Teknoloji

E‑Posta Arşivleme ve Saklama Politikaları: KVKK/GDPR Uyumlu Hosting ve Yedek Mimarisi

İçindekiler

Neden E‑Posta Arşivleme Stratejinizi Yeniden Tasarlamalısınız?

Birçok şirkette e‑posta arşivleme hâlâ “disk dolmasın, eski mailleri silelim mi?” seviyesinde konuşuluyor. Oysa KVKK ve GDPR sonrası tablo tamamen değişti: E‑postalarınız yalnızca iletişim aracı değil, aynı zamanda kişisel veri içeren, yasal ispat değeri olan, hukuken istenildiğinde bulunup sunulması gereken kritik bir kayıt sistemi haline geldi. Bu da bizi doğrudan “nasıl arşivliyoruz?”, “nerede saklıyoruz?”, “ne kadar süre tutuyoruz?” ve “kim, neye erişebiliyor?” sorularına getiriyor.

DCHost tarafında hem küçük ajanslardan binlerce çalışanı olan gruplara kadar çok farklı yapıyla çalışırken gördüğümüz ortak nokta şu: E‑posta arşivleme ve saklama stratejisi, teknik bir eklenti değil; hukuki, operasyonel ve altyapısal bir mimari kararı. Bu yazıda, KVKK/GDPR uyumlu bir e‑posta arşiv ve yedekleme mimarisini adım adım nasıl kurabileceğinizi, hangi kararları politika seviyesinde almanız gerektiğini ve bunları hosting altyapınıza nasıl yansıtacağınızı somut örneklerle anlatacağım.

KVKK/GDPR Perspektifinden E‑Posta Arşivleme: Temel İlkeler

E‑posta neden kişisel veri sayılır?

İster B2B ister B2C çalışın, neredeyse her e‑posta kutusunda şu tip veriler bulunur:

  • Ad, soyad, unvan, iletişim bilgileri (imza blokları, CV’ler vb.)
  • Müşteri ilişkilerine dair yazışmalar, sipariş detayları, fatura bilgileri
  • Çalışanlara ait performans, izin, bordro veya disiplin süreçleriyle ilgili yazışmalar
  • Destek talepleri, log ekran görüntüleri, IP adresi ve cihaz bilgileri

Tüm bunlar KVKK ve GDPR kapsamında doğrudan veya dolaylı olarak kişisel veri kabul edilir. Dolayısıyla e‑posta arşiviniz de “veri işleme faaliyeti”nin bir parçasıdır ve aynı prensiplere tabidir.

Temel ilkelere e‑posta özelinde nasıl bakmalıyız?

  • Veri minimizasyonu: Her şeyi sonsuza dek saklamak yasaya aykırı olabilir. İş ihtiyacı ve yasal zorunluluk dışındaki veriler makul sürede silinmeli veya anonimleştirilmeli.
  • Sınırlı saklama süresi: “İleride lazım olur” anlayışı KVKK/GDPR’de geçerli değil. Saklama süresini baştan tanımlayıp teknik olarak uygulamak zorundasınız.
  • Şeffaflık: Çalışanlarınıza ve müşterilerinize, e‑postaların ne kadar süre saklandığını ve hangi amaçla tutulduğunu açıkça bildirmeniz gerekiyor.
  • Erişim kontrolü: Arşive yalnızca yetkili kişiler, belirli gerekçelerle ve iz bırakacak şekilde erişebilmeli.

Bu ilkelerin e‑posta tarafında teknik olarak nasıl hayata geçirileceğine geçmeden önce, arşiv, yedek ve log kavramlarını netleştirelim.

Arşiv, Yedek ve Log: Üç Farklı Katman, Üç Farklı Amaç

Yedek (backup): Felaket anında sistemi ayağa kaldırmak için

Yedek; sunucu çökmesi, dosya sistemi bozulması, ransomware veya yanlışlıkla silme gibi durumlarda sistemi geri getirmek için alınan kopyadır. Amaç; e‑posta hizmetini ve posta kutularını belirli bir zamandaki hâline toplu olarak döndürebilmektir. Tekil bir e‑postasını yanlışlıkla silen kullanıcıyı kurtarmak için alınmış olmaz; esas hedef iş sürekliliğidir.

Yedek stratejisini daha geniş perspektiften ele aldığımız yedek saklama süresini KVKK, GDPR ve maliyet dengesiyle belirleme rehberi yazısında da detaylandırıyoruz.

Arşiv (archive): Hukuki ve operasyonel kayıt sistemi

Arşiv, yedekten farklı olarak, kronolojik ve değişmez bir kayıt akışıdır. Çoğu kurumsal yapıda arşiv şu amaçlarla kullanılır:

  • Hukuki ihtilaflarda yazışma geçmişini delil olarak sunmak
  • Şirket içi denetimlerde belirli departman veya süreçlere dair iletişimi analiz etmek
  • Çalışan ayrıldığında kritik iş bilgisini kaybetmemek

Dolayısıyla arşivde:

  • Silinmiş veya değiştirilmiş mailler dahi tutulur (WORM/immutable yaklaşım)
  • Arama ve filtreleme kabiliyeti ön plandadır
  • Saklama süreleri genellikle yedeğe göre daha uzun ve daha net tanımlanır

Log’lar: Erişim, işlem ve güvenlik kayıtları

E‑posta sunucunuz; kim, ne zaman hangi IP’den bağlandı, hangi mesaj kimden kime gitti, SPF/DKIM/DMARC durumu neydi gibi onlarca log üretir. Bunlar:

  • Güvenlik olaylarını (yetkisiz erişim, şüpheli girişler) tespit etmek
  • Teslim edilebilirlik sorunlarını (bounce, RBL, spam) analiz etmek
  • Denetim ve KVKK kayıt yükümlülüklerini karşılamak

için kullanılır. Log saklama sürelerinin nasıl belirlenmesi gerektiğini detaylı anlattığımız hosting ve e‑posta altyapısında log saklama süreleri rehberi bu makaleyi tamamlar nitelikte.

KVKK/GDPR Uyumlu E‑Posta Arşivleme Mimarisi Nasıl Kurulur?

1. Arşivleme yaklaşımını seçin: Journaling mi, posta kutusu kopyalama mı?

Teknik mimarinin kalbi, e‑postaları arşive nasıl akıttığınızda gizli. İki temel yaklaşım var:

MTA seviyesinde journaling

  • Mail transfer sunucusu (MTA), gelen ve giden her e‑postanın bir kopyasını “journal” adresine gönderir.
  • Bu journal adresi genellikle ayrı bir arşiv sistemine (örneğin özel bir IMAP arşiv sunucusu veya object storage tabanlı bir çözüm) bağlıdır.
  • Kullanıcı posta kutusundan maili silse bile, arşivdeki kopya korunur.
  • Departman, etki alanı veya belirli kullanıcı grupları bazında esnek politikalar tanımlanabilir.

Bu yöntem, yasal geçerliliği ve bütünlüğü korumak açısından daha güçlüdür; çünkü zincirin en başında, taşıma katmanında kayıt altına alırsınız.

Posta kutusu/IMAP kopyalama (mailbox-level)

  • Belirli periyotlarla (örneğin günde bir) IMAP üzerinden posta kutuları taranır ve yeni mailler arşiv sistemine kopyalanır.
  • Filtre veya Sieve script’leriyle belirli klasörler (örn. INBOX, Sent) arşive yönlendirilebilir.
  • Kullanıcı silerse, taramadan sonraki değişiklikler her zaman arşive yansımayabilir (tam ve değişmez kayıt ihtiyacı varsa zayıf kalır).

Küçük yapılarda hayatı kolaylaştırsa da, KVKK/GDPR çerçevesinde hukuki delil değeri yüksek, bütünsel bir arşiv hedefliyorsanız journaling yaklaşımını temel almanızı öneriyoruz.

Bu iki yöntemi daha pratik düzeyde kıyasladığımız cPanel ve VPS’te e‑posta arşivleme üzerine hazırladığımız rehber de mimari tasarımda işinize yarayacaktır.

2. Arşiv depolama katmanını tasarlayın: Disk mi, object storage mı?

DCHost tarafında gördüğümüz sağlıklı modeller genelde üç katmanlı:

  1. Sıcak depolama (hot storage): NVMe/SATA SSD üzerinde, son 6–12 ayın sık erişilen arşiv mailleri. Hızlı arama ve indeksleme için ideal.
  2. Soğuk depolama (cold storage): Daha ucuz disk veya yüksek gecikmeli depolama üzerinde, daha eski mailler (örn. 1–5 yıl arası). Erişim nadir ama gerektiğinde bulunabilir.
  3. Arşiv/derin depo (archive storage): Object storage veya uzun süreli saklama için tasarlanmış, erişim maliyeti/delay’i yüksek, saklama süresi uzun katman (örn. 5–10 yıl).

Bu üçlü yapı, hem KVKK/GDPR’in “gerektiğinden fazla saklama” uyarısına takılmadan hem de maliyetleri makul tutarak arşiv kurmanıza izin verir. Yedek depolama için çok katmanlı yapıları anlattığımız sıcak, soğuk ve arşiv depolama stratejisi mantıksal olarak e‑posta arşivine de birebir uyarlanabilir.

3. Şifreleme ve anahtar yönetimi: Arşivinizi kim gerçekten okuyabilir?

E‑posta arşivi genellikle en hassas verilerin en yoğun toplandığı yerlerden biri olduğu için, burada iki düzeyde şifreleme şart:

  • Transit şifreleme: MTA’nızın arşiv sistemine TLS ile bağlandığından ve aradaki trafik zorunlu şifreli olduğundan emin olun (MTA‑STS, DANE/TLSA gibi mekanizmalar da bu noktada önem kazanır).
  • At‑rest şifreleme: Arşiv depoladığınız disk veya object storage katmanının tamamı şifreli olmalı; anahtarlar da ayrı bir KMS veya güvenli vault çözümünde saklanmalı.

Ransomware’a karşı yedeklerinizi nasıl güçlendireceğinizi anlattığımız ransomware’a dayanıklı yedekleme stratejisi yazımızda anlattığımız immutable/air‑gap yaklaşımları, e‑posta arşiviniz için de birebir uygulanabilir.

4. Veri yerelleştirme ve hosting lokasyonu: Arşiv nerede durmalı?

KVKK ve GDPR, verilerin hangi ülkede saklandığına ve hangi ülke hukukuna tabi olduğuna doğrudan dokunur. Özellikle:

  • Türkiye’de yerleşik bir şirket için, kişisel verilerin Türkiye dışına aktarımı ayrıca hukuki şartlara bağlıdır.
  • AB vatandaşlarının verilerini işliyorsanız, GDPR’a uygun veri aktarım mekanizmaları (SCC, uygunluk kararı vb.) gereklidir.

Bu nedenle arşiv için seçeceğiniz veri merkezi/hosting lokasyonunu işin hukuki boyutunu da hesaba katarak belirlemek zorundasınız. Bu konuyu geniş açıdan ele aldığımız KVKK ve GDPR uyumlu hosting mimarisiyle ilgili detaylı yazımız, arşiv sunucusu veya object storage konumlandırırken iyi bir referans olacaktır.

DCHost olarak Türkiye ve Avrupa odağında konumlandırdığımız altyapılarda, e‑posta arşiv sunucularını ve yedeklerini veri yerelleştirme gereksinimlerinize göre net şekilde etiketleyip ayırıyoruz; böylece hangi verinin hangi bölgede kaldığını dokümante etmek çok daha kolay hale geliyor.

5. Çok katmanlı yedekleme: Arşiv de yedeklenir

Arşiv, yedeğin alternatifi değildir; arşivi de ayrıca yedeklemek zorundasınız. Burada klasik 3‑2‑1 yaklaşımı hâlâ geçerli:

  • En az 3 kopya (üretim + arşiv + harici yedek)
  • En az 2 farklı ortam (disk, object storage, offsite depolama gibi)
  • En az 1 kopya başka lokasyonda (farklı veri merkezi veya coğrafi bölge)

Arşiv verisine doğrudan kullanıcı erişimi olmayacağı için, yedekleri daha agresif sıkıştırma, objeye dayalı depolama ve uzun saklama sınıflarıyla maliyet açısından optimize etmek mümkündür. Önemli olan; geri dönüş testlerini düzenli yapmak, felaket senaryolarında kaç dakikada/saate ortamı ayağa kaldırabileceğinizi (RTO) ve en fazla ne kadar veri kaybını göze alabileceğinizi (RPO) netleştirmek.

Saklama Sürelerini Politikaya Dökme: Süreleri Tahmin Etmeyin, Tasarlayın

Süre belirlerken nelere bakmalısınız?

E‑posta arşiv saklama süresini belirlerken üç eksen var:

  • Yasal zorunluluklar: Ticaret, vergi, iş hukuku ve sektörel regülasyonlar (finans, sağlık, eğitim gibi) bazı kayıtların 5–10 yıl saklanmasını zorunlu kılabilir.
  • İş ihtiyacı: Uzun satış döngüsü olan B2B yapılarda, müşteri ilişkisi 5–7 yıl sürebilir; bu durumda daha uzun arşiv mantıklı olabilir.
  • KVKK/GDPR minimizasyon ilkesi: “İhtiyaç kalmadığında” veriyi silmek veya anonimleştirmek zorundasınız; yasal ve iş ihtiyacı bittiği anda sayaç durmalı.

Bu dengeyi nasıl kuracağınızı anlattığımız işletmeler için e‑posta arşivleme ve yasal saklama rehberi yazısındaki tabloları, burada anlatacağımız mimariyle birlikte düşünmenizi öneririz.

Örnek saklama matrisi

Birçok müşteride pratikte şöyle bir matris işe yarıyor (örnek, her şirket kendi hukukçusuyla netleştirmeli):

  • Genel şirket e‑postaları: 5 yıl arşiv, 1 yıl yedek (depodan geri dönebilir).
  • İK ve çalışan dosyaları: İş ilişkisinin bitişinden itibaren 5–10 yıl (ülke mevzuatına göre değişebilir).
  • Finans, muhasebe, sözleşme yazışmaları: Ticaret ve vergi kanunu gereği 10 yıla kadar saklama.
  • Pazarlama ve kampanya e‑postaları: İlgili kimsenin rıza geri çekimi veya itirazı sonrası kısa sürede silinmeli; rızanın geçerli olduğu süreyi aşmamalı.

Bu süreleri teknik sistemde enforce edebilmek için, arşiv çözümünüzün retention policy (saklama politikası) tanımlayabiliyor olması şart. Örneğin:

  • 10 yıl sonunda ilgili e‑postaları otomatik sil
  • Belirli bir departman için daha kısa süre uygula
  • Hukuki inceleme (legal hold) altındaki kayıtlar için süreyi geçici olarak durdur

Legal hold ve istisnalar

Devam eden bir dava, denetim veya inceleme varsa, ilgili tarihler ve taraflarla ilgili e‑postalar için saklama süresi istisnai olarak uzatılabilir veya silme işlemi askıya alınabilir. Bu duruma genellikle legal hold denir. Teknik tarafta bunun anlamı:

  • Arşiv sistemi üzerinde belirli aralık, kullanıcı veya anahtar kelime seti için “silme kilidi” koymak
  • Retention süresi dolsa bile, kilit kalkana kadar veriye dokunmamak
  • Tüm bu işlemlerin denetlenebilir log’larla kayıt altına alınması

E‑Posta Arşivleme ve Hosting: DCHost Tarafında Tipik Mimariler

1. paylaşımlı hosting + harici arşiv sunucusu

Küçük ve orta ölçekli şirketlerin sık kullandığı model şu:

  • Web sitesi ve operasyonel e‑postalar, paylaşımlı hosting veya küçük bir VPS üzerinde çalışıyor.
  • MTA’daki journaling özelliğiyle, tüm mail trafiği ayrı bir arşiv sunucusuna kopyalanıyor.
  • Arşiv sunucusu, daha büyük ve disk odaklı bir DCHost VPS veya dedicated sunucu üzerinde, sadece arşive ayrılmış şekilde konumlandırılıyor.
  • Arşiv sunucusunun periyodik yedekleri ise object storage’a veya farklı bir veri merkezine alınarak 3‑2‑1 stratejisi tamamlanıyor.

Bu modelde en kritik konu; journaling trafiğinin mutlaka TLS ile şifrelenmiş olması ve arşiv sunucusuna erişimin VPN/mTLS gibi ek katmanlarla korunması.

2. Tamamen ayrı e‑posta altyapısı + merkezi arşiv kümesi

Daha büyük yapılarda, e‑posta sunucuları (MTA, IMAP/POP, webmail vb.) ile arşiv sistemi tamamen ayrı kümeler üzerinde çalışıyor:

  • Her e‑posta sistemi (farklı domain veya iş birimleri) journaling ile aynı merkezi arşiv kümesine akıyor.
  • Arşiv kümesi, yüksek disk kapasitesine sahip DCHost dedicated sunucular veya colocation üzerinde koşuyor.
  • Arşiv index ve arama servisi için ayrı CPU/RAM odaklı nodelar; depolama için ise disk kapasitesi odaklı nodelar tasarlanıyor.
  • Yedekler, coğrafi olarak ayrılmış ikinci bir DCHost veri merkezinde, object storage veya snapshot tabanlı replikasyonla tutuluyor.

Böylece:

  • Operasyonel e‑posta hizmetinde yaşanan kesintiler, arşiv erişimini etkilemiyor.
  • Arşiv kümesi üzerinde daha agresif disk sıkıştırma, deduplikasyon ve WORM/immutable politikaları uygulanabiliyor.

3. Sadece arşiv için DCHost altyapısını kullanan hibrit senaryolar

Bazı kurumlar, operasyonel e‑posta altyapılarını farklı platformlarda konumlandırıp, yalnızca arşiv ve uzun süreli saklama için DCHost tarafında özel VPS/dedicated veya colocation çözümleri tercih ediyor. Bu senaryoda:

  • Harici e‑posta sisteminden DCHost üzerindeki arşiv sunucusuna journaling veya API ile sürekli veri akışı sağlanıyor.
  • DCHost tarafında, KVKK/GDPR’e uygun veri yerelleştirme, yedekleme ve saklama süreleri tanımlanıyor.
  • Şirket içi hukuk ve BT ekipleri, arşive erişim ve raporlama için sadece DCHost altyapısına bağlanıyor.

Operasyonel Boyut: Kim, Neye, Nasıl Erişiyor?

Rol ve yetkileri netleştirin

Teknik altyapı ne kadar güçlü olursa olsun, işin kırılma noktası genelde yetki tasarımında. Sağlıklı bir modelde aşağıdaki roller birbirinden ayrılmalı:

  • Sistem yöneticisi: Altyapıyı yönetir; disk, yedek, servis sağlığı gibi konulara bakar ama arşiv içeriklerini rutin olarak görüntülemez.
  • Veri sorumlusu/veri koruma görevlisi: KVKK/GDPR süreçlerinden sorumlu ekip; kimlerin hangi koşulda arşive erişebileceğini belirler.
  • Hukuk/dinleme yetkilisi: Sadece yasal veya iç denetim süreçlerinde, belirli aralık ve kriterlerle arşivi tarar.

Tüm erişimler;

  • İki faktörlü kimlik doğrulama (2FA)
  • IP kısıtlama veya VPN/mTLS
  • Detaylı erişim log’ları (kim, ne zaman, hangi kayıtları görüntüledi/indirdi)

ile korunmalı ve düzenli olarak gözden geçirilmelidir. Yönetim panellerinin nasıl sertleştirileceğini daha genel düzeyde anlattığımız Zero Trust ile hosting ve sunucu erişimini güvenceye alma rehberi burada da geçerlidir.

Son kullanıcı deneyimi: Arşiv görünmez ama ulaşılabilir olmalı

Çalışan tarafında iyi bir arşiv deneyimi için şunları hedeflemek mantıklı:

  • Günlük iş akışında, normal posta kutularının kotasını düşük tutup, belirli yaştan eski mailleri otomatik olarak arşive kaydırmak
  • Arşivde tam metin arama (full‑text search) ve filtreleme imkanları sunmak
  • Gerekirse “yalnızca görüntüle” (read‑only) modunda, kullanıcıya kendi eski maillerini arşivden görme imkanı vermek

Bu sayede hem disk kotası problemleri azalır hem de kullanıcıların kendi kendine çözebildiği işler artar; BT ekibi üzerindeki yük hafifler.

Politika Dokümanınızı Yazarken Dikkat Etmeniz Gereken Başlıklar

1. Kapsam ve amaç

Öncelikle hangi e‑posta sistemlerinin ve hangi domain’lerin bu politika kapsamına girdiğini netleştirin. Örneğin:

  • @firma.com ve @marka.com e‑posta adresleri
  • Şirket içi helpdesk veya ticketing sistemlerinin e‑posta entegrasyonları

Amaç kısmında da; iş sürekliliği, yasal uyum, denetim gereklilikleri ve kurumsal hafızayı koruma hedeflerini net cümlelerle belirtin.

2. Saklama süreleri ve silme prosedürü

Her bir kategori için (genel, İK, finans, pazarlama vb.) belirlediğiniz saklama süresini tablo halinde ortaya koyun. Silme prosedüründe ise:

  • Otomatik silme işlerinin hangi periyotlarla çalıştığı
  • Silme işlemi sonrasında yedeklerde ne kadar süre daha kalacağı
  • Talep üzerine silme (veri sahibi başvurusu) süreçlerinin nasıl yönetileceği

gibi detayları yazılı hale getirin. Yedeklerdeki verilerin tamamen silinmesinin teknik olarak zaman aldığı, bunun nasıl yönetileceği ve dokümante edileceği konusunu da netleştirmek gerekir.

3. Erişim yetkileri ve denetim

Politikada şu soruların cevabı mutlaka yer almalı:

  • Arşive kim, hangi gerekçeyle erişebilir?
  • Erişim taleplerini kim onaylar? (örneğin BT değil, yalnızca hukuk ve veri koruma ekibi)
  • Erişim log’ları ne kadar süre saklanır ve kim tarafından incelenir?

4. Güvenlik önlemleri ve ihlal yönetimi

Arşiv sistemini hangi teknik önlemlerle koruduğunuzu (şifreleme, erişim kontrolü, yedekleme, immutable depolama, güvenlik duvarları, WAF, IDS/IPS vb.) özetleyin. Ayrıca olası bir veri ihlalinde:

  • İhlalin tespiti ve log analizi nasıl yapılacak?
  • KVKK/GDPR kapsamındaki bildirim süreçleri nasıl işleyecek?
  • Etki analizi ve kök neden analizi nasıl yürütülecek?

gibi adımları da politika ekinde veya iç prosedürlerde tanımlayın.

DCHost Tarafında E‑Posta Arşivleme Projesine Nasıl Başlıyoruz?

1. Mevcut durumu haritalama

Yeni gelen her kurum için önce aşağıdaki soruları birlikte netleştiriyoruz:

  • Şu anda e‑postalar nerede host ediliyor, hangi protokoller ve güvenlik ayarları kullanılıyor?
  • Yedekler nasıl alınıyor, nerede tutuluyor, saklama süresi kaç yıl?
  • Herhangi bir arşiv sistemi var mı, yoksa sadece yedeklere mi güveniliyor?
  • Regülasyon veya sözleşme kaynaklı minimum saklama süreleri neler?

2. Hedef mimari ve saklama politikası tasarımı

Bu fotoğrafı çektikten sonra, hukuki gereklilikler ve iş ihtiyaçlarıyla uyumlu bir hedef mimari tasarlıyoruz. Burada:

  • Journaling mi, IMAP kopyalama mı, yoksa ikisinin hibriti mi kullanılacak?
  • Arşiv sunucusu hangi veri merkezinde konumlanacak (Türkiye/Avrupa)?
  • Hangi saklama süreleri hangi teknik politikalarla enforce edilecek?
  • Yedekler için 3‑2‑1 kuralı nasıl uygulanacak, immutable/air‑gap katmanı nasıl devreye girecek?

gibi noktaları netleştiriyoruz.

3. Pilot uygulama, test ve dokümantasyon

Genellikle önce sınırlı bir departman (örneğin finans veya İK) üzerinde pilot arşivleme başlatıp:

  • Journaling trafiğinin eksiksiz aktığını
  • Arama performansının yeterli olduğunu
  • Yetki ve erişim log’larının beklendiği gibi çalıştığını

doğruluyoruz. Ardından:

  • Politika dokümanlarını son hâline getirip üst yönetim onayına sunuyoruz.
  • BT, hukuk ve insan kaynakları ekiplerine kısa bir iç eğitim veriyoruz.
  • Son kullanıcıya yansıyacak değişiklikler (kota, klasör yapısı, arşiv arayüzü vb.) için iletişim planı oluşturuyoruz.

Sonuç: E‑Posta Arşivleme Artık “Lüks” Değil, Uyumun Bir Parçası

E‑posta arşivleme ve saklama politikalarını doğru tasarlamadığınızda, sorun genellikle disk dolması veya posta kutusu limitleriyle başlamıyor; gerçek risk, veri ihlali, denetim, dava veya çalışan uyuşmazlığı yaşandığında ortaya çıkıyor. O noktada “şu mail neredeydi, gerçekten gönderilmiş miydi, kimler görmüştü?” sorularına net ve hızlı cevap verememek hem hukuki hem operasyonel anlamda ciddi maliyetlere yol açabiliyor.

KVKK ve GDPR uyumlu bir yaklaşım için; arşiv, yedek ve log katmanlarını birbirinden ayıran, saklama sürelerini bilinçli şekilde tasarlayan, veri yerelleştirme ve şifrelemeyi ciddiye alan bir hosting mimarisi kurmak şart. DCHost tarafında biz, KVKK/GDPR uyumlu hosting mimarisi, log saklama stratejileri ve ransomware’a dayanıklı yedekleme gibi parçaları e‑posta arşiv mimarisiyle birleştirerek bütünsel çözümler üretmeyi tercih ediyoruz.

E‑posta arşivleme projesine nereden başlayacağınız konusunda kafanız karışıksa, önce mevcut durumu birlikte haritalayalım; hangi veriyi nerede tuttuğunuzu, hangi saklama süresine gerçekten ihtiyacınız olduğunu ve bunları DCHost altyapısında nasıl güvenli, ölçeklenebilir bir mimariye dönüştürebileceğinizi somut bir plan haline getirelim. Böylece hem regülasyonlarla barışık, hem de büyümeye hazır bir e‑posta altyapınız olur.

Sıkça Sorulan Sorular

Yedek (backup), sistem çökmesi, disk arızası, ransomware veya yanlışlıkla silme gibi durumlarda tüm e-posta altyapısını belirli bir tarihe geri döndürebilmek için alınan kopyadır. Odakta iş sürekliliği ve felaket kurtarma vardır; tek tek e-postaların hukuki olarak ispatını sağlamak yedeğin birincil amacı değildir. Arşiv ise, gelen-giden tüm e-postaların değişmez, kronolojik ve aranabilir bir kaydını üretir. Kullanıcı posta kutusundan silse bile arşivdeki kopya saklanır, belirlediğiniz saklama süresi ve yasal gereklilikler doğrultusunda tutulur. Özetle: yedek işletim sistemini ve servisi kurtarmak, arşiv ise delil ve kayıt sistemini ayakta tutmak içindir.

Saklama süresi belirlerken üç ekseni birlikte düşünmelisiniz: (1) Yasal zorunluluklar: Ticaret, vergi, iş hukuku ve varsa sektörel regülasyonlar (finans, sağlık, eğitim gibi) bazı kayıtların 5–10 yıl saklanmasını zorunlu kılabilir. (2) İş ihtiyacı: Satış döngünüz, müşteri ilişkilerinizin ortalama süresi ve kurumsal hafıza ihtiyacınız. (3) KVKK/GDPR minimizasyon ilkesi: Amaç gerçekleştiğinde veya yasal zorunluluk bittiğinde veriyi silmek veya anonimleştirmek zorundasınız. Genellikle finans/sözleşme yazışmaları için 10 yıla kadar, genel kurumsal yazışmalar için 5 yıl, pazarlama yazışmaları için ise rızanın geçerli olduğu süreyle sınırlı saklama politikası tercih ediliyor; ama nihai karar mutlaka hukuk ekibiyle birlikte alınmalı ve teknik sistemde otomatik politikalarla enforce edilmelidir.

Teknik olarak, düzenli IMAP kopyaları alarak belirli bir seviyeye kadar arşiv benzeri yapı kurabilirsiniz; ancak bu yaklaşımın bazı zayıf noktaları var. Kullanıcı bir e-postayı, IMAP kopyalama işlemi çalışmadan önce silerse arşive hiç düşmeyebilir. Ayrıca posta kutusu klasör yapısını veya içerikleri değiştirdiğinde, arşivdeki bütünlüğü takip etmek zorlaşır. KVKK/GDPR açısından önemli nokta, verinin eksiksiz ve bütünlüklü şekilde kayıt altına alınması ve değiştirilememesidir. Bu yüzden ciddi hukuki yükümlülüğü olan kurumlar için MTA seviyesinde journaling, WORM/immutable depolama ve denetlenebilir erişim log’ları olan bir mimariyi tercih etmelerini öneriyoruz. IMAP kopyalama ise daha çok küçük yapılarda geçici veya tamamlayıcı bir çözüm olarak düşünülmeli.

E-posta arşivinin hangi ülkede tutulacağı, hukuki yükümlülükleri doğrudan etkiler. Türkiye’de yerleşik bir şirket olarak Türkiye’deki kişisel verileri yurt dışına aktarırken KVKK’daki sınır ötesi aktarım şartlarını sağlamanız gerekir. AB vatandaşlarının verilerini işliyorsanız, GDPR kapsamındaki veri aktarım mekanizmalarına (SCC, uygunluk kararı gibi) uymanız şarttır. Pratikte pek çok kurum; Türkiye’deki kullanıcı ve müşteriler için arşivi Türkiye’de, AB odaklı operasyonları için ise AB içindeki veri merkezlerinde tutmayı tercih ediyor. Önemli olan, hangi verinin hangi lokasyonda saklandığını, hangi hukuka tabi olduğunu ve hangi sözleşmesel/güvenlik önlemleriyle korunduğunu dokümante edebilmek. DCHost tarafında biz, veri yerelleştirme gereksinimlerinize göre arşiv ve yedek lokasyonlarını net şekilde etiketleyip ayırmayı öneriyoruz.

Sağlıklı bir e-posta arşiv mimarisinde erişim en az üç seviyede sınırlandırılmalı: (1) Rol bazlı yetkilendirme: Sistem yöneticisi altyapıyı yönetir ama içerik okumaz; arşiv içeriğine erişebilen asıl roller hukuk, iç denetim ve gerekiyorsa veri koruma görevlisidir. (2) Teknik bariyerler: Tüm erişimler zorunlu 2FA, IP kısıtlama veya VPN/mTLS gibi katmanlarla korunmalı; yönetim panellerine doğrudan internetten şifresiz erişim kesinlikle olmamalı. (3) Denetim izleri: Arşive kim, ne zaman, hangi sorguyu çalıştırdı, hangi iletileri görüntüledi veya dışarı aktardı; bunların tamamı detaylı log’lanmalı ve belirli bir süre saklanmalıdır. Ayrıca, erişim taleplerinin yazılı süreçle onaylanması (örneğin yalnızca hukuk veya KVKK ekibinin onayıyla) hem iç denetim hem de regülasyon tarafında elinizi güçlendirir.