{"id":2881,"date":"2025-12-04T20:46:51","date_gmt":"2025-12-04T17:46:51","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/hosting-ve-e-posta-altyapisinda-log-saklama-sureleri\/"},"modified":"2025-12-04T20:46:51","modified_gmt":"2025-12-04T17:46:51","slug":"hosting-ve-e-posta-altyapisinda-log-saklama-sureleri","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/hosting-ve-e-posta-altyapisinda-log-saklama-sureleri\/","title":{"rendered":"Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Log Saklama S\u00fcreleri"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Hosting_ve_EPosta_Altyapisinda_Log_Saklama_Sureleri_Neden_Bu_Kadar_Onemli\"><span class=\"toc_number toc_depth_1\">1<\/span> Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Log Saklama S\u00fcreleri Neden Bu Kadar \u00d6nemli?<\/a><\/li><li><a href=\"#Hosting_ve_EPosta_Altyapisinda_Hangi_Loglar_Uretiliyor\"><span class=\"toc_number toc_depth_1\">2<\/span> Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Hangi Loglar \u00dcretiliyor?<\/a><ul><li><a href=\"#Web_hosting_tarafinda_tipik_log_turleri\"><span class=\"toc_number toc_depth_2\">2.1<\/span> Web hosting taraf\u0131nda tipik log t\u00fcrleri<\/a><\/li><li><a href=\"#Eposta_altyapisinda_uretilen_log_turleri\"><span class=\"toc_number toc_depth_2\">2.2<\/span> E\u2011posta altyap\u0131s\u0131nda \u00fcretilen log t\u00fcrleri<\/a><\/li><li><a href=\"#Altyapi_ve_guvenlik_seviyesindeki_loglar\"><span class=\"toc_number toc_depth_2\">2.3<\/span> Altyap\u0131 ve g\u00fcvenlik seviyesindeki loglar<\/a><\/li><\/ul><\/li><li><a href=\"#KVKK_ve_GDPR_Acisindan_Loglarin_Hukuki_Statusu\"><span class=\"toc_number toc_depth_1\">3<\/span> KVKK ve GDPR A\u00e7\u0131s\u0131ndan Loglar\u0131n Hukuki Stat\u00fcs\u00fc<\/a><ul><li><a href=\"#Veri_sorumlusu_ve_veri_isleyen_ayrimi\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Veri sorumlusu ve veri i\u015fleyen ayr\u0131m\u0131<\/a><\/li><li><a href=\"#Hangi_hukuki_sebeple_log_tutabilirsiniz\"><span class=\"toc_number toc_depth_2\">3.2<\/span> Hangi hukuki sebeple log tutabilirsiniz?<\/a><\/li><li><a href=\"#Saklama_suresi_ilkesi_quotGerektigi_kadar_ama_daha_fazlasi_degilquot\"><span class=\"toc_number toc_depth_2\">3.3<\/span> Saklama s\u00fcresi ilkesi: &quot;Gerekti\u011fi kadar, ama daha fazlas\u0131 de\u011fil&quot;<\/a><\/li><\/ul><\/li><li><a href=\"#Hukuki_Delil_Olarak_Loglar_Hangi_Ozellikler_Kritik\"><span class=\"toc_number toc_depth_1\">4<\/span> Hukuki Delil Olarak Loglar: Hangi \u00d6zellikler Kritik?<\/a><ul><li><a href=\"#Zaman_damgasi_ve_saat_senkronizasyonu\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Zaman damgas\u0131 ve saat senkronizasyonu<\/a><\/li><li><a href=\"#Butunluk_integrity_ve_degismezlik\"><span class=\"toc_number toc_depth_2\">4.2<\/span> B\u00fct\u00fcnl\u00fck (integrity) ve de\u011fi\u015fmezlik<\/a><\/li><li><a href=\"#Kimlik_dogrulama_ve_yetki_ayrimi\"><span class=\"toc_number toc_depth_2\">4.3<\/span> Kimlik do\u011frulama ve yetki ayr\u0131m\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Log_Saklama_Surelerini_Belirlerken_Dikkate_Alinacak_Kriterler\"><span class=\"toc_number toc_depth_1\">5<\/span> Log Saklama S\u00fcrelerini Belirlerken Dikkate Al\u0131nacak Kriterler<\/a><ul><li><a href=\"#1_Yasal_zorunluluklar_5651_KVKK_sektor_mevzuati\"><span class=\"toc_number toc_depth_2\">5.1<\/span> 1. Yasal zorunluluklar (5651, KVKK, sekt\u00f6r mevzuat\u0131)<\/a><\/li><li><a href=\"#2_Operasyonel_ihtiyaclar_destek_hata_ayiklama_performans\"><span class=\"toc_number toc_depth_2\">5.2<\/span> 2. Operasyonel ihtiya\u00e7lar (destek, hata ay\u0131klama, performans)<\/a><\/li><li><a href=\"#3_Guvenlik_ve_kotuye_kullanim_riskleri\"><span class=\"toc_number toc_depth_2\">5.3<\/span> 3. G\u00fcvenlik ve k\u00f6t\u00fcye kullan\u0131m riskleri<\/a><\/li><li><a href=\"#4_Hukuki_zamanasimi_sureleri\"><span class=\"toc_number toc_depth_2\">5.4<\/span> 4. Hukuki zamana\u015f\u0131m\u0131 s\u00fcreleri<\/a><\/li><li><a href=\"#5_Maliyet_ve_olceklenebilirlik\"><span class=\"toc_number toc_depth_2\">5.5<\/span> 5. Maliyet ve \u00f6l\u00e7eklenebilirlik<\/a><\/li><\/ul><\/li><li><a href=\"#Ornek_Log_Saklama_Sureleri_Hosting_ve_EPosta_Icin_Pratik_Matris\"><span class=\"toc_number toc_depth_1\">6<\/span> \u00d6rnek Log Saklama S\u00fcreleri: Hosting ve E\u2011Posta \u0130\u00e7in Pratik Matris<\/a><\/li><li><a href=\"#KVKKGDPR_Uyumlu_Log_Yonetimi_Icin_En_Iyi_Uygulamalar\"><span class=\"toc_number toc_depth_1\">7<\/span> KVKK\/GDPR Uyumlu Log Y\u00f6netimi \u0130\u00e7in En \u0130yi Uygulamalar<\/a><ul><li><a href=\"#1_Loglari_kategorize_edin_ve_amaclarini_yazili_hale_getirin\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 1. Loglar\u0131 kategorize edin ve ama\u00e7lar\u0131n\u0131 yaz\u0131l\u0131 hale getirin<\/a><\/li><li><a href=\"#2_Veri_minimizasyonu_Gerekli_olmayan_alanlari_loglamayin\"><span class=\"toc_number toc_depth_2\">7.2<\/span> 2. Veri minimizasyonu: Gerekli olmayan alanlar\u0131 loglamay\u0131n<\/a><\/li><li><a href=\"#3_Merkezi_loglama_rotasyon_ve_yasam_dongusu_politikalari\"><span class=\"toc_number toc_depth_2\">7.3<\/span> 3. Merkezi loglama, rotasyon ve ya\u015fam d\u00f6ng\u00fcs\u00fc politikalar\u0131<\/a><\/li><li><a href=\"#4_Erisim_kontrolu_ve_yetki_matrisleri\"><span class=\"toc_number toc_depth_2\">7.4<\/span> 4. Eri\u015fim kontrol\u00fc ve yetki matrisleri<\/a><\/li><li><a href=\"#5_Silme_ve_anonimlestirme_sureclerini_gercekten_uygulayin\"><span class=\"toc_number toc_depth_2\">7.5<\/span> 5. Silme ve anonimle\u015ftirme s\u00fcre\u00e7lerini ger\u00e7ekten uygulay\u0131n<\/a><\/li><\/ul><\/li><li><a href=\"#EPosta_Altyapisinda_Ozel_Durumlar_ve_Hassas_Noktalar\"><span class=\"toc_number toc_depth_1\">8<\/span> E\u2011Posta Altyap\u0131s\u0131nda \u00d6zel Durumlar ve Hassas Noktalar<\/a><ul><li><a href=\"#Icerik_logu_iletim_logu\"><span class=\"toc_number toc_depth_2\">8.1<\/span> \u0130\u00e7erik logu \u2260 iletim logu<\/a><\/li><li><a href=\"#Teslim_edilebilirlik_ve_itibar_yonetimi\"><span class=\"toc_number toc_depth_2\">8.2<\/span> Teslim edilebilirlik ve itibar y\u00f6netimi<\/a><\/li><li><a href=\"#Spam_istismar_ve_hukuki_basvurular\"><span class=\"toc_number toc_depth_2\">8.3<\/span> Spam, istismar ve hukuki ba\u015fvurular<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_Ortaminda_Log_Saklama_Stratejinizi_Nasil_Kurabilirsiniz\"><span class=\"toc_number toc_depth_1\">9<\/span> DCHost Ortam\u0131nda Log Saklama Stratejinizi Nas\u0131l Kurabilirsiniz?<\/a><ul><li><a href=\"#Paylasimli_hosting_ortamlarinda\"><span class=\"toc_number toc_depth_2\">9.1<\/span> Payla\u015f\u0131ml\u0131 hosting ortamlar\u0131nda<\/a><\/li><li><a href=\"#VPS_ve_dedicated_sunucularda\"><span class=\"toc_number toc_depth_2\">9.2<\/span> VPS ve dedicated sunucularda<\/a><\/li><li><a href=\"#Colocation_musterileri_icin\"><span class=\"toc_number toc_depth_2\">9.3<\/span> Colocation m\u00fc\u015fterileri i\u00e7in<\/a><\/li><li><a href=\"#Politikanizi_yazili_hale_getirin_ve_guncel_tutun\"><span class=\"toc_number toc_depth_2\">9.4<\/span> Politikan\u0131z\u0131 yaz\u0131l\u0131 hale getirin ve g\u00fcncel tutun<\/a><\/li><\/ul><\/li><li><a href=\"#Sonuc_ve_Yol_Haritasi\"><span class=\"toc_number toc_depth_1\">10<\/span> Sonu\u00e7 ve Yol Haritas\u0131<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Hosting_ve_EPosta_Altyapisinda_Log_Saklama_Sureleri_Neden_Bu_Kadar_Onemli\">Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Log Saklama S\u00fcreleri Neden Bu Kadar \u00d6nemli?<\/span><\/h2>\n<p>Bir web sitesi veya e\u2011posta altyap\u0131s\u0131 i\u015fletti\u011finiz anda, asl\u0131nda fark\u0131nda olmadan ciddi bir log y\u00f6netimi sorumlulu\u011funu da \u00fcstlenmi\u015f oluyorsunuz. Web sunucusu eri\u015fim kay\u0131tlar\u0131, e\u2011posta g\u00f6nderim\/teslim loglar\u0131, kontrol paneli giri\u015f kay\u0131tlar\u0131, g\u00fcvenlik duvar\u0131 ve sald\u0131r\u0131 tespit loglar\u0131\u2026 Hepsi hem i\u015fletmenizin teknik s\u00fcreklili\u011fi hem de <strong>KVKK\/GDPR uyumu ve hukuki delil<\/strong> a\u00e7\u0131s\u0131ndan kritik.<\/p>\n<p>Bir tarafta &quot;\u0130htiyac\u0131m\u0131z oldu\u011funda delil olsun, olabildi\u011fince uzun s\u00fcre saklayal\u0131m&quot; yakla\u015f\u0131m\u0131; di\u011fer tarafta ise &quot;KVKK veri minimizasyonu, unutulma hakk\u0131 ve gere\u011finden fazla saklama yasa\u011f\u0131&quot; var. \u00dcst\u00fcne bir de 5651 gibi, \u00f6zellikle T\u00fcrkiye&#039;deki hosting ve eri\u015fim sa\u011flay\u0131c\u0131lar i\u00e7in log saklama s\u00fcrelerini zorunlu k\u0131lan mevzuat ekleniyor. Sonu\u00e7: Teknik, hukuki ve operasyonel ger\u00e7ekleri dengeleyen, bilin\u00e7li bir log saklama politikas\u0131 kurmak zorunlu hale geliyor.<\/p>\n<p>Bu yaz\u0131da, DCHost ekibi olarak g\u00fcnl\u00fck operasyonlar\u0131m\u0131zda s\u0131k\u00e7a kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z sorulardan yola \u00e7\u0131karak, <strong>hosting ve e\u2011posta altyap\u0131s\u0131nda log saklama s\u00fcrelerini<\/strong> nas\u0131l belirlemeniz gerekti\u011fini; KVKK\/GDPR, 5651 ve <strong>hukuki delil de\u011feri<\/strong> perspektifinden ad\u0131m ad\u0131m anlataca\u011f\u0131z. Son b\u00f6l\u00fcmde ise DCHost \u00fczerindeki <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, dedicated ve colocation ortamlar\u0131n\u0131zda pratik olarak nas\u0131l bir yol izleyebilece\u011finizi \u00f6zetleyece\u011fiz.<\/p>\n<h2><span id=\"Hosting_ve_EPosta_Altyapisinda_Hangi_Loglar_Uretiliyor\">Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Hangi Loglar \u00dcretiliyor?<\/span><\/h2>\n<p>\u00d6nce neyi saklad\u0131\u011f\u0131m\u0131z\u0131 netle\u015ftirelim. \u00c7o\u011fu i\u015fletme &quot;log&quot; deyince sadece web sunucusu eri\u015fim kay\u0131tlar\u0131n\u0131 d\u00fc\u015f\u00fcn\u00fcyor; oysa hosting ve e\u2011posta altyap\u0131s\u0131nda \u00e7ok daha geni\u015f bir yelpaze var.<\/p>\n<h3><span id=\"Web_hosting_tarafinda_tipik_log_turleri\">Web hosting taraf\u0131nda tipik log t\u00fcrleri<\/span><\/h3>\n<ul>\n<li><strong>Web sunucusu eri\u015fim loglar\u0131<\/strong> (Apache\/Nginx access log): IP adresi, tarih-saat, istenen URL, HTTP durum kodu, user-agent, referrer vb.<\/li>\n<li><strong>Web sunucusu hata loglar\u0131<\/strong> (error log): Uygulama hatalar\u0131, PHP fatal error, 500 hatalar\u0131, konfig\u00fcrasyon sorunlar\u0131.<\/li>\n<li><strong>Uygulama loglar\u0131<\/strong>: \u00d6rne\u011fin WordPress, Laravel, Magento gibi uygulamalar\u0131n kendi hata ve debug loglar\u0131.<\/li>\n<li><strong>Veritaban\u0131 loglar\u0131<\/strong>: Yava\u015f sorgu loglar\u0131, ba\u011flant\u0131 hatalar\u0131, eri\u015fim kay\u0131tlar\u0131.<\/li>\n<li><strong>G\u00fcvenlik loglar\u0131<\/strong>: WAF (Web Application Firewall), g\u00fcvenlik eklentileri, brute force tespitleri, Captcha\/engelleme kay\u0131tlar\u0131.<\/li>\n<li><strong>Kontrol paneli loglar\u0131<\/strong>: cPanel\/DirectAdmin\/Plesk\u2019e giri\u015f denemeleri, \u015fifre hatalar\u0131, yetki de\u011fi\u015fiklikleri.<\/li>\n<\/ul>\n<p>Bu loglar\u0131n \u00f6nemli bir k\u0131sm\u0131, ziyaret\u00e7i IP adresi, kullan\u0131c\u0131 hesab\u0131, e\u2011posta adresi, kullan\u0131c\u0131 ad\u0131 gibi <strong>ki\u015fisel veri<\/strong> bar\u0131nd\u0131rd\u0131\u011f\u0131 i\u00e7in KVKK\/GDPR kapsam\u0131na do\u011frudan girer.<\/p>\n<h3><span id=\"Eposta_altyapisinda_uretilen_log_turleri\">E\u2011posta altyap\u0131s\u0131nda \u00fcretilen log t\u00fcrleri<\/span><\/h3>\n<ul>\n<li><strong>SMTP transaction loglar\u0131<\/strong>: Kimden kime (MAIL FROM \/ RCPT TO), tarih-saat, IP adresi, SMTP durum kodu, hata mesaj\u0131.<\/li>\n<li><strong>IMAP\/POP3 eri\u015fim loglar\u0131<\/strong>: Kullan\u0131c\u0131 ad\u0131, istemci IP adresi, login ba\u015far\u0131s\u0131\/ba\u015far\u0131s\u0131zl\u0131\u011f\u0131, ba\u011flant\u0131 s\u00fcresi.<\/li>\n<li><strong>Webmail eri\u015fim loglar\u0131<\/strong>: Taray\u0131c\u0131 \u00fczerinden e\u2011posta kutusuna giri\u015f loglar\u0131.<\/li>\n<li><strong>Spam\/antivir\u00fcs loglar\u0131<\/strong>: Mesaj\u0131n spam puan\u0131, karantina bilgileri, zararl\u0131 ek tespitleri.<\/li>\n<\/ul>\n<p>E\u2011posta taraf\u0131nda loglar, hem <strong>teslim edilebilirlik<\/strong> hem de <strong>hukuki uyu\u015fmazl\u0131klar<\/strong> a\u00e7\u0131s\u0131ndan \u00e7ok kritik. Bir e\u2011postan\u0131n ger\u00e7ekten g\u00f6nderilip g\u00f6nderilmedi\u011fini, hedef sunucu taraf\u0131ndan kabul edilip edilmedi\u011fini \u00e7o\u011fu zaman ancak bu loglar \u00fczerinden ispatlayabiliyorsunuz. Bu konuyu daha teknik a\u00e7\u0131dan merak ediyorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/smtp-hata-kodlari-ve-bounce-mesajlari-rehberi\/\">SMTP hata kodlar\u0131 ve bounce mesajlar\u0131 rehberi<\/a> yaz\u0131m\u0131z\u0131 da mutlaka okuman\u0131z\u0131 \u00f6neririm.<\/p>\n<h3><span id=\"Altyapi_ve_guvenlik_seviyesindeki_loglar\">Altyap\u0131 ve g\u00fcvenlik seviyesindeki loglar<\/span><\/h3>\n<ul>\n<li><strong>Sunucu sistem loglar\u0131<\/strong> (syslog\/journal): Servis ba\u015flang\u0131\u00e7\/bitiri\u015fleri, kernel mesajlar\u0131, hatalar.<\/li>\n<li><strong>SSH\/RDP eri\u015fim loglar\u0131<\/strong>: Y\u00f6netici giri\u015f denemeleri, ba\u015far\u0131s\u0131z login\u2019ler, IP bazl\u0131 denemeler.<\/li>\n<li><strong>G\u00fcvenlik duvar\u0131 (firewall) loglar\u0131<\/strong>: Engellenen ba\u011flant\u0131lar, sald\u0131r\u0131 giri\u015fimleri, port taramalar\u0131.<\/li>\n<li><strong>DDoS\/WAF loglar\u0131<\/strong>: Sald\u0131r\u0131 t\u00fcr\u00fc, kaynak IP bloklar\u0131, oran s\u0131n\u0131rlama kay\u0131tlar\u0131.<\/li>\n<\/ul>\n<p>\u00d6zellikle VPS ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a> kullanan m\u00fc\u015fterilerimiz i\u00e7in, bu loglar\u0131 merkezi bir yerde toplay\u0131p saklama konusu giderek daha \u00f6nemli hale geliyor. Bunun i\u00e7in pratik bir yakla\u015f\u0131m\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/vps-log-yonetimi-nasil-rayina-oturur-grafana-loki-promtail-ile-merkezi-loglama-tutma-sureleri-ve-alarm-kurallari\/\">VPS log y\u00f6netimi ve merkezi loglama rehberi<\/a> yaz\u0131m\u0131zda detayl\u0131 anlatm\u0131\u015ft\u0131k.<\/p>\n<h2><span id=\"KVKK_ve_GDPR_Acisindan_Loglarin_Hukuki_Statusu\">KVKK ve GDPR A\u00e7\u0131s\u0131ndan Loglar\u0131n Hukuki Stat\u00fcs\u00fc<\/span><\/h2>\n<p>Loglar\u0131n \u00e7o\u011fu, tek ba\u015f\u0131na veya ba\u015fka verilerle birle\u015ftirildi\u011finde ger\u00e7ek bir ki\u015fiyi tan\u0131mlayabildi\u011fi i\u00e7in <strong>ki\u015fisel veri<\/strong> say\u0131l\u0131r. Dolay\u0131s\u0131yla 6698 say\u0131l\u0131 KVKK ve Avrupa\u2019daki kullan\u0131c\u0131lar i\u00e7in GDPR kapsam\u0131ndad\u0131r.<\/p>\n<h3><span id=\"Veri_sorumlusu_ve_veri_isleyen_ayrimi\">Veri sorumlusu ve veri i\u015fleyen ayr\u0131m\u0131<\/span><\/h3>\n<ul>\n<li><strong>Veri sorumlusu<\/strong>: Genellikle web sitesi\/e\u2011posta hizmetini y\u00fcr\u00fcten i\u015fletme, yani &quot;m\u00fc\u015fterimiz&quot; (\u00f6rne\u011fin e\u2011ticaret \u015firketi, ajans, SaaS sa\u011flay\u0131c\u0131s\u0131).<\/li>\n<li><strong>Veri i\u015fleyen<\/strong>: Altyap\u0131y\u0131 sa\u011flayan DCHost gibi hosting firmalar\u0131. M\u00fc\u015fteri ad\u0131na ve talimatlar\u0131 \u00e7er\u00e7evesinde loglar\u0131 i\u015fler.<\/li>\n<\/ul>\n<p>Bu ayr\u0131m \u00f6nemli \u00e7\u00fcnk\u00fc log saklama s\u00fcresinin son karar noktas\u0131 veri sorumlusudur; ancak veri i\u015fleyen olarak DCHost\u2019un da uymas\u0131 gereken yasal zorunluluklar ve saklama s\u00fcreleri vard\u0131r (\u00f6rne\u011fin 5651 kapsam\u0131ndaki trafik loglar\u0131).<\/p>\n<h3><span id=\"Hangi_hukuki_sebeple_log_tutabilirsiniz\">Hangi hukuki sebeple log tutabilirsiniz?<\/span><\/h3>\n<p>KVKK ve GDPR \u00e7er\u00e7evesinde log tutman\u0131n genellikle dayand\u0131\u011f\u0131 hukuki sebepler \u015funlard\u0131r:<\/p>\n<ul>\n<li><strong>Kanuni y\u00fck\u00fcml\u00fcl\u00fck<\/strong>: 5651 ve ilgili ikincil mevzuat nedeniyle trafik loglar\u0131n\u0131n belirli s\u00fcrelerle tutulmas\u0131.<\/li>\n<li><strong>S\u00f6zle\u015fmenin ifas\u0131<\/strong>: Hizmet s\u00f6zle\u015fmesinin y\u00fcr\u00fct\u00fclebilmesi i\u00e7in teknik zorunluluk olan loglar (\u00f6rne\u011fin servis s\u00fcreklili\u011fini sa\u011flamak, ar\u0131za gidermek).<\/li>\n<li><strong>Me\u015fru menfaat<\/strong>: G\u00fcvenlik, doland\u0131r\u0131c\u0131l\u0131k \u00f6nleme, sald\u0131r\u0131 tespiti gibi gerek\u00e7elerle s\u0131n\u0131rl\u0131 ve dengeli log tutulmas\u0131.<\/li>\n<\/ul>\n<p>Dikkat edilmesi gereken nokta, her log t\u00fcr\u00fc i\u00e7in ayr\u0131 ayr\u0131 &quot;Neden tutuyorum?&quot; ve &quot;Ne kadar s\u00fcreyle ger\u00e7ekten gerekiyor?&quot; sorular\u0131n\u0131 cevaplayabilmek ve bunu <strong>ayd\u0131nlatma metinlerine ve veri envanterine<\/strong> yans\u0131tmak. Bu konuyu daha geni\u015f KVKK perspektifinden ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/kvkk-ve-gdpr-uyumlu-hosting-nasil-kurulur-veri-yerellestirme-loglama-ve-silme-uzerine-sicacik-bir-yol-haritasi\/\">KVKK ve GDPR uyumlu hosting rehberi<\/a> yaz\u0131m\u0131z\u0131 da inceleyebilirsiniz.<\/p>\n<h3><span id=\"Saklama_suresi_ilkesi_quotGerektigi_kadar_ama_daha_fazlasi_degilquot\">Saklama s\u00fcresi ilkesi: &quot;Gerekti\u011fi kadar, ama daha fazlas\u0131 de\u011fil&quot;<\/span><\/h3>\n<p>Hem KVKK hem GDPR, ki\u015fisel verilerin <strong>amac\u0131 ger\u00e7ekle\u015ftirmek i\u00e7in gerekli olandan daha uzun s\u00fcre<\/strong> saklanamayaca\u011f\u0131n\u0131 a\u00e7\u0131k\u00e7a s\u00f6yl\u00fcyor. Bu ilke loglar i\u00e7in de ge\u00e7erli:<\/p>\n<ul>\n<li>Yasal zorunluluk varsa <strong>asgari s\u00fcreyi<\/strong> kar\u015f\u0131lamak zorundas\u0131n\u0131z.<\/li>\n<li>Bu s\u00fcrenin \u00e7ok \u00fczerine \u00e7\u0131kmak i\u00e7in <strong>ayr\u0131ca g\u00fc\u00e7l\u00fc bir gerek\u00e7e<\/strong> (\u00f6rne\u011fin \u00f6zel risk durumu, uzun zamana yay\u0131lan doland\u0131r\u0131c\u0131l\u0131k vakalar\u0131) g\u00f6sterebilmelisiniz.<\/li>\n<li>Ama\u00e7 sona erdi\u011finde veya s\u00fcre doldu\u011funda loglar\u0131 <strong>silmeniz veya anonimle\u015ftirmeniz<\/strong> gerekir.<\/li>\n<\/ul>\n<h2><span id=\"Hukuki_Delil_Olarak_Loglar_Hangi_Ozellikler_Kritik\">Hukuki Delil Olarak Loglar: Hangi \u00d6zellikler Kritik?<\/span><\/h2>\n<p>Loglar\u0131 sadece KVKK\/GDPR riski olarak g\u00f6rmek de, sadece &quot;ileride laz\u0131m olur&quot; diye s\u0131n\u0131rs\u0131z saklamak da eksik bir yakla\u015f\u0131m. \u00d6zellikle ticari uyu\u015fmazl\u0131klar, fikri m\u00fclkiyet ihlalleri, siber sald\u0131r\u0131lar, haks\u0131z fesih davalar\u0131 gibi durumlarda loglar ciddi <strong>delil de\u011feri<\/strong> ta\u015f\u0131yabiliyor. Ancak bunun i\u00e7in baz\u0131 teknik gerekliliklerin kar\u015f\u0131lanmas\u0131 \u015fart.<\/p>\n<h3><span id=\"Zaman_damgasi_ve_saat_senkronizasyonu\">Zaman damgas\u0131 ve saat senkronizasyonu<\/span><\/h3>\n<ul>\n<li>T\u00fcm sunucular\u0131n\u0131z\u0131n <strong>NTP<\/strong> ile g\u00fcvenilir bir zaman kayna\u011f\u0131na senkron olmas\u0131 gerekir.<\/li>\n<li>Loglarda tarih-saat alanlar\u0131 net olmal\u0131, m\u00fcmk\u00fcnse <strong>UTC<\/strong> veya timezone\u2019u a\u00e7\u0131k\u00e7a belirtilmelidir.<\/li>\n<li>Mahkemede &quot;Bu olay \u015fu saatte oldu&quot; dedi\u011finizde, sunucu saatinin ger\u00e7ekte neyi ifade etti\u011fi tart\u0131\u015fma konusu olmamal\u0131d\u0131r.<\/li>\n<\/ul>\n<h3><span id=\"Butunluk_integrity_ve_degismezlik\">B\u00fct\u00fcnl\u00fck (integrity) ve de\u011fi\u015fmezlik<\/span><\/h3>\n<ul>\n<li>\u00d6zellikle g\u00fcvenlik ve trafik loglar\u0131 i\u00e7in <strong>WORM benzeri<\/strong> (Write Once Read Many) mant\u0131kta, sonradan de\u011fi\u015ftirilemeyecek yap\u0131lar tercih edilmelidir.<\/li>\n<li>Log dosyalar\u0131 periyodik olarak <strong>hash\u2019lenip<\/strong> (\u00f6r. SHA\u2011256) hash de\u011ferleri ba\u011f\u0131ms\u0131z bir yerde saklanabilir.<\/li>\n<li>Merkezi loglama \u00e7\u00f6z\u00fcmlerinde (\u00f6rne\u011fin Loki, Elasticsearch vb.) eri\u015fim kay\u0131tlar\u0131 ve de\u011fi\u015fiklik loglar\u0131 saklanmal\u0131d\u0131r.<\/li>\n<\/ul>\n<p>Bu ba\u015fl\u0131k, g\u00f6zlemlenebilirlik ve merkezi log y\u00f6netimiyle de yak\u0131ndan ili\u015fkili. Daha derin teknik kurulum \u00f6rnekleri i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/merkezi-loglama-ve-gozlemlenebilirlik-vpste-loki-promtail-grafana-ile-sakin-kalan-bir-zihin\/\">merkezi loglama ve g\u00f6zlemlenebilirlik rehberi<\/a> yaz\u0131m\u0131za da g\u00f6z atabilirsiniz.<\/p>\n<h3><span id=\"Kimlik_dogrulama_ve_yetki_ayrimi\">Kimlik do\u011frulama ve yetki ayr\u0131m\u0131<\/span><\/h3>\n<ul>\n<li>Loglara eri\u015fen ki\u015filer net bir \u015fekilde tan\u0131mlanmal\u0131; m\u00fcmk\u00fcnse ki\u015fisel kullan\u0131c\u0131 hesaplar\u0131 kullan\u0131lmal\u0131, payla\u015f\u0131ml\u0131 &quot;admin&quot; hesaplar\u0131ndan ka\u00e7\u0131n\u0131lmal\u0131d\u0131r.<\/li>\n<li>Kim &quot;g\u00f6r\u00fcnt\u00fcleme&quot; yetkisine, kim &quot;d\u0131\u015fa aktarma&quot; yetkisine, kim &quot;saklama s\u00fcresini de\u011fi\u015ftirme&quot; yetkisine sahip; a\u00e7\u0131k\u00e7a tan\u0131mlanmal\u0131.<\/li>\n<li>Loglar \u00fczerinde <strong>manuel d\u00fczenleme<\/strong> yap\u0131lmas\u0131 teknik olarak da, prosed\u00fcrel olarak da engellenmelidir.<\/li>\n<\/ul>\n<h2><span id=\"Log_Saklama_Surelerini_Belirlerken_Dikkate_Alinacak_Kriterler\">Log Saklama S\u00fcrelerini Belirlerken Dikkate Al\u0131nacak Kriterler<\/span><\/h2>\n<p>Tek bir &quot;do\u011fru&quot; log saklama s\u00fcresi yok. Her i\u015fletmenin sekt\u00f6r\u00fc, hukuki y\u00fck\u00fcml\u00fcl\u00fckleri, m\u00fc\u015fteri kitlesi ve risk profili farkl\u0131. Yine de a\u015fa\u011f\u0131daki kriterler \u00fczerinden sistematik bir de\u011ferlendirme yap\u0131labilir.<\/p>\n<h3><span id=\"1_Yasal_zorunluluklar_5651_KVKK_sektor_mevzuati\">1. Yasal zorunluluklar (5651, KVKK, sekt\u00f6r mevzuat\u0131)<\/span><\/h3>\n<ul>\n<li><strong>5651 say\u0131l\u0131 Kanun<\/strong> ve ilgili y\u00f6netmelikler, T\u00fcrkiye\u2019deki eri\u015fim ve yer sa\u011flay\u0131c\u0131lar i\u00e7in trafik loglar\u0131n\u0131n asgari saklama s\u00fcrelerini belirler (\u00f6rne\u011fin yer sa\u011flay\u0131c\u0131lar i\u00e7in genellikle 1 y\u0131l).<\/li>\n<li>Buna ek olarak finans, telekom, sa\u011fl\u0131k gibi baz\u0131 sekt\u00f6rlerde log saklama s\u00fcrelerini etkileyen \u00f6zel d\u00fczenlemeler olabilir.<\/li>\n<li>Kendi sekt\u00f6r\u00fcn\u00fcz i\u00e7in hukuk dan\u0131\u015fman\u0131n\u0131zla birlikte <strong>zorunlu asgari s\u00fcreleri<\/strong> netle\u015ftirin; bu s\u00fcrelerin alt\u0131na zaten inemezsiniz.<\/li>\n<\/ul>\n<h3><span id=\"2_Operasyonel_ihtiyaclar_destek_hata_ayiklama_performans\">2. Operasyonel ihtiya\u00e7lar (destek, hata ay\u0131klama, performans)<\/span><\/h3>\n<ul>\n<li>Hata ay\u0131klamak, performans sorunlar\u0131n\u0131 analiz etmek, kullan\u0131c\u0131 \u015fikayetlerini incelemek i\u00e7in loglara ne kadar geriye d\u00f6n\u00fck ihtiya\u00e7 duyuyorsunuz?<\/li>\n<li>\u00d6rne\u011fin yo\u011fun trafik dalgalanmalar\u0131n\u0131 veya kampanya d\u00f6nemlerini analiz etmek i\u00e7in 3\u20116 ayl\u0131k eri\u015fim loglar\u0131 genellikle yeterli olur.<\/li>\n<li>Debug seviyesindeki detayl\u0131 uygulama loglar\u0131n\u0131 ise \u00e7o\u011fu zaman birka\u00e7 hafta ile s\u0131n\u0131rl\u0131 tutmak idealdir.<\/li>\n<\/ul>\n<h3><span id=\"3_Guvenlik_ve_kotuye_kullanim_riskleri\">3. G\u00fcvenlik ve k\u00f6t\u00fcye kullan\u0131m riskleri<\/span><\/h3>\n<ul>\n<li>Brute force sald\u0131r\u0131lar\u0131, yava\u015f yava\u015f i\u015fleyen doland\u0131r\u0131c\u0131l\u0131k giri\u015fimleri, i\u00e7eriden yetki k\u00f6t\u00fcye kullan\u0131m\u0131 gibi riskler i\u00e7in daha uzun saklama s\u00fcreleri gerekebilir.<\/li>\n<li>\u00d6zellikle finansal i\u015flemler, s\u00f6zle\u015fme onay\u0131, hassas veriye eri\u015fim gibi eylemler i\u00e7in <strong>2\u20113 y\u0131la kadar<\/strong> uzayan g\u00fcvenlik loglar\u0131 makul olabilir.<\/li>\n<\/ul>\n<h3><span id=\"4_Hukuki_zamanasimi_sureleri\">4. Hukuki zamana\u015f\u0131m\u0131 s\u00fcreleri<\/span><\/h3>\n<ul>\n<li>Ticari uyu\u015fmazl\u0131klar, s\u00f6zle\u015fmeden do\u011fan alacaklar, haks\u0131z fiiller i\u00e7in T\u00fcrk hukukundaki <strong>zamana\u015f\u0131m\u0131 s\u00fcreleri<\/strong> incelenmeli.<\/li>\n<li>Her durumda t\u00fcm loglar\u0131 zamana\u015f\u0131m\u0131 s\u00fcresi kadar saklamak gerekmeyebilir; ancak \u00f6zellikle <strong>kritik i\u015flem loglar\u0131<\/strong> i\u00e7in b\u00f6yle bir tercih gerek\u00e7elendirilebilir.<\/li>\n<\/ul>\n<h3><span id=\"5_Maliyet_ve_olceklenebilirlik\">5. Maliyet ve \u00f6l\u00e7eklenebilirlik<\/span><\/h3>\n<ul>\n<li>Log boyutlar\u0131, \u00f6zellikle yo\u011fun trafikli sitelerde h\u0131zla TB seviyelerine \u00e7\u0131kabilir.<\/li>\n<li>Merkezi loglama, s\u0131k\u0131\u015ft\u0131rma, so\u011fuk depolama ve ya\u015fam d\u00f6ng\u00fcs\u00fc (lifecycle) politikalar\u0131 ile maliyet y\u00f6netimi \u015fartt\u0131r.<\/li>\n<li>Bu noktada <a href=\"https:\/\/www.dchost.com\/blog\/hosting-maliyetlerini-dusurme-rehberi-dogru-vps-boyutlandirma-trafik-ve-depolama-planlamasi\/\">hosting maliyetlerini d\u00fc\u015f\u00fcrme ve depolama planlama<\/a> rehberimizdeki genel yakla\u015f\u0131mlardan da faydalanabilirsiniz.<\/li>\n<\/ul>\n<h2><span id=\"Ornek_Log_Saklama_Sureleri_Hosting_ve_EPosta_Icin_Pratik_Matris\">\u00d6rnek Log Saklama S\u00fcreleri: Hosting ve E\u2011Posta \u0130\u00e7in Pratik Matris<\/span><\/h2>\n<p>A\u015fa\u011f\u0131daki tablo, DCHost ortam\u0131nda s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz kullan\u0131m senaryolar\u0131na g\u00f6re haz\u0131rlanm\u0131\u015f, <strong>genel bilgilendirme ama\u00e7l\u0131<\/strong> bir matristsir. Kesin hukuki tavsiye niteli\u011fi ta\u015f\u0131maz; kendi hukuk dan\u0131\u015fman\u0131n\u0131zla birlikte de\u011ferlendirmeniz gerekir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Log T\u00fcr\u00fc<\/th>\n<th>Tipik Ama\u00e7<\/th>\n<th>\u00d6nerilen Saklama Aral\u0131\u011f\u0131<\/th>\n<th>Not<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Web sunucusu eri\u015fim loglar\u0131<\/td>\n<td>Performans, hata analizi, g\u00fcvenlik, trafik analizi<\/td>\n<td>90 g\u00fcn \u2013 1 y\u0131l<\/td>\n<td>5651 kapsam\u0131ndaki trafik loglar\u0131 i\u00e7in asgari s\u00fcreler g\u00f6zetilmeli.<\/td>\n<\/tr>\n<tr>\n<td>Web sunucusu hata loglar\u0131<\/td>\n<td>Uygulama hatas\u0131 tespiti, debug<\/td>\n<td>30 g\u00fcn \u2013 90 g\u00fcn<\/td>\n<td>Ki\u015fisel veri i\u00e7eriyorsa maskeleme\/anonimle\u015ftirme tercih edilebilir.<\/td>\n<\/tr>\n<tr>\n<td>Uygulama debug loglar\u0131<\/td>\n<td>Geli\u015ftirme, hata ay\u0131klama<\/td>\n<td>7 g\u00fcn \u2013 30 g\u00fcn<\/td>\n<td>\u00dcretimde m\u00fcmk\u00fcn oldu\u011funca k\u0131sa tutulmal\u0131, detay seviyesi d\u00fc\u015f\u00fcr\u00fclmeli.<\/td>\n<\/tr>\n<tr>\n<td>Kontrol paneli (cPanel\/Plesk) giri\u015f loglar\u0131<\/td>\n<td>Hesap g\u00fcvenli\u011fi, yetki k\u00f6t\u00fcye kullan\u0131m\u0131 tespiti<\/td>\n<td>1 y\u0131l \u2013 2 y\u0131l<\/td>\n<td>Gerek\u00e7elendirilmi\u015f me\u015fru menfaat ve g\u00fcvenlik amac\u0131yla daha uzun tutulabilir.<\/td>\n<\/tr>\n<tr>\n<td>SSH\/RDP eri\u015fim loglar\u0131<\/td>\n<td>Sunucu g\u00fcvenli\u011fi, yetkisiz eri\u015fim tespiti<\/td>\n<td>1 y\u0131l \u2013 3 y\u0131l<\/td>\n<td>\u00d6nemli g\u00fcvenlik olaylar\u0131 i\u00e7in daha uzun s\u00fcre &quot;olay dosyas\u0131&quot; olarak saklanabilir.<\/td>\n<\/tr>\n<tr>\n<td>Firewall \/ WAF loglar\u0131<\/td>\n<td>Sald\u0131r\u0131 analizi, DDoS tespiti<\/td>\n<td>90 g\u00fcn \u2013 1 y\u0131l<\/td>\n<td>Anonimle\u015ftirilmi\u015f istatistiksel veriler daha uzun tutulabilir.<\/td>\n<\/tr>\n<tr>\n<td>SMTP g\u00f6nderim \/ teslim loglar\u0131<\/td>\n<td>E\u2011posta teslim ispat\u0131, teslim edilebilirlik analizi<\/td>\n<td>6 ay \u2013 2 y\u0131l<\/td>\n<td>M\u00fc\u015fteri kitlesi ve uyu\u015fmazl\u0131k riskine g\u00f6re s\u00fcre yukar\u0131 \u00e7ekilebilir.<\/td>\n<\/tr>\n<tr>\n<td>IMAP\/POP3 eri\u015fim loglar\u0131<\/td>\n<td>Hesap g\u00fcvenli\u011fi, \u015fifre s\u0131z\u0131nt\u0131s\u0131 tespiti<\/td>\n<td>6 ay \u2013 2 y\u0131l<\/td>\n<td>\u015e\u00fcpheli oturumlar i\u00e7in olay bazl\u0131 daha uzun saklama yap\u0131labilir.<\/td>\n<\/tr>\n<tr>\n<td>Spam\/antivir\u00fcs loglar\u0131<\/td>\n<td>Spam \u015fikayetleri, zararl\u0131 yaz\u0131l\u0131m analizi<\/td>\n<td>90 g\u00fcn \u2013 1 y\u0131l<\/td>\n<td>\u0130statistiksel veri haline getirilen kay\u0131tlar anonim tutulabilir.<\/td>\n<\/tr>\n<tr>\n<td>Veritaban\u0131 eri\u015fim ve yava\u015f sorgu loglar\u0131<\/td>\n<td>Performans optimizasyonu, g\u00fcvenlik<\/td>\n<td>30 g\u00fcn \u2013 6 ay<\/td>\n<td>Kullan\u0131c\u0131 kimli\u011fi bar\u0131nd\u0131ran girdilerde maskeleme d\u00fc\u015f\u00fcn\u00fclmeli.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Yine alt\u0131n\u0131 \u00e7izelim: Bunlar <strong>\u00f6rnek aral\u0131klar<\/strong>. \u00d6rne\u011fin bir hukuk b\u00fcrosu, m\u00fcvekkil uyu\u015fmazl\u0131klar\u0131 ve zamana\u015f\u0131m\u0131 s\u00fcrelerini gerek\u00e7e g\u00f6stererek baz\u0131 log t\u00fcrleri i\u00e7in daha uzun saklama s\u00fcreleri tercih edebilir. Bu t\u00fcr hassas senaryolara \u00f6zel olarak, <a href=\"https:\/\/www.dchost.com\/blog\/hukuk-burolari-icin-guvenli-hosting\/\">hukuk b\u00fcrolar\u0131 i\u00e7in g\u00fcvenli hosting<\/a> rehberimizi okuman\u0131z faydal\u0131 olacakt\u0131r.<\/p>\n<h2><span id=\"KVKKGDPR_Uyumlu_Log_Yonetimi_Icin_En_Iyi_Uygulamalar\">KVKK\/GDPR Uyumlu Log Y\u00f6netimi \u0130\u00e7in En \u0130yi Uygulamalar<\/span><\/h2>\n<p>Sadece s\u00fcre belirlemek yetmez; loglar\u0131n toplanma, saklanma, eri\u015fim ve silinme \u015fekli de uyum a\u00e7\u0131s\u0131ndan en az s\u00fcre kadar \u00f6nemli.<\/p>\n<h3><span id=\"1_Loglari_kategorize_edin_ve_amaclarini_yazili_hale_getirin\">1. Loglar\u0131 kategorize edin ve ama\u00e7lar\u0131n\u0131 yaz\u0131l\u0131 hale getirin<\/span><\/h3>\n<ul>\n<li>Her log t\u00fcr\u00fc i\u00e7in ayr\u0131 bir kay\u0131t olu\u015fturun: &quot;Web eri\u015fim logu&quot;, &quot;SMTP teslim logu&quot;, &quot;SSH eri\u015fim logu&quot; gibi.<\/li>\n<li>Yan\u0131na <strong>i\u015fleme amac\u0131<\/strong>n\u0131 (g\u00fcvenlik, hata ay\u0131klama, istatistik, hukuki delil vb.) yaz\u0131n.<\/li>\n<li>Bu kay\u0131tlar\u0131 <strong>veri envanteri<\/strong>nize ve ayd\u0131nlatma metinlerinize yans\u0131t\u0131n.<\/li>\n<\/ul>\n<h3><span id=\"2_Veri_minimizasyonu_Gerekli_olmayan_alanlari_loglamayin\">2. Veri minimizasyonu: Gerekli olmayan alanlar\u0131 loglamay\u0131n<\/span><\/h3>\n<ul>\n<li>Uygulama loglar\u0131n\u0131zda <strong>\u015fifre<\/strong>, <strong>kredi kart\u0131 numaras\u0131<\/strong>, <strong>TC kimlik numaras\u0131<\/strong> gibi hassas verilerin asla d\u00fcz metin olarak yer almamas\u0131n\u0131 sa\u011flay\u0131n.<\/li>\n<li>M\u00fcmk\u00fcn oldu\u011funda IP adreslerini <strong>maskeleme<\/strong> (\u00f6r. IPv4 son okteti s\u0131f\u0131rlama) veya anonimle\u015ftirme tekniklerini de\u011ferlendirin.<\/li>\n<li>Debug moddayken \u00e7ok detayl\u0131 log \u00fcretip, bu modu \u00fcretim ortam\u0131nda a\u00e7\u0131k unutmay\u0131n.<\/li>\n<\/ul>\n<h3><span id=\"3_Merkezi_loglama_rotasyon_ve_yasam_dongusu_politikalari\">3. Merkezi loglama, rotasyon ve ya\u015fam d\u00f6ng\u00fcs\u00fc politikalar\u0131<\/span><\/h3>\n<ul>\n<li>VPS ve dedicated sunucularda loglar\u0131 tek tek sunucularda tutmak yerine <strong>merkezi log<\/strong> sistemine ak\u0131t\u0131n.<\/li>\n<li>Log rotasyon (logrotate, systemd journal rotation vb.) politikalar\u0131yla disk dolmas\u0131n\u0131 ve log birikmesini kontrol edin.<\/li>\n<li>Merkezi sisteminizde &quot;hot&quot; (s\u0131k eri\u015filen, k\u0131sa s\u00fcreli), &quot;warm&quot; (orta vadeli), &quot;cold&quot; (uzun s\u00fcreli ama seyrek eri\u015filen) katmanlar tan\u0131mlay\u0131n.<\/li>\n<\/ul>\n<p>Bunlar\u0131n pratik kurulum \u00f6rneklerini, ad\u0131m ad\u0131m komutlarla anlatt\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/vps-log-yonetimi-nasil-rayina-oturur-grafana-loki-promtail-ile-merkezi-loglama-tutma-sureleri-ve-alarm-kurallari\/\">VPS log y\u00f6netimi rehberi<\/a> yaz\u0131m\u0131zda bulabilirsiniz.<\/p>\n<h3><span id=\"4_Erisim_kontrolu_ve_yetki_matrisleri\">4. Eri\u015fim kontrol\u00fc ve yetki matrisleri<\/span><\/h3>\n<ul>\n<li>Log sistemine kimlerin eri\u015febilece\u011fini <strong>i\u015f rol\u00fcne g\u00f6re<\/strong> belirleyin (geli\u015ftirici, sistem y\u00f6neticisi, g\u00fcvenlik ekibi, hukuk vb.).<\/li>\n<li>Her eri\u015fim t\u00fcr\u00fcn\u00fc (g\u00f6r\u00fcnt\u00fcleme, d\u0131\u015fa aktarma, silme, saklama s\u00fcresini de\u011fi\u015ftirme) ayr\u0131 ayr\u0131 k\u0131s\u0131tlay\u0131n.<\/li>\n<li>Eri\u015fim loglar\u0131n\u0131n da logland\u0131\u011f\u0131ndan ve makul s\u00fcrelerle sakland\u0131\u011f\u0131ndan emin olun.<\/li>\n<\/ul>\n<h3><span id=\"5_Silme_ve_anonimlestirme_sureclerini_gercekten_uygulayin\">5. Silme ve anonimle\u015ftirme s\u00fcre\u00e7lerini ger\u00e7ekten uygulay\u0131n<\/span><\/h3>\n<ul>\n<li>Politikada &quot;90 g\u00fcn sakl\u0131yoruz&quot; yazmak yetmez; 90 g\u00fcnden eski loglar\u0131n ger\u00e7ekten <strong>silindi\u011fini veya anonimle\u015ftirildi\u011fini<\/strong> ispatlayabilmelisiniz.<\/li>\n<li>Otomatik ya\u015fam d\u00f6ng\u00fcs\u00fc (lifecycle) kurallar\u0131, zamanlanm\u0131\u015f g\u00f6revler (cron\/systemd timer) ve periyodik denetimlerle bu s\u00fcreci g\u00fcvenceye al\u0131n.<\/li>\n<li>Ki\u015fisel verisi i\u015flenen ki\u015fiden gelen &quot;silme\/unutulma&quot; talepleri i\u00e7in log sisteminde ne yapaca\u011f\u0131n\u0131z\u0131 prosed\u00fcr haline getirin.<\/li>\n<\/ul>\n<h2><span id=\"EPosta_Altyapisinda_Ozel_Durumlar_ve_Hassas_Noktalar\">E\u2011Posta Altyap\u0131s\u0131nda \u00d6zel Durumlar ve Hassas Noktalar<\/span><\/h2>\n<p>E\u2011posta loglar\u0131, hem i\u00e7erdi\u011fi ki\u015fisel veri t\u00fcrleri hem de uyu\u015fmazl\u0131klarda delil olarak kullan\u0131lma s\u0131kl\u0131\u011f\u0131 nedeniyle \u00f6zel bir ba\u015fl\u0131k a\u00e7\u0131lmay\u0131 hak ediyor.<\/p>\n<h3><span id=\"Icerik_logu_iletim_logu\">\u0130\u00e7erik logu \u2260 iletim logu<\/span><\/h3>\n<ul>\n<li><strong>\u0130letim\/transaction logu<\/strong>: &quot;\u015eu tarihte, \u015fu IP\u2019den, \u015fu e\u2011posta adresinden, \u015fu al\u0131c\u0131ya, \u015fu SMTP koduyla iletildi\/iletilmedi&quot; bilgisi.<\/li>\n<li><strong>\u0130\u00e7erik<\/strong>: E\u2011postan\u0131n konu sat\u0131r\u0131, g\u00f6vde metni, ekler.<\/li>\n<\/ul>\n<p>Genel iyi uygulama, <strong>i\u00e7eri\u011fi uzun s\u00fcre saklamamak<\/strong>; iletim loglar\u0131n\u0131 ise makul bir s\u00fcre tutmakt\u0131r. \u0130\u00e7erik taraf\u0131nda uzun saklama gerekiyorsa, bu art\u0131k log de\u011fil, ayr\u0131 bir ar\u015fivleme politikas\u0131 (ayr\u0131 hukuki de\u011ferlendirmeyle) gerektirir.<\/p>\n<h3><span id=\"Teslim_edilebilirlik_ve_itibar_yonetimi\">Teslim edilebilirlik ve itibar y\u00f6netimi<\/span><\/h3>\n<p>SMTP loglar\u0131; blacklist \u015fikayetleri, spam iddialar\u0131 ve mahkeme a\u015famas\u0131na gidebilen &quot;Bu e\u2011postay\u0131 g\u00f6ndermedik&quot; tart\u0131\u015fmalar\u0131nda ana dayana\u011f\u0131n\u0131zd\u0131r. Ayr\u0131ca IP ve domain itibar\u0131n\u0131z\u0131 korumak i\u00e7in de kritik. Bu konularda detayl\u0131 bir saha rehberine ihtiya\u00e7 duyuyorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/e-posta-itibarini-kurtarma-rehberi-blacklist-delisting-postmaster-araclari-ve-guvenli-ip-isitma-nasil-kurtarici-olur\/\">e\u2011posta itibar\u0131n\u0131 kurtarma rehberi<\/a> yaz\u0131m\u0131z\u0131 mutlaka inceleyin.<\/p>\n<h3><span id=\"Spam_istismar_ve_hukuki_basvurular\">Spam, istismar ve hukuki ba\u015fvurular<\/span><\/h3>\n<ul>\n<li>Bir kullan\u0131c\u0131 hesab\u0131 \u00fczerinden spam g\u00f6nderimi yap\u0131ld\u0131\u011f\u0131nda, hangi tarihte, hangi IP\u2019den, hangi al\u0131c\u0131lara ne h\u0131zla g\u00f6nderim yap\u0131ld\u0131\u011f\u0131n\u0131 g\u00f6steren loglar, hem teknik temizlik hem de hukuki sorumluluk a\u00e7\u0131s\u0131ndan \u00f6nemlidir.<\/li>\n<li>\u0130stismar (abuse) \u015fikayetlerinde, ilgili loglar\u0131n <strong>olay bazl\u0131 dondurulmas\u0131<\/strong> (normal rotasyondan muaf tutulmas\u0131) iyi bir pratiktir.<\/li>\n<\/ul>\n<h2><span id=\"DCHost_Ortaminda_Log_Saklama_Stratejinizi_Nasil_Kurabilirsiniz\">DCHost Ortam\u0131nda Log Saklama Stratejinizi Nas\u0131l Kurabilirsiniz?<\/span><\/h2>\n<p>DCHost olarak hem payla\u015f\u0131ml\u0131 hosting hem de VPS, dedicated ve colocation hizmetlerinde log y\u00f6netimi konusunda esnek ama uyumlu bir \u00e7er\u00e7eve sunmaya \u00e7al\u0131\u015f\u0131yoruz. M\u00fc\u015fterilerimizin \u00f6nemli bir k\u0131sm\u0131 KVKK\/GDPR, PCI\u2011DSS veya sekt\u00f6r reg\u00fclasyonlar\u0131 nedeniyle farkl\u0131 ihtiya\u00e7lara sahip.<\/p>\n<h3><span id=\"Paylasimli_hosting_ortamlarinda\">Payla\u015f\u0131ml\u0131 hosting ortamlar\u0131nda<\/span><\/h3>\n<ul>\n<li>Web sunucusu, e\u2011posta ve panel loglar\u0131 altyap\u0131 seviyesinde tutulur ve belirli rotasyon politikalar\u0131na tabidir.<\/li>\n<li>Varsay\u0131lan saklama s\u00fcreleri, hem <strong>5651 y\u00fck\u00fcml\u00fcl\u00fcklerini<\/strong> hem de disk\/maliyet dengesini g\u00f6zetir.<\/li>\n<li>\u00d6zel bir hukuki ihtiyac\u0131n\u0131z varsa (\u00f6rne\u011fin belirli bir domain i\u00e7in daha uzun eri\u015fim logu saklama), destek ekibimizle g\u00f6r\u00fc\u015ferek projeye \u00f6zel \u00e7\u00f6z\u00fcmler isteyebilirsiniz.<\/li>\n<\/ul>\n<h3><span id=\"VPS_ve_dedicated_sunucularda\">VPS ve dedicated sunucularda<\/span><\/h3>\n<ul>\n<li>Sunucu \u00fczerine kurdu\u011funuz i\u015fletim sistemi ve uygulamalar\u0131n log saklama politikas\u0131 esas olarak sizin kontrol\u00fcn\u00fczdedir.<\/li>\n<li>DCHost olarak altyap\u0131 (network, hypervisor, storage) seviyesinde loglama yapar\u0131z; bu loglar KVKK ve 5651 \u00e7er\u00e7evesinde, mevzuata uygun s\u00fcrelerle saklan\u0131r.<\/li>\n<li>Kendi sunucular\u0131n\u0131zda merkezi loglama kurmak i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/vps-log-yonetimi-nasil-rayina-oturur-grafana-loki-promtail-ile-merkezi-loglama-tutma-sureleri-ve-alarm-kurallari\/\">Grafana Loki + Promtail ile merkezi loglama<\/a> rehberimizi bire bir uygulayabilirsiniz.<\/li>\n<\/ul>\n<h3><span id=\"Colocation_musterileri_icin\">Colocation m\u00fc\u015fterileri i\u00e7in<\/span><\/h3>\n<ul>\n<li>Sunucular\u0131n fiziksel olarak size ait oldu\u011fu colocation senaryosunda, i\u015fletim sistemi ve uygulama loglar\u0131ndan do\u011frudan siz sorumlusunuz.<\/li>\n<li>DCHost veri merkezi seviyesinde (g\u00fcvenlik kameras\u0131, eri\u015fim kontrol\u00fc, \u00e7evresel sens\u00f6rler, a\u011f alt yap\u0131s\u0131 vb.) loglar \u00fcretir ve bunlar\u0131 ilgili mevzuata ve i\u00e7 politikalar\u0131m\u0131za g\u00f6re saklar.<\/li>\n<li>Bu loglar\u0131n belirli olaylar \u00f6zelinde sizinle payla\u015f\u0131lmas\u0131, s\u00f6zle\u015fme ve mevzuat \u00e7er\u00e7evesinde, g\u00fcvenli kanallar \u00fczerinden yap\u0131l\u0131r.<\/li>\n<\/ul>\n<h3><span id=\"Politikanizi_yazili_hale_getirin_ve_guncel_tutun\">Politikan\u0131z\u0131 yaz\u0131l\u0131 hale getirin ve g\u00fcncel tutun<\/span><\/h3>\n<ul>\n<li>Log saklama stratejinizi <strong>i\u00e7 politika dok\u00fcman\u0131<\/strong> olarak yaz\u0131n: Hangi log, nerede tutuluyor, kim eri\u015febiliyor, ne kadar s\u00fcreyle saklan\u0131yor, nas\u0131l siliniyor?<\/li>\n<li>Bu dok\u00fcman\u0131 y\u0131lda en az bir kez g\u00f6zden ge\u00e7irerek yeni reg\u00fclasyonlar, altyap\u0131 de\u011fi\u015fiklikleri ve i\u015f ihtiya\u00e7lar\u0131na g\u00f6re g\u00fcncelleyin.<\/li>\n<li>\u00d6zellikle e\u2011ticaret, SaaS ve kurumsal siteler i\u00e7in, log politikas\u0131; yedekleme ve felaket kurtarma planlar\u0131n\u0131n do\u011fal bir par\u00e7as\u0131 olmal\u0131d\u0131r. Bu ba\u011flamda <a href=\"https:\/\/www.dchost.com\/blog\/3-2-1-yedekleme-stratejisi-neden-ise-yariyor-cpanel-plesk-ve-vpste-otomatik-yedekleri-nasil-kurarsin\/\">3\u20112\u20111 yedekleme stratejisi<\/a> yaz\u0131m\u0131z da iyi bir tamamlay\u0131c\u0131d\u0131r.<\/li>\n<\/ul>\n<h2><span id=\"Sonuc_ve_Yol_Haritasi\">Sonu\u00e7 ve Yol Haritas\u0131<\/span><\/h2>\n<p>Hosting ve e\u2011posta altyap\u0131s\u0131nda log saklama s\u00fcreleri, &quot;ka\u00e7 g\u00fcn dursun?&quot; sorusundan \u00e7ok daha fazlas\u0131. Hem KVKK\/GDPR, hem 5651, hem de hukuki delil ihtiyac\u0131, teknik imk\u00e2nlar ve maliyet ger\u00e7e\u011fi bir araya geldi\u011finde, \u00fczerinde d\u00fc\u015f\u00fcn\u00fclm\u00fc\u015f, yaz\u0131l\u0131 ve uygulanabilir bir <strong>log y\u00f6netim politikas\u0131<\/strong>na ihtiya\u00e7 oldu\u011fu netle\u015fiyor.<\/p>\n<p>\u00d6zetlemek gerekirse:<\/p>\n<ul>\n<li>Hangi loglar\u0131 \u00fcretti\u011finizi ve hangi ki\u015fisel verileri i\u00e7erdi\u011fini netle\u015ftirin.<\/li>\n<li>Her log t\u00fcr\u00fc i\u00e7in hukuki dayanak ve i\u015fleme amac\u0131n\u0131 tan\u0131mlay\u0131n.<\/li>\n<li>Yasal zorunluluklar\u0131, operasyonel ihtiya\u00e7lar\u0131 ve g\u00fcvenlik risklerini dengeleyerek makul saklama s\u00fcreleri belirleyin.<\/li>\n<li>Merkezi loglama, rotasyon, eri\u015fim kontrol\u00fc ve otomatik silme\/anonimle\u015ftirme mekanizmalar\u0131n\u0131 devreye al\u0131n.<\/li>\n<li>Politikan\u0131z\u0131 yaz\u0131l\u0131 hale getirip, d\u00fczenli olarak g\u00f6zden ge\u00e7irin.<\/li>\n<\/ul>\n<p>E\u011fer DCHost \u00fczerinde payla\u015f\u0131ml\u0131 hosting, VPS, dedicated veya colocation hizmeti kullan\u0131yor ve &quot;Log saklama s\u00fcrelerimizi KVKK\/GDPR ve hukuki delil a\u00e7\u0131s\u0131ndan en sa\u011fl\u0131kl\u0131 noktaya nas\u0131l \u00e7ekeriz?&quot; diye d\u00fc\u015f\u00fcn\u00fcyorsan\u0131z, altyap\u0131n\u0131z\u0131 ve kullan\u0131m senaryonuzu birlikte de\u011ferlendirip size uygun bir yol haritas\u0131 \u00e7\u0131karmaktan memnuniyet duyar\u0131z. \u0130sterseniz \u00f6nce ilgili di\u011fer yaz\u0131lar\u0131m\u0131z\u0131 (\u00f6zellikle <a href=\"https:\/\/www.dchost.com\/blog\/kvkk-ve-gdpr-uyumlu-hosting-nasil-kurulur-veri-yerellestirme-loglama-ve-silme-uzerine-sicacik-bir-yol-haritasi\/\">KVKK\/GDPR uyumlu hosting<\/a> ve <a href=\"https:\/\/www.dchost.com\/blog\/vps-log-yonetimi-nasil-rayina-oturur-grafana-loki-promtail-ile-merkezi-loglama-tutma-sureleri-ve-alarm-kurallari\/\">merkezi log y\u00f6netimi<\/a>) inceleyebilir, ard\u0131ndan ekibimizle do\u011frudan ileti\u015fime ge\u00e7ebilirsiniz.<\/p>\n<p>Do\u011fru tasarlanm\u0131\u015f bir log saklama stratejisi, hem hukuki riskinizi azalt\u0131r hem de sorun ya\u015fad\u0131\u011f\u0131n\u0131zda elinizi g\u00fc\u00e7lendirir. En kritik nokta ise \u015fu: Loglar\u0131n\u0131z\u0131n varl\u0131\u011f\u0131 kadar, <strong>do\u011frulu\u011fu, b\u00fct\u00fcnl\u00fc\u011f\u00fc ve y\u00f6netilebilirli\u011fi<\/strong> de \u00f6nemlidir. Altyap\u0131n\u0131z\u0131 buna g\u00f6re kurgulad\u0131\u011f\u0131n\u0131zda, hem KVKK\/GDPR taraf\u0131nda i\u00e7iniz daha rahat olur hem de teknik ekibinizin i\u015fi ciddi anlamda kolayla\u015f\u0131r.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Log Saklama S\u00fcreleri Neden Bu Kadar \u00d6nemli?2 Hosting ve E\u2011Posta Altyap\u0131s\u0131nda Hangi Loglar \u00dcretiliyor?2.1 Web hosting taraf\u0131nda tipik log t\u00fcrleri2.2 E\u2011posta altyap\u0131s\u0131nda \u00fcretilen log t\u00fcrleri2.3 Altyap\u0131 ve g\u00fcvenlik seviyesindeki loglar3 KVKK ve GDPR A\u00e7\u0131s\u0131ndan Loglar\u0131n Hukuki Stat\u00fcs\u00fc3.1 Veri sorumlusu ve veri i\u015fleyen ayr\u0131m\u01313.2 Hangi hukuki sebeple log tutabilirsiniz?3.3 Saklama s\u00fcresi [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2882,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-2881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=2881"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2881\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/2882"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=2881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=2881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=2881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}