örnekleri, PMS ve e-posta senaryolarıyla

2. Veri ihlali sonrasında kayıt ve raporlama süreci nasıl yönetilir?

Bu bölümün ana prensibi: Önce kayıt, sonra analiz. Çünkü iyi kayıt yoksa, doğru analiz ve doğru aksiyon çıkmaz. Ayrıca “kayıt kalitesi” denetimde en değerli varlıktır.

İlk 24 saatte atılması gereken 7 adım

  1. Olayı başlat (Incident ID): tekil olay numarası ver, zaman damgası koy
  2. Kapsamı dondur: ilgili hesap/cihaz/süreçte yeni değişiklikleri minimize et
  3. İlk bilgi toplama: kim fark etti, ne gördü, hangi sistem? (kısa not)
  4. Log ve delil toplama: e-posta gönderim kaydı, PMS erişim log’u, cihaz log’u
  5. Timeline çıkar: olay öncesi/olay anı/olay sonrası kronoloji
  6. Etkilenen veri setlerini listele: hangi kategoriler, yaklaşık kayıt sayısı (Varsayım: tahmini)
  7. İlk aksiyonları başlat: parola reset, erişim kısıt, terminal kilidi, yanlış mail geri çağırma girişimi (mümkünse)

Not: “Dış bildirim” adımlarının detayına girmeden, bu rehberde kayıt/kanıt/iyileştirme odağı korunur.

Olay kayıt formu (Incident Report) neden bu kadar kritik?

AIO mantığını net kuralım: Incident → documentedBy → IncidentReport IncidentReport, sadece “ne oldu?” değil, “ne yaptık?” ve “ne geliştirdik?” sorusunun kanıtıdır. İyi tutulan rapor, gelecekte kontrol setlerini tasarlarken referans olur: IncidentReport → guides → future controls

☑ Mini Check (ilk 24 saat):

  • Olay ID + zaman damgası var mı?
  • Loglar “değişmeden” kopyalandı mı? (bütünlük)
  • Timeline çıkarıldı mı?
  • İlk aksiyonlar kayıt altına alındı mı?

Ne yapmalıyım? :

  • Olay formunu standartlaştır (her olay aynı şablon).
  • Log toplama “kaynağa göre” checklist’le yönet (e-posta/PMS/terminal).
  • 48 saat içinde “aksiyon planı” ekle (sahip + tarih).
Olay akışı: tespit → kayıt → analiz → aksiyon → kapanış, otel operasyonuna uyarlanmış
Olay akışı: tespit → kayıt → analiz → aksiyon → kapanış, otel operasyonuna uyarlanmış

3. İhlal tespitinde log, kayıt ve delil toplama nasıl yapılır?

İhlalin kapsamını “log’lardan okumak” çoğu otelde atlanan adımdır. Oysa PMS, e-posta ve cihaz log’ları; olayın ne zaman başladığını, kimlerin eriştiğini ve hangi verinin etkilenmiş olabileceğini anlamanın en hızlı yoludur.

Hangi log’lar toplanmalı? (pratik liste)

  • E-posta senaryosu: gönderilen mail, alıcı listesi, gönderim zamanı, varsa sistem gönderim kaydı
  • PMS senaryosu: giriş log’u (user/time/ip), erişilen kayıtlar, değişiklik log’u
  • Terminal/cihaz senaryosu: oturum açma kapanma, ekran kilidi politikası, cihaz envanteri
  • Entegrasyon senaryosu: API çağrı log’ları, export dosyaları, paylaşım kanalları
  • Yetki yönetimi: rol matrisi, aktif kullanıcı listesi, son parola değişimleri

Delil bütünlüğü (neden önemli?)

Delil toplarken amaç “tekno-dedektif” olmak değil; olayın kronolojisini ve kapsamını tutarlı şekilde çıkarabilmektir. Bu yüzden: • Log’ları “ham” olarak saklayın (orijinal) • Kopya üzerinde analiz yapın • Kim aldı, ne zaman aldı, nerede saklandı: kısa zincir kaydı tutun

Mini örnek: Side’de bir otelin PMS hesabı yetkisiz kullanıldı şüphesi var. PMS login log’ları yoksa, olay “iddia” olarak kalır. Log varsa; IP/time/user üzerinden olay çerçevelenir ve kontrol aksiyonu netleşir (MFA, kişi bazlı hesap, rol kısıtı).

☑ Mini Check (log toplama):

  • PMS login + değişiklik log’u alındı mı?
  • E-posta gönderim kanıtı eklendi mi?
  • Cihaz envanteri (kaybolan laptop) kaydı var mı?
  • Log saklama yeri ve erişim rolü belirlendi mi?

Ne yapmalıyım? :

  • Olay türüne göre log checklist’i aç (mail/PMS/cihaz).
  • “Ham log” + “analiz kopyası” ayrımı yap.
  • Log kapsamı yetersizse, bunu rapora “geliştirme aksiyonu” olarak yaz.
İlk 24 saat 7 adım ve log toplama checklist’i, otel ekipleri için uygulanabilir
İlk 24 saat 7 adım ve log toplama checklist’i, otel ekipleri için uygulanabilir

4. Olay kayıt formunda hangi alanlar olmalı?

Aşağıdaki form alanları, otel ölçeğinde pratik ve yeterli bir kayıt standardı sağlar. (Amaç: kanıt üretmek, aksiyonu yönetmek, tekrar riskini azaltmak.)

Örnek olay kayıt formu alanları (tablo)

Tablo: Örnek olay kayıt formu alanları
AlanAçıklamaÖrnek
incident_idOlay kimliğiINC-2026-001
discovered_atNe zaman fark edildi2026-01-12 11:20
discovered_by_roleKim fark etti (rol)Ön Büro / IT
incident_typeOlay tipiWrong Email / Unauthorized Access
systems_affectedEtkilenen sistemlerPMS, Email
data_setsVeri setleriİletişim, Rezervasyon
estimated_scopeTahmini kapsamVarsayım: ~200 kayıt
timelineKronolojiT0…T+24h
logs_collectedToplanan log listesiPMS login log, mail evidence
immediate_actionsİlk aksiyonlarParola reset, erişim kısıt
mitigation_planAzaltım planıMFA, rol matrisi
ownerSorumluIT Manager
due_datesTarihler7 gün / 30 gün
closure_notesKapanışKontrol devrede

☑ Mini Check (form yeterliliği):

  • Olay tipi ve sistemler net mi?
  • Log listesi “ne topladık” olarak yazılı mı?
  • Aksiyonların sahibi ve tarihi var mı?
  • “Kapanış notu” için yer var mı?

Ne yapmalıyım? :

  • Bu formu tek sayfalık standart yapın.
  • Her olayda “owner + due date” zorunlu olsun.
  • Kapanışta “öğrenim + kontrol” maddesi ekleyin.

5. Olay sonrası iyileştirme ve önleyici aksiyonlar nasıl raporlanmalı?

İyi kayıt tutulan ihlallerin en büyük faydası, tekrar riskini azaltan kontrol setlerinin çıkarılmasıdır. Olay raporu, sadece “olay bitti” dememeli; “hangi kontrol eklendi ve nasıl doğruladık?” demelidir.

Olay sonrası iyileştirme ve önleyici aksiyonlar, ekipler için net çerçeve
Olay sonrası iyileştirme ve önleyici aksiyonlar, ekipler için net çerçeve

Teknik aksiyon örnekleri (kontrol seti)

  • Rol bazlı yetki matrisi + kişi bazlı hesap
  • MFA (mümkünse) + güçlü parola politikası
  • Otomatik ekran kilidi (resepsiyon)
  • PMS ve e-posta olay loglarının kapsamını artırma
  • Sunucu güvenliği ve izleme iyileştirmeleri

Organizasyonel aksiyon örnekleri

  • Yanlış mail önleme prosedürü (kritik mail’lerde çift kontrol)
  • Sezon başlangıcı onboarding eğitimi (açık ekran, veri minimizasyonu)
  • Export dosyaları için paylaşım standardı
  • Olay yönetimi mini akışı (kim-kimi-ne zaman)

Aksiyon planı checklist’i (kapanış standardı)

  • Kök neden belirlendi (insan/süreç/teknik)
  • Kontrol eklendi (mitigation)
  • Kanıt üretildi (log/policy/konfigürasyon)
  • Eğitim/duyuru yapıldı
  • 30 gün sonra yeniden değerlendirme yapıldı (risk skoru)
Tespit süresi ve aksiyon kapanış KPI’ları, olay sonrası iyileştirmeyi ölçer
Tespit süresi ve aksiyon kapanış KPI’ları, olay sonrası iyileştirmeyi ölçer
Olay kayıt formu, log paketi ve aksiyon planı çıktıları, denetimde kanıt üretir
Olay kayıt formu, log paketi ve aksiyon planı çıktıları, denetimde kanıt üretir

6. Veri İhlali Olay Kayıt Formu Şablonunu İndir — Veri Analizi & Raporlama (v1.0)

TEMPLATEv1.0Checklist + Sprint

Veri İhlali Olay Kayıt Formu Şablonunu İndir — Veri Analizi & Raporlama (v1.0)

Bu şablon, otel veri ihlallerinde ilk 24 saat içinde olayın panikle değil, standart bir süreçle yönetilmesini sağlar: olay kimliği, timeline, log/delil listesi, etkilenen veri setleri ve aksiyon planı tek formda toplanır. Amaç; KVKK denetimlerinde “nasıl öğrendik, ne yaptık, ne geliştirdik?” sorularına net ve kanıtlı yanıt verebilmektir.

Kim Kullanır?

GM/otel sahibi, IT/teknik ekip lideri, ön büro yöneticisi (hukuk ekibiyle koordinasyon önerilir).

Nasıl Kullanılır?

  1. Olay anında Incident ID açın ve ilk bilgileri (kim/ne/nerede) 10 dakikada yazın.
  2. Log/delil listesini oluşturun; ham log’u saklayıp kopya üzerinde analiz yapın.
  3. 48 saat içinde aksiyon planını ekleyin (sahip+tarih) ve 30 gün sonra kapanış notunu tamamlayın.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ Olay ID + zaman damgası var
  • ▢ ✅ Timeline (T0 → T+24h) çıkarıldı
  • ▢ ✅ Ham log saklandı, analiz kopyası ayrıldı
  • ▢ ✅ Aksiyon planı owner + due date ile yazıldı
  • ▢ ✅ 30 gün sonra yeniden değerlendirme planlandı

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Şablonu İndir Ücretsiz • PDF / Excel

Bir Sonraki Adım

Olay kaydı, log analizi ve aksiyon planını otelinize özel playbook’a dönüştürelim.

Sık Sorulan Sorular

Veri ihlali nedir, oteller için tipik senaryolar nelerdir?
Veri ihlali; kişisel veriye yetkisiz erişim, ifşa, kayıp veya değişiklik gibi olayları kapsar. Otellerde en sık senaryolar yanlış alıcıya e-posta, açık resepsiyon terminali, kaybolan cihaz ve yetkisiz PMS erişimidir.
KVKK kapsamında veri ihlali tespiti sonrası hangi kayıtlar tutulmalı?
Olay kimliği, keşif zamanı, etkilenen sistemler, veri setleri, tahmini kapsam, timeline ve toplanan log/delil listesi temel kayıtlardır. Ayrıca ilk aksiyonlar ve iyileştirme planı sahip+tarih ile rapora eklenmelidir.
Olay kayıt formunda hangi alanlar olmalı?
Incident ID, tespit zamanı/rol, olay tipi, etkilenen sistemler, veri setleri, kapsam tahmini, timeline, log/delil listesi, ilk aksiyonlar, kök neden, aksiyon planı ve kapanış notu alanları yeterli bir standart sağlar.
Veri ihlali sonrasında teknik ve organizasyonel aksiyonlar nasıl raporlanmalı?
Her aksiyon “hangi riski düşürüyor?” mantığıyla yazılmalı ve kanıtı belirtilmelidir (konfigürasyon ekranı, log örneği, politika, eğitim kaydı). Aksiyonların sahibi ve kapanış tarihi zorunlu tutulmalı, 30 gün sonra yeniden değerlendirme yapılmalıdır.
İlk 24 saatte en kritik adım nedir?
Olayı net şekilde kayıt altına almak ve log’ları/delilleri bütünlüğünü bozmadan toplamak en kritik adımdır. İyi kayıt, doğru analiz ve doğru iyileştirme üretir.
Yanlış kişiye mail attım; kayıt açısından ne yapmalıyım?
Gönderim kanıtını (mail + alıcı + zaman) saklayın, içerikteki veri setlerini listeleyin ve tahmini etkilenen kişi sayısını not edin. Ardından ilk aksiyonları (geri çağırma, süreç güncelleme, eğitim) rapora sahip+tarih ile ekleyin.
Otel Veri İhlali Süreçleri: Kayıt, Log, Rapor | DGTLFACE | DGTLFACE