İçindekiler
- 1 Neden E‑Posta Arşivleme Stratejinizi Yeniden Tasarlamalısınız?
- 2 KVKK/GDPR Perspektifinden E‑Posta Arşivleme: Temel İlkeler
- 3 Arşiv, Yedek ve Log: Üç Farklı Katman, Üç Farklı Amaç
- 4 KVKK/GDPR Uyumlu E‑Posta Arşivleme Mimarisi Nasıl Kurulur?
- 4.1 1. Arşivleme yaklaşımını seçin: Journaling mi, posta kutusu kopyalama mı?
- 4.2 2. Arşiv depolama katmanını tasarlayın: Disk mi, object storage mı?
- 4.3 3. Şifreleme ve anahtar yönetimi: Arşivinizi kim gerçekten okuyabilir?
- 4.4 4. Veri yerelleştirme ve hosting lokasyonu: Arşiv nerede durmalı?
- 4.5 5. Çok katmanlı yedekleme: Arşiv de yedeklenir
- 5 Saklama Sürelerini Politikaya Dökme: Süreleri Tahmin Etmeyin, Tasarlayın
- 6 E‑Posta Arşivleme ve Hosting: DCHost Tarafında Tipik Mimariler
- 7 Operasyonel Boyut: Kim, Neye, Nasıl Erişiyor?
- 8 Politika Dokümanınızı Yazarken Dikkat Etmeniz Gereken Başlıklar
- 9 DCHost Tarafında E‑Posta Arşivleme Projesine Nasıl Başlıyoruz?
- 10 Sonuç: E‑Posta Arşivleme Artık “Lüks” Değil, Uyumun Bir Parçası
Neden E‑Posta Arşivleme Stratejinizi Yeniden Tasarlamalısınız?
Birçok şirkette e‑posta arşivleme hâlâ “disk dolmasın, eski mailleri silelim mi?” seviyesinde konuşuluyor. Oysa KVKK ve GDPR sonrası tablo tamamen değişti: E‑postalarınız yalnızca iletişim aracı değil, aynı zamanda kişisel veri içeren, yasal ispat değeri olan, hukuken istenildiğinde bulunup sunulması gereken kritik bir kayıt sistemi haline geldi. Bu da bizi doğrudan “nasıl arşivliyoruz?”, “nerede saklıyoruz?”, “ne kadar süre tutuyoruz?” ve “kim, neye erişebiliyor?” sorularına getiriyor.
DCHost tarafında hem küçük ajanslardan binlerce çalışanı olan gruplara kadar çok farklı yapıyla çalışırken gördüğümüz ortak nokta şu: E‑posta arşivleme ve saklama stratejisi, teknik bir eklenti değil; hukuki, operasyonel ve altyapısal bir mimari kararı. Bu yazıda, KVKK/GDPR uyumlu bir e‑posta arşiv ve yedekleme mimarisini adım adım nasıl kurabileceğinizi, hangi kararları politika seviyesinde almanız gerektiğini ve bunları hosting altyapınıza nasıl yansıtacağınızı somut örneklerle anlatacağım.
KVKK/GDPR Perspektifinden E‑Posta Arşivleme: Temel İlkeler
E‑posta neden kişisel veri sayılır?
İster B2B ister B2C çalışın, neredeyse her e‑posta kutusunda şu tip veriler bulunur:
- Ad, soyad, unvan, iletişim bilgileri (imza blokları, CV’ler vb.)
- Müşteri ilişkilerine dair yazışmalar, sipariş detayları, fatura bilgileri
- Çalışanlara ait performans, izin, bordro veya disiplin süreçleriyle ilgili yazışmalar
- Destek talepleri, log ekran görüntüleri, IP adresi ve cihaz bilgileri
Tüm bunlar KVKK ve GDPR kapsamında doğrudan veya dolaylı olarak kişisel veri kabul edilir. Dolayısıyla e‑posta arşiviniz de “veri işleme faaliyeti”nin bir parçasıdır ve aynı prensiplere tabidir.
Temel ilkelere e‑posta özelinde nasıl bakmalıyız?
- Veri minimizasyonu: Her şeyi sonsuza dek saklamak yasaya aykırı olabilir. İş ihtiyacı ve yasal zorunluluk dışındaki veriler makul sürede silinmeli veya anonimleştirilmeli.
- Sınırlı saklama süresi: “İleride lazım olur” anlayışı KVKK/GDPR’de geçerli değil. Saklama süresini baştan tanımlayıp teknik olarak uygulamak zorundasınız.
- Şeffaflık: Çalışanlarınıza ve müşterilerinize, e‑postaların ne kadar süre saklandığını ve hangi amaçla tutulduğunu açıkça bildirmeniz gerekiyor.
- Erişim kontrolü: Arşive yalnızca yetkili kişiler, belirli gerekçelerle ve iz bırakacak şekilde erişebilmeli.
Bu ilkelerin e‑posta tarafında teknik olarak nasıl hayata geçirileceğine geçmeden önce, arşiv, yedek ve log kavramlarını netleştirelim.
Arşiv, Yedek ve Log: Üç Farklı Katman, Üç Farklı Amaç
Yedek (backup): Felaket anında sistemi ayağa kaldırmak için
Yedek; sunucu çökmesi, dosya sistemi bozulması, ransomware veya yanlışlıkla silme gibi durumlarda sistemi geri getirmek için alınan kopyadır. Amaç; e‑posta hizmetini ve posta kutularını belirli bir zamandaki hâline toplu olarak döndürebilmektir. Tekil bir e‑postasını yanlışlıkla silen kullanıcıyı kurtarmak için alınmış olmaz; esas hedef iş sürekliliğidir.
Yedek stratejisini daha geniş perspektiften ele aldığımız yedek saklama süresini KVKK, GDPR ve maliyet dengesiyle belirleme rehberi yazısında da detaylandırıyoruz.
Arşiv (archive): Hukuki ve operasyonel kayıt sistemi
Arşiv, yedekten farklı olarak, kronolojik ve değişmez bir kayıt akışıdır. Çoğu kurumsal yapıda arşiv şu amaçlarla kullanılır:
- Hukuki ihtilaflarda yazışma geçmişini delil olarak sunmak
- Şirket içi denetimlerde belirli departman veya süreçlere dair iletişimi analiz etmek
- Çalışan ayrıldığında kritik iş bilgisini kaybetmemek
Dolayısıyla arşivde:
- Silinmiş veya değiştirilmiş mailler dahi tutulur (WORM/immutable yaklaşım)
- Arama ve filtreleme kabiliyeti ön plandadır
- Saklama süreleri genellikle yedeğe göre daha uzun ve daha net tanımlanır
Log’lar: Erişim, işlem ve güvenlik kayıtları
E‑posta sunucunuz; kim, ne zaman hangi IP’den bağlandı, hangi mesaj kimden kime gitti, SPF/DKIM/DMARC durumu neydi gibi onlarca log üretir. Bunlar:
- Güvenlik olaylarını (yetkisiz erişim, şüpheli girişler) tespit etmek
- Teslim edilebilirlik sorunlarını (bounce, RBL, spam) analiz etmek
- Denetim ve KVKK kayıt yükümlülüklerini karşılamak
için kullanılır. Log saklama sürelerinin nasıl belirlenmesi gerektiğini detaylı anlattığımız hosting ve e‑posta altyapısında log saklama süreleri rehberi bu makaleyi tamamlar nitelikte.
KVKK/GDPR Uyumlu E‑Posta Arşivleme Mimarisi Nasıl Kurulur?
1. Arşivleme yaklaşımını seçin: Journaling mi, posta kutusu kopyalama mı?
Teknik mimarinin kalbi, e‑postaları arşive nasıl akıttığınızda gizli. İki temel yaklaşım var:
MTA seviyesinde journaling
- Mail transfer sunucusu (MTA), gelen ve giden her e‑postanın bir kopyasını “journal” adresine gönderir.
- Bu journal adresi genellikle ayrı bir arşiv sistemine (örneğin özel bir IMAP arşiv sunucusu veya object storage tabanlı bir çözüm) bağlıdır.
- Kullanıcı posta kutusundan maili silse bile, arşivdeki kopya korunur.
- Departman, etki alanı veya belirli kullanıcı grupları bazında esnek politikalar tanımlanabilir.
Bu yöntem, yasal geçerliliği ve bütünlüğü korumak açısından daha güçlüdür; çünkü zincirin en başında, taşıma katmanında kayıt altına alırsınız.
Posta kutusu/IMAP kopyalama (mailbox-level)
- Belirli periyotlarla (örneğin günde bir) IMAP üzerinden posta kutuları taranır ve yeni mailler arşiv sistemine kopyalanır.
- Filtre veya Sieve script’leriyle belirli klasörler (örn. INBOX, Sent) arşive yönlendirilebilir.
- Kullanıcı silerse, taramadan sonraki değişiklikler her zaman arşive yansımayabilir (tam ve değişmez kayıt ihtiyacı varsa zayıf kalır).
Küçük yapılarda hayatı kolaylaştırsa da, KVKK/GDPR çerçevesinde hukuki delil değeri yüksek, bütünsel bir arşiv hedefliyorsanız journaling yaklaşımını temel almanızı öneriyoruz.
Bu iki yöntemi daha pratik düzeyde kıyasladığımız cPanel ve VPS’te e‑posta arşivleme üzerine hazırladığımız rehber de mimari tasarımda işinize yarayacaktır.
2. Arşiv depolama katmanını tasarlayın: Disk mi, object storage mı?
DCHost tarafında gördüğümüz sağlıklı modeller genelde üç katmanlı:
- Sıcak depolama (hot storage): NVMe/SATA SSD üzerinde, son 6–12 ayın sık erişilen arşiv mailleri. Hızlı arama ve indeksleme için ideal.
- Soğuk depolama (cold storage): Daha ucuz disk veya yüksek gecikmeli depolama üzerinde, daha eski mailler (örn. 1–5 yıl arası). Erişim nadir ama gerektiğinde bulunabilir.
- Arşiv/derin depo (archive storage): Object storage veya uzun süreli saklama için tasarlanmış, erişim maliyeti/delay’i yüksek, saklama süresi uzun katman (örn. 5–10 yıl).
Bu üçlü yapı, hem KVKK/GDPR’in “gerektiğinden fazla saklama” uyarısına takılmadan hem de maliyetleri makul tutarak arşiv kurmanıza izin verir. Yedek depolama için çok katmanlı yapıları anlattığımız sıcak, soğuk ve arşiv depolama stratejisi mantıksal olarak e‑posta arşivine de birebir uyarlanabilir.
3. Şifreleme ve anahtar yönetimi: Arşivinizi kim gerçekten okuyabilir?
E‑posta arşivi genellikle en hassas verilerin en yoğun toplandığı yerlerden biri olduğu için, burada iki düzeyde şifreleme şart:
- Transit şifreleme: MTA’nızın arşiv sistemine TLS ile bağlandığından ve aradaki trafik zorunlu şifreli olduğundan emin olun (MTA‑STS, DANE/TLSA gibi mekanizmalar da bu noktada önem kazanır).
- At‑rest şifreleme: Arşiv depoladığınız disk veya object storage katmanının tamamı şifreli olmalı; anahtarlar da ayrı bir KMS veya güvenli vault çözümünde saklanmalı.
Ransomware’a karşı yedeklerinizi nasıl güçlendireceğinizi anlattığımız ransomware’a dayanıklı yedekleme stratejisi yazımızda anlattığımız immutable/air‑gap yaklaşımları, e‑posta arşiviniz için de birebir uygulanabilir.
4. Veri yerelleştirme ve hosting lokasyonu: Arşiv nerede durmalı?
KVKK ve GDPR, verilerin hangi ülkede saklandığına ve hangi ülke hukukuna tabi olduğuna doğrudan dokunur. Özellikle:
- Türkiye’de yerleşik bir şirket için, kişisel verilerin Türkiye dışına aktarımı ayrıca hukuki şartlara bağlıdır.
- AB vatandaşlarının verilerini işliyorsanız, GDPR’a uygun veri aktarım mekanizmaları (SCC, uygunluk kararı vb.) gereklidir.
Bu nedenle arşiv için seçeceğiniz veri merkezi/hosting lokasyonunu işin hukuki boyutunu da hesaba katarak belirlemek zorundasınız. Bu konuyu geniş açıdan ele aldığımız KVKK ve GDPR uyumlu hosting mimarisiyle ilgili detaylı yazımız, arşiv sunucusu veya object storage konumlandırırken iyi bir referans olacaktır.
DCHost olarak Türkiye ve Avrupa odağında konumlandırdığımız altyapılarda, e‑posta arşiv sunucularını ve yedeklerini veri yerelleştirme gereksinimlerinize göre net şekilde etiketleyip ayırıyoruz; böylece hangi verinin hangi bölgede kaldığını dokümante etmek çok daha kolay hale geliyor.
5. Çok katmanlı yedekleme: Arşiv de yedeklenir
Arşiv, yedeğin alternatifi değildir; arşivi de ayrıca yedeklemek zorundasınız. Burada klasik 3‑2‑1 yaklaşımı hâlâ geçerli:
- En az 3 kopya (üretim + arşiv + harici yedek)
- En az 2 farklı ortam (disk, object storage, offsite depolama gibi)
- En az 1 kopya başka lokasyonda (farklı veri merkezi veya coğrafi bölge)
Arşiv verisine doğrudan kullanıcı erişimi olmayacağı için, yedekleri daha agresif sıkıştırma, objeye dayalı depolama ve uzun saklama sınıflarıyla maliyet açısından optimize etmek mümkündür. Önemli olan; geri dönüş testlerini düzenli yapmak, felaket senaryolarında kaç dakikada/saate ortamı ayağa kaldırabileceğinizi (RTO) ve en fazla ne kadar veri kaybını göze alabileceğinizi (RPO) netleştirmek.
Saklama Sürelerini Politikaya Dökme: Süreleri Tahmin Etmeyin, Tasarlayın
Süre belirlerken nelere bakmalısınız?
E‑posta arşiv saklama süresini belirlerken üç eksen var:
- Yasal zorunluluklar: Ticaret, vergi, iş hukuku ve sektörel regülasyonlar (finans, sağlık, eğitim gibi) bazı kayıtların 5–10 yıl saklanmasını zorunlu kılabilir.
- İş ihtiyacı: Uzun satış döngüsü olan B2B yapılarda, müşteri ilişkisi 5–7 yıl sürebilir; bu durumda daha uzun arşiv mantıklı olabilir.
- KVKK/GDPR minimizasyon ilkesi: “İhtiyaç kalmadığında” veriyi silmek veya anonimleştirmek zorundasınız; yasal ve iş ihtiyacı bittiği anda sayaç durmalı.
Bu dengeyi nasıl kuracağınızı anlattığımız işletmeler için e‑posta arşivleme ve yasal saklama rehberi yazısındaki tabloları, burada anlatacağımız mimariyle birlikte düşünmenizi öneririz.
Örnek saklama matrisi
Birçok müşteride pratikte şöyle bir matris işe yarıyor (örnek, her şirket kendi hukukçusuyla netleştirmeli):
- Genel şirket e‑postaları: 5 yıl arşiv, 1 yıl yedek (depodan geri dönebilir).
- İK ve çalışan dosyaları: İş ilişkisinin bitişinden itibaren 5–10 yıl (ülke mevzuatına göre değişebilir).
- Finans, muhasebe, sözleşme yazışmaları: Ticaret ve vergi kanunu gereği 10 yıla kadar saklama.
- Pazarlama ve kampanya e‑postaları: İlgili kimsenin rıza geri çekimi veya itirazı sonrası kısa sürede silinmeli; rızanın geçerli olduğu süreyi aşmamalı.
Bu süreleri teknik sistemde enforce edebilmek için, arşiv çözümünüzün retention policy (saklama politikası) tanımlayabiliyor olması şart. Örneğin:
- 10 yıl sonunda ilgili e‑postaları otomatik sil
- Belirli bir departman için daha kısa süre uygula
- Hukuki inceleme (legal hold) altındaki kayıtlar için süreyi geçici olarak durdur
Legal hold ve istisnalar
Devam eden bir dava, denetim veya inceleme varsa, ilgili tarihler ve taraflarla ilgili e‑postalar için saklama süresi istisnai olarak uzatılabilir veya silme işlemi askıya alınabilir. Bu duruma genellikle legal hold denir. Teknik tarafta bunun anlamı:
- Arşiv sistemi üzerinde belirli aralık, kullanıcı veya anahtar kelime seti için “silme kilidi” koymak
- Retention süresi dolsa bile, kilit kalkana kadar veriye dokunmamak
- Tüm bu işlemlerin denetlenebilir log’larla kayıt altına alınması
E‑Posta Arşivleme ve Hosting: DCHost Tarafında Tipik Mimariler
1. paylaşımlı hosting + harici arşiv sunucusu
Küçük ve orta ölçekli şirketlerin sık kullandığı model şu:
- Web sitesi ve operasyonel e‑postalar, paylaşımlı hosting veya küçük bir VPS üzerinde çalışıyor.
- MTA’daki journaling özelliğiyle, tüm mail trafiği ayrı bir arşiv sunucusuna kopyalanıyor.
- Arşiv sunucusu, daha büyük ve disk odaklı bir DCHost VPS veya dedicated sunucu üzerinde, sadece arşive ayrılmış şekilde konumlandırılıyor.
- Arşiv sunucusunun periyodik yedekleri ise object storage’a veya farklı bir veri merkezine alınarak 3‑2‑1 stratejisi tamamlanıyor.
Bu modelde en kritik konu; journaling trafiğinin mutlaka TLS ile şifrelenmiş olması ve arşiv sunucusuna erişimin VPN/mTLS gibi ek katmanlarla korunması.
2. Tamamen ayrı e‑posta altyapısı + merkezi arşiv kümesi
Daha büyük yapılarda, e‑posta sunucuları (MTA, IMAP/POP, webmail vb.) ile arşiv sistemi tamamen ayrı kümeler üzerinde çalışıyor:
- Her e‑posta sistemi (farklı domain veya iş birimleri) journaling ile aynı merkezi arşiv kümesine akıyor.
- Arşiv kümesi, yüksek disk kapasitesine sahip DCHost dedicated sunucular veya colocation üzerinde koşuyor.
- Arşiv index ve arama servisi için ayrı CPU/RAM odaklı nodelar; depolama için ise disk kapasitesi odaklı nodelar tasarlanıyor.
- Yedekler, coğrafi olarak ayrılmış ikinci bir DCHost veri merkezinde, object storage veya snapshot tabanlı replikasyonla tutuluyor.
Böylece:
- Operasyonel e‑posta hizmetinde yaşanan kesintiler, arşiv erişimini etkilemiyor.
- Arşiv kümesi üzerinde daha agresif disk sıkıştırma, deduplikasyon ve WORM/immutable politikaları uygulanabiliyor.
3. Sadece arşiv için DCHost altyapısını kullanan hibrit senaryolar
Bazı kurumlar, operasyonel e‑posta altyapılarını farklı platformlarda konumlandırıp, yalnızca arşiv ve uzun süreli saklama için DCHost tarafında özel VPS/dedicated veya colocation çözümleri tercih ediyor. Bu senaryoda:
- Harici e‑posta sisteminden DCHost üzerindeki arşiv sunucusuna journaling veya API ile sürekli veri akışı sağlanıyor.
- DCHost tarafında, KVKK/GDPR’e uygun veri yerelleştirme, yedekleme ve saklama süreleri tanımlanıyor.
- Şirket içi hukuk ve BT ekipleri, arşive erişim ve raporlama için sadece DCHost altyapısına bağlanıyor.
Operasyonel Boyut: Kim, Neye, Nasıl Erişiyor?
Rol ve yetkileri netleştirin
Teknik altyapı ne kadar güçlü olursa olsun, işin kırılma noktası genelde yetki tasarımında. Sağlıklı bir modelde aşağıdaki roller birbirinden ayrılmalı:
- Sistem yöneticisi: Altyapıyı yönetir; disk, yedek, servis sağlığı gibi konulara bakar ama arşiv içeriklerini rutin olarak görüntülemez.
- Veri sorumlusu/veri koruma görevlisi: KVKK/GDPR süreçlerinden sorumlu ekip; kimlerin hangi koşulda arşive erişebileceğini belirler.
- Hukuk/dinleme yetkilisi: Sadece yasal veya iç denetim süreçlerinde, belirli aralık ve kriterlerle arşivi tarar.
Tüm erişimler;
- İki faktörlü kimlik doğrulama (2FA)
- IP kısıtlama veya VPN/mTLS
- Detaylı erişim log’ları (kim, ne zaman, hangi kayıtları görüntüledi/indirdi)
ile korunmalı ve düzenli olarak gözden geçirilmelidir. Yönetim panellerinin nasıl sertleştirileceğini daha genel düzeyde anlattığımız Zero Trust ile hosting ve sunucu erişimini güvenceye alma rehberi burada da geçerlidir.
Son kullanıcı deneyimi: Arşiv görünmez ama ulaşılabilir olmalı
Çalışan tarafında iyi bir arşiv deneyimi için şunları hedeflemek mantıklı:
- Günlük iş akışında, normal posta kutularının kotasını düşük tutup, belirli yaştan eski mailleri otomatik olarak arşive kaydırmak
- Arşivde tam metin arama (full‑text search) ve filtreleme imkanları sunmak
- Gerekirse “yalnızca görüntüle” (read‑only) modunda, kullanıcıya kendi eski maillerini arşivden görme imkanı vermek
Bu sayede hem disk kotası problemleri azalır hem de kullanıcıların kendi kendine çözebildiği işler artar; BT ekibi üzerindeki yük hafifler.
Politika Dokümanınızı Yazarken Dikkat Etmeniz Gereken Başlıklar
1. Kapsam ve amaç
Öncelikle hangi e‑posta sistemlerinin ve hangi domain’lerin bu politika kapsamına girdiğini netleştirin. Örneğin:
- @firma.com ve @marka.com e‑posta adresleri
- Şirket içi helpdesk veya ticketing sistemlerinin e‑posta entegrasyonları
Amaç kısmında da; iş sürekliliği, yasal uyum, denetim gereklilikleri ve kurumsal hafızayı koruma hedeflerini net cümlelerle belirtin.
2. Saklama süreleri ve silme prosedürü
Her bir kategori için (genel, İK, finans, pazarlama vb.) belirlediğiniz saklama süresini tablo halinde ortaya koyun. Silme prosedüründe ise:
- Otomatik silme işlerinin hangi periyotlarla çalıştığı
- Silme işlemi sonrasında yedeklerde ne kadar süre daha kalacağı
- Talep üzerine silme (veri sahibi başvurusu) süreçlerinin nasıl yönetileceği
gibi detayları yazılı hale getirin. Yedeklerdeki verilerin tamamen silinmesinin teknik olarak zaman aldığı, bunun nasıl yönetileceği ve dokümante edileceği konusunu da netleştirmek gerekir.
3. Erişim yetkileri ve denetim
Politikada şu soruların cevabı mutlaka yer almalı:
- Arşive kim, hangi gerekçeyle erişebilir?
- Erişim taleplerini kim onaylar? (örneğin BT değil, yalnızca hukuk ve veri koruma ekibi)
- Erişim log’ları ne kadar süre saklanır ve kim tarafından incelenir?
4. Güvenlik önlemleri ve ihlal yönetimi
Arşiv sistemini hangi teknik önlemlerle koruduğunuzu (şifreleme, erişim kontrolü, yedekleme, immutable depolama, güvenlik duvarları, WAF, IDS/IPS vb.) özetleyin. Ayrıca olası bir veri ihlalinde:
- İhlalin tespiti ve log analizi nasıl yapılacak?
- KVKK/GDPR kapsamındaki bildirim süreçleri nasıl işleyecek?
- Etki analizi ve kök neden analizi nasıl yürütülecek?
gibi adımları da politika ekinde veya iç prosedürlerde tanımlayın.
DCHost Tarafında E‑Posta Arşivleme Projesine Nasıl Başlıyoruz?
1. Mevcut durumu haritalama
Yeni gelen her kurum için önce aşağıdaki soruları birlikte netleştiriyoruz:
- Şu anda e‑postalar nerede host ediliyor, hangi protokoller ve güvenlik ayarları kullanılıyor?
- Yedekler nasıl alınıyor, nerede tutuluyor, saklama süresi kaç yıl?
- Herhangi bir arşiv sistemi var mı, yoksa sadece yedeklere mi güveniliyor?
- Regülasyon veya sözleşme kaynaklı minimum saklama süreleri neler?
2. Hedef mimari ve saklama politikası tasarımı
Bu fotoğrafı çektikten sonra, hukuki gereklilikler ve iş ihtiyaçlarıyla uyumlu bir hedef mimari tasarlıyoruz. Burada:
- Journaling mi, IMAP kopyalama mı, yoksa ikisinin hibriti mi kullanılacak?
- Arşiv sunucusu hangi veri merkezinde konumlanacak (Türkiye/Avrupa)?
- Hangi saklama süreleri hangi teknik politikalarla enforce edilecek?
- Yedekler için 3‑2‑1 kuralı nasıl uygulanacak, immutable/air‑gap katmanı nasıl devreye girecek?
gibi noktaları netleştiriyoruz.
3. Pilot uygulama, test ve dokümantasyon
Genellikle önce sınırlı bir departman (örneğin finans veya İK) üzerinde pilot arşivleme başlatıp:
- Journaling trafiğinin eksiksiz aktığını
- Arama performansının yeterli olduğunu
- Yetki ve erişim log’larının beklendiği gibi çalıştığını
doğruluyoruz. Ardından:
- Politika dokümanlarını son hâline getirip üst yönetim onayına sunuyoruz.
- BT, hukuk ve insan kaynakları ekiplerine kısa bir iç eğitim veriyoruz.
- Son kullanıcıya yansıyacak değişiklikler (kota, klasör yapısı, arşiv arayüzü vb.) için iletişim planı oluşturuyoruz.
Sonuç: E‑Posta Arşivleme Artık “Lüks” Değil, Uyumun Bir Parçası
E‑posta arşivleme ve saklama politikalarını doğru tasarlamadığınızda, sorun genellikle disk dolması veya posta kutusu limitleriyle başlamıyor; gerçek risk, veri ihlali, denetim, dava veya çalışan uyuşmazlığı yaşandığında ortaya çıkıyor. O noktada “şu mail neredeydi, gerçekten gönderilmiş miydi, kimler görmüştü?” sorularına net ve hızlı cevap verememek hem hukuki hem operasyonel anlamda ciddi maliyetlere yol açabiliyor.
KVKK ve GDPR uyumlu bir yaklaşım için; arşiv, yedek ve log katmanlarını birbirinden ayıran, saklama sürelerini bilinçli şekilde tasarlayan, veri yerelleştirme ve şifrelemeyi ciddiye alan bir hosting mimarisi kurmak şart. DCHost tarafında biz, KVKK/GDPR uyumlu hosting mimarisi, log saklama stratejileri ve ransomware’a dayanıklı yedekleme gibi parçaları e‑posta arşiv mimarisiyle birleştirerek bütünsel çözümler üretmeyi tercih ediyoruz.
E‑posta arşivleme projesine nereden başlayacağınız konusunda kafanız karışıksa, önce mevcut durumu birlikte haritalayalım; hangi veriyi nerede tuttuğunuzu, hangi saklama süresine gerçekten ihtiyacınız olduğunu ve bunları DCHost altyapısında nasıl güvenli, ölçeklenebilir bir mimariye dönüştürebileceğinizi somut bir plan haline getirelim. Böylece hem regülasyonlarla barışık, hem de büyümeye hazır bir e‑posta altyapınız olur.
