Dijital arşiv projelerinde en büyük risklerden biri, sistemin çalıştığı günlerde görünmez. Risk; bir gün erişimin kesilmesi, verinin bozulması veya yanlışlıkla silinmesiyle ortaya çıkar. Bu yüzden yedekleme ve felaket senaryosu; “BT işi” değil, kurumsal arşivin sürekliliğini güvence altına alan kritik bir tasarımdır. Doğru kurgu; veri kaybını minimize eder, arşivi en kısa sürede geri getirir ve denetimde “nasıl koruyoruz?” sorusuna net cevap verir.
Serinin ana yol haritası: Dijital Arşiv Sistemine Geçiş Nasıl Olur?
Yedekleme ve Felaket Senaryosu Nedir?
Bu tasarım iki parçadan oluşur:
- Yedekleme (Backup): Veriyi düzenli aralıklarla kopyalayıp güvenli yerde saklama
- Felaket senaryosu (Disaster Recovery): Kesinti olduğunda sistemi nasıl, ne kadar sürede geri getireceğinizi tanımlama
Yedek almak tek başına yeterli değildir. Asıl değer, geri dönüşün (restore) test edilmesiyle oluşur.
Bu konu, sürdürülebilirlik tarafının omurgasıdır: Dijital Arşiv Bakım Planı Nasıl Oluşturulur?
Yedekleme ve Felaket Senaryosu 10 Adımda (Snippet Uyumlu)
- Kritik varlıkları listele (belgeler, meta veri, loglar, konfigürasyon, entegrasyonlar)
- RPO ve RTO hedeflerini belirle (kabul edilebilir veri kaybı / geri dönüş süresi)
- Yedek stratejisini seç (tam/artımlı/fark) ve takvimi yaz
- 3-2-1 kuralını uygula (3 kopya, 2 farklı ortam, 1 offsite)
- Şifreleme ve erişim yetkisini tanımla (yedek de hassas veridir)
- Yedek bütünlüğü doğrulaması kur (hash/controllist/otomatik kontrol)
- Restore (geri dönüş) prosedürünü yaz (kim, ne zaman, hangi adımla)
- Restore provası takvimi yap (3 ayda bir test)
- Felaket senaryolarını çalış (silme, bozulma, saldırı, donanım arızası)
- DR raporu ve aksiyon listesini yayınla (kapanış + iyileştirme)
1) Kritik Varlıklar: Sadece PDF’ler Değil
Dijital arşivde felaket senaryosu “dosyalar gitti” değildir. Kritik varlık listesi genellikle şunları içerir:
- Belge dosyaları (PDF/TIFF vb.)
- Meta veri/indeks veritabanı (bulunabilirliğin kalbi)
- Log kayıtları (izlenebilirlik ve denetim izi)
- Yetki/rol konfigürasyonları (RBAC)
- Entegrasyon ayarları ve kuyruklar (ERP/CRM/İK bağlantıları)
- Saklama–imha kayıtları (kanıt ve yaşam döngüsü)
Log katmanı: Dijital Arşivde Loglama ve İzlenebilirlik
Yetki katmanı: Rol Bazlı Yetkilendirme Nasıl Tasarlanır?
Yaşam döngüsü: Saklama ve İmha Politikası Nasıl Oluşturulur?
2) RPO ve RTO: Yedekleme Stratejisinin Temeli
Bu iki kavram tasarımı netleştirir:
- RPO (Recovery Point Objective): Kabul edilebilir veri kaybı (örn. “en fazla 4 saat”)
- RTO (Recovery Time Objective): Sistemi tekrar ayağa kaldırma süresi (örn. “en fazla 8 saat”)
RPO/RTO hedefleri net değilse “yedek alıyoruz” cümlesi pratikte karşılık bulmaz.
3) 3-2-1 Kuralı (Kurumsal Minimum Standart)
Dijital arşiv için en pratik temel yaklaşım:
- 3 kopya: 1 ana + 2 yedek
- 2 farklı ortam: ör. disk + farklı depolama
- 1 offsite: farklı lokasyon/ayrı altyapı
Offsite kopya olmadan; yangın, su baskını, donanım arızası veya saldırıda aynı anda her şey etkilenebilir.
4) Yedekleme Türü ve Takvimi Nasıl Olmalı?
Kurumsal sahada yaygın yaklaşım:
- Haftalık tam yedek
- Günlük artımlı yedek
- Kritik sistemlerde saatlik artımlı veya anlık (mimarinin izin verdiği ölçüde)
Takvim belirlenirken veri büyüme hızı da izlenmelidir. Bu metrikleri 6 ayda bir rapora bağlamak; büyüme kaynaklı sürprizleri azaltır:
6 Ayda Bir Arşiv Sağlık Kontrolü
5) Yedeklerin Güvenliği: Yedek de KVKK Kapsamındadır
Yedekler “kopya veri” olduğu için çoğu zaman daha risklidir. Bu nedenle:
- Yedekler şifrelenmeli
- Yedek erişimi sınırlı rollere verilmeli
- Yedek alma/geri yükleme işlemleri loglanmalı
- Dışa aktarma ve kopyalama kontrol altına alınmalı
KVKK yaklaşımı: KVKK Uyumlu Dijital Arşiv Mimarisi
6) Restore Provası: “Yedek Var” Demek Yetmez
En kritik AKONTROL maddesi şudur: Restore test edilmediyse yedek doğrulanmamıştır.
Restore provasında doğrulanması gerekenler:
- Belge dosyaları geri geliyor mu?
- Meta veri/indeks tutarlı mı? (arama çalışıyor mu?)
- Yetkiler doğru mu? (herkes her şeye erişmesin)
- Loglar ve raporlar devam ediyor mu?
- Entegrasyonlar yeniden ayağa kalkıyor mu?
Arama performansını korumak için indeks katmanı kritiktir: Kurumsal Meta Veri Standardı Nasıl Oluşturulur?
7) Felaket Senaryoları: 5 Gerçekçi Olay Üzerinden Tasarım
Aşağıdaki senaryoların her birinde “ne yapacağız?” dokümante edilmelidir:
- Yanlışlıkla silme (kullanıcı hatası)
- Veri bozulması (disk/DB bozulması)
- Fidye yazılımı / saldırı (erişim kilitlendi)
- Donanım arızası / depolama çökmesi
- Lokasyon kaybı (yangın/su baskını vb.)
Senaryoların “kim, hangi adımla” yönetileceği bakım planına bağlanmalıdır:
Dijital Arşiv Bakım Planı Nasıl Oluşturulur?
8) Denetim İçin Hazır Rapor: DR Kanıt Paketi
Denetimde genellikle şu kanıtlar istenir:
- Yedekleme planı ve takvimi
- Son yedek tarihleri ve log kayıtları
- Restore prova raporu (tarih, sonuç, aksiyonlar)
- RPO/RTO hedefleri ve gerçekleşen süreler
- Erişim yetkisi listesi (kim yedeklere erişebilir?)
Log ve izlenebilirlik katmanı bu kanıtların temelidir:
Dijital Arşivde Loglama ve İzlenebilirlik
Mini Kontrol Listesi
- Kritik varlık listesi (belge + meta veri + log + yetki) hazır mı?
- RPO/RTO hedefleri yazılı mı?
- 3-2-1 kuralı uygulanıyor mu?
- Yedekler şifreli mi ve erişim sınırlı mı?
- Yedek bütünlüğü doğrulanıyor mu?
- Restore prosedürü yazılı mı?
- Restore provası yapılıyor mu (en az 3 ayda bir)?
- Felaket senaryoları çalışıldı mı?
- DR kanıt paketi raporlanabiliyor mu?
Kurumunuza Uygun Yedekleme ve DR Tasarımını Netleştirelim
Kurumsal operasyon modeli: Kurumsal Dijital Arşiv Hizmetleri
Planlama ve teklif için: Fiyat Teklifi Alın

