Dijital arşiv projelerinde güvenlik, yalnızca yetki vermekle tamamlanmaz. Asıl kritik konu; bir belgeye kimlerin eriştiğini, hangi işlemleri yaptığını ve bunun ne zaman gerçekleştiğini kanıtlayabilmektir. Loglama ve izlenebilirlik, KVKK uyumunun, denetim hazırlığının ve kurum içi güvenin “delil” katmanıdır. Doğru kurgulanmış log yapısı; veri sızıntısını önlemede caydırıcıdır, yanlış kullanımı erken yakalar ve olay yönetimini hızlandırır.
Serinin ana yol haritası: Dijital Arşiv Sistemine Geçiş Nasıl Olur?
Loglama Nedir? İzlenebilirlik Ne Demektir?
- Loglama: Sistem içinde gerçekleşen olayların kayıt altına alınmasıdır.
- İzlenebilirlik: Bu kayıtların raporlanabilir, denetlenebilir ve gerektiğinde kanıtlanabilir olmasıdır.
Log tutmak tek başına yeterli değildir. Logların;
- doğru olayları kapsaması,
- değiştirilmesi zor olması,
- kolay raporlanması,
- saklama süresinin tanımlı olması,
- erişiminin sınırlandırılması
gerekir.
KVKK mimarisi ile birlikte düşünülmelidir: KVKK Uyumlu Dijital Arşiv Mimarisi
Dijital Arşivde Loglama Neden Zorunludur?
Loglama olmadan şu sorular yanıtsız kalır:
- Bu belgeyi kim görüntüledi?
- Kim indirdi / dışa aktardı?
- Kim meta veriyi değiştirdi?
- Kim sildi veya imha sürecini başlattı?
- Olay hangi tarihte, hangi IP/cihaz üzerinden gerçekleşti?
Denetim, KVKK ve iç güvenlik açısından “kanıt” üretmeyen sistem, risk üretir.
Dijital Arşivde Loglama 8 Maddede Nasıl Kurulur? (Snippet Uyumlu)
- Loglanacak olayları belirle (görüntüleme, indirme, dışa aktarma, değişiklik, silme)
- Log formatını standartlaştır (kullanıcı, rol, zaman, belge ID, işlem türü, sonuç)
- Logları değiştirilemez/korumalı sakla (yetki, imza, bütünlük kontrolü)
- Erişim matrisiyle log erişimini sınırla (logları herkes göremez)
- Alarm ve eşik kuralları tanımla (anormal indirme, toplu export, mesai dışı erişim)
- Raporlama ekranlarını kur (denetim raporu, kullanıcı hareket raporu, risk raporu)
- Saklama süresi ve imha kuralını yaz (log yaşam döngüsü)
- Pilotla test et ve canlıda periyodik kontrol yap
Pilot doğrulaması: Dijital Arşiv Pilot Çalışması Nasıl Yapılır?
1) Hangi Olaylar Loglanmalı?
Kurumsal dijital arşivlerde “minimum log seti” şu olayları kapsamalıdır:
Erişim olayları
- Oturum açma / başarısız giriş
- Belge görüntüleme
- Belge arama (kritik sistemlerde veya hassas alanlarda)
- Belge indirme
- Yazdırma (varsa)
- Paylaşma / link üretme (varsa)
Değişiklik olayları
- Meta veri güncelleme (indeks alanları)
- Belge versiyonu ekleme/değiştirme
- Belge taşıma / klasör değişikliği (varsa)
- Yetki/rol değişiklikleri (admin işlemleri)
Kritik olaylar
- Dışa aktarma (export)
- Toplu indirme denemeleri
- Silme / imha başlatma / imha onayı
Yetki tasarımı ile birlikte kurgulanır: Rol Bazlı Yetkilendirme Nasıl Tasarlanır?
2) Log Kaydında Hangi Alanlar Olmalı?
İyi bir log kaydı, olayın kanıtlanmasını sağlar. Minimum alanlar:
- Zaman damgası (tarih-saat)
- Kullanıcı kimliği
- Kullanıcının rolü
- İşlem türü (view/download/export/edit/delete)
- Belge tekil kimliği (belge no / sistem ID)
- Belge türü (varsa)
- İşlem sonucu (başarılı/başarısız)
- Kaynak (IP/cihaz/uygulama) — sistem mimarisine göre
Tekil kimlik ve indeks yapısı net değilse loglar anlamını kaybeder:
Kurumsal Meta Veri Standardı Nasıl Oluşturulur?
Yanlış Dosyalamayı Bitiren İsimlendirme Kuralı
3) Loglara Kim Erişebilir? (Logların da Yetkisi Olmalı)
En sık yapılan hata: Logları “herkesin görebileceği rapor” gibi açmak. Loglar da hassas veridir. Önerilen yaklaşım:
- Log erişimi yalnızca belirli rollerde olmalı (ör. Bilgi Güvenliği, Denetim, Sistem Yöneticisi)
- Kullanıcılar kendi işlemlerini sınırlı görebilir (kurum politikasına göre)
- Log dışa aktarımı (export) ayrı bir yetki olmalı
KVKK odaklı erişim yaklaşımı: KVKK Uyumlu Dijital Arşiv Mimarisi
4) Alarm ve Eşik Kuralları: Log “Kayıt”tan “Koruma”ya Dönüşür
Logları sadece saklamak yerine, riskleri erken yakalamak için eşikler tanımlayın:
- Kısa sürede çok sayıda indirme
- Mesai dışı yoğun erişim
- Normal rol davranışına uymayan aramalar
- Toplu dışa aktarma girişimi
- Yetki değişikliği sonrası ani belge erişimleri
Bu eşikler, kalite ve güvenlik performansını ölçülebilir hale getirir.
5) Denetim ve Olay Yönetiminde Log Raporları
Kurumsal projelerde “hazır rapor” ihtiyacı çok nettir:
- Kullanıcı hareket raporu (kullanıcı bazlı)
- Belge erişim raporu (belge bazlı)
- Dışa aktarma/indirme raporu
- Yetki değişikliği raporu
- Zaman aralığına göre erişim raporu
- Anomali raporu (eşik aşımları)
Arama deneyimi ve raporlar birlikte iyileştirilmelidir: Arama Performansını Artıran 7 Teknik
6) Logların Saklama Süresi ve İmhası
Logların da yaşam döngüsü olmalıdır. Saklama süresi belirlenmeden:
- gereksiz veri birikir,
- raporlamanın yönetimi zorlaşır,
- uyum riski doğar.
Bu nedenle log saklama–imha yaklaşımı, kurum politikasına bağlanmalıdır:
Saklama ve İmha Politikası Nasıl Oluşturulur?
DMS mi EBYS mi? Loglama Kabiliyeti Kararı Etkiler
Sistemin adı kadar, log kabiliyetinin seviyesi de önemlidir:
- Hangi olayları logluyor?
- Loglar raporlanabiliyor mu?
- Log bütünlüğü korunuyor mu?
- Eşik/alarmlar var mı?
Karar rehberi: DMS mi EBYS mi? Hangisi Size Uygun?
Seçim listesi: Dijital Arşiv Yazılımı Seçerken Sorulması Gereken 20 Soru
Mini Kontrol Listesi
- Loglanacak olaylar (view/download/export/edit/delete) tanımlı mı?
- Log formatı standart mı (kullanıcı, rol, zaman, belge ID, sonuç)?
- Log erişimi yetkilendirilmiş mi?
- Alarm/eşik kuralları var mı?
- Raporlar denetime uygun mu?
- Log saklama ve imha kuralı yazılı mı?
- Pilotla doğrulandı mı?
Kurumunuza Uygun Loglama ve İzlenebilirlik Kurgusunu Netleştirelim
Kurumsal yaklaşım ve operasyon modeli: Kurumsal Dijital Arşiv Hizmetleri
Planlama ve teklif için: Fiyat Teklifi Alın

