1. PMS’te Güvenlik Neden Sadece Şifre Değildir?

Şifre politikası önemlidir ama tek başına yeterli değildir. Güvenliğin temel bileşenleri; erişim kontrolü (Access Control), hesap yaşam döngüsü, izleme/loglama ve denetimdir. Şifre güçlü olsa bile, “yanlış rol” verilmiş bir kullanıcı fiyatı değiştirebiliyorsa veya hassas misafir verisine erişebiliyorsa risk devam eder.
Saha gözlemi (yumuşak ifade, sheet data point ile uyumlu): Hesap paylaşımı ve belirsiz rol tanımları olan otellerde yanlış fiyat değişikliği ve yetkisiz veri görüntüleme riski artarken; rol tabanlı yetki, güçlü parola ve loglama süreçleri uygulanan yapılarda bu tür olayların ve sonradan düzeltme ihtiyacının azaldığı görülüyor.
Ne yapmalıyım?
- • “Şifre”yi değil “rol + yetki + log” üçlüsünü tasarla
- • En hassas alanları belirle: fiyat, rapor, misafir kartı, iade/iptal
- • Hesap paylaşımını yasaklayan pratik kural koy (vardiya bazlı kullanıcı)
2. Rol Bazlı Erişim (Role-Based Access Control) Nasıl Kurulur?
RBAC’in mantığı basit: kullanıcıya “tek tek izin” vermek yerine, işi temsil eden rol setleri tanımlarsınız. Böylece yeni personel geldiğinde doğru rol atanır; ayrıldığında rol kapatılır; yetki kargaşası azalır. RBAC’te iki kritik prensip vardır: en az yetki (least privilege) ve görev ayrımı (segregation of duties).
RBAC kurulum adımları
- •Kritik süreçleri çıkar: check-in/out, fiyat yönetimi, fatura, iade, rapor
- •Rol kataloğu oluştur: reception, reservation, sales, revenue, accounting, IT
- •Her rol için “görür” ve “yapar” sınırını yaz
- •Hassas alanlar için ek kontrol: iki aşamalı onay (Varsayım: PMS destekliyorsa)
- •Yetki test senaryoları oluştur (yanlış rol ile deneme)
- •Log ve alarm kurallarıyla bağla (aşağıda)
- •Periyodik gözden geçirme takvimi koy (aylık/çeyreklik)
Ne yapmalıyım?
- • Rol kataloğunu “iş tanımı” gibi yazılı hale getir
- • Hassas işlemlerde (fiyat, iade, misafir veri export) ekstra gate koy
- • Yeni kullanıcı açılışını “rol + eğitim + onay” üçlüsüne bağla

3. Departmanlara Göre Yetki Setleri
Tek bir “admin–user” ayrımı otellerde işe yaramaz; çünkü departmanların ihtiyaçları farklıdır. Örneğin resepsiyon fiyat planlarını görmeli ama değiştirmemeli; revenue fiyat yönetir ama misafir kimlik bilgilerine sınırsız erişmemelidir (KVKK). Muhasebe folyo ve finans raporlarına erişir ama günlük operasyon ekranlarını gereksiz görmemelidir.
Aşağıdaki matris, pratik bir başlangıç noktasıdır (otelinize göre uyarlanır).
| Rol | Misafir Kartı | Fiyat Yönetimi | Folyo İşlemi | Raporlar | Kullanıcı Yönetimi | Not |
|---|---|---|---|---|---|---|
| Reception | Kısıtlı | Görür | Yapar | Kısıtlı | Hayır | Günlük operasyon |
| Reservation | Kısıtlı | Görür | Kısıtlı | Kısıtlı | Hayır | Rezervasyon akışı |
| Sales | Kısıtlı | Kısıtlı | Hayır | Görür | Hayır | Kurumsal anlaşmalar |
| Revenue | Kısıtlı | Yapar | Hayır | Yapar | Hayır | Rate/plan yönetimi |
| Accounting | Kısıtlı | Kısıtlı | Yapar | Yapar | Hayır | Kapanış/mutabakat |
| IT/Admin | Gerekirse | Gerekirse | Gerekirse | Gerekirse | Evet | Denetimli admin |
Ne yapmalıyım?
- • Fiyat ve rapor ekranlarını ayrı yetki katmanı yap
- • Misafir kartında KVKK hassas alanlarını maskele/limit (Varsayım: mümkün)
- • IT rolünü “yetki dağıtıcı” değil “süreç koruyucu” olarak konumla
4. Loglama, İzleme ve Denetim
Loglama olmadan güvenlik “iddia”dır. PMS’te hangi işlemlerin loglanacağı, nerede saklanacağı ve kim tarafından denetleneceği net olmalıdır. İyi bir yaklaşım; kritik işlemler için “alarm eşiği” koymak ve düzenli denetim rutini oluşturmaktır.
Kritik log alanları
- •Fiyat planı / rate değişikliği
- •İade/iptal ve tarih değişikliği işlemleri
- •Misafir kartı görüntüleme/export (Varsayım: sistem destekliyorsa)
- •Kullanıcı açma/kapatma, rol değişikliği
- •Yetkisiz deneme / başarısız login
- •Uzaktan erişim / VPN oturumları
- •Night audit kapanış adımları (audit trail)
Ne yapmalıyım?
- • Kritik işlemler için log + rapor + alarm üçlüsünü kur
- • Log saklama süresi ve erişimini yetkilendir (KVKK/ISG uyumu)
- • Aylık denetim: “ilk 10 riskli işlem” raporu üret

5. KVKK ve Bilgi Güvenliği Açısından PMS
PMS, misafir verisi açısından KVKK kapsamındadır: kimlik bilgileri, iletişim verisi, tercih/notlar, işlem geçmişi gibi alanlar hassas olabilir. Burada hedef iki şeydir: gereksiz erişimi azaltmak ve erişimi izlenebilir kılmak. “Herkes görsün kolay olsun” yaklaşımı kısa vadede operasyonu kolaylaştırsa da uzun vadede KVKK ve itibar riskini büyütür.
Kısa teknik notlar
- •Misafir kartında “zorunlu alanlar” dışında aşırı veri toplamayın (Varsayım: süreç düzeni)
- •Hassas alanları rol bazlı maskeleyin/limit koyun
- •Veri export/rapor indirme yetkisini kısıtlayın ve loglayın
- •Hesap kapatma/ayrılan personel prosedürünü aynı gün uygulayın
Ne yapmalıyım?
- • KVKK uyum dokümanını PMS rol tasarımına bağla
- • Export/indir yetkilerini “minimum” yap ve logla
- • Uzaktan erişim (VPN) senaryolarında ek kontrol uygula
- •KVKK uyum hizmeti: /tr/yazilim/kvkk-uyum-hizmeti
- •KVKK & veri güvenliği raporlama: /tr/raporlama/kvkk-veri-guvenligi
- •Sunucu & güvenlik bağlamı: /tr/yazilim/sunucu-guvenlik

6. PMS kullanıcı rolleri ve yetkilerini nasıl kurgulamalısınız?
- Rol kataloğu çıkarın: departman bazlı roller (resepsiyon, rezervasyon, gelir, muhasebe, IT)
- En az yetki ilkesini uygulayın: fiyat/rapor/misafir verisini sınırlayın
- Görev ayrımı kurun: fiyat değişikliği ile iade/iptal gibi işlemleri aynı rolde toplamayın
- Kullanıcı yaşam döngüsü tanımlayın: açılış–değişiklik–kapatma prosedürü
- Loglama ve denetimi kurun: kritik işlemler için audit trail + aylık inceleme
- KVKK perspektifi ekleyin: export izinleri, maskeleme, erişim kayıtları
Ne yapmalıyım?
- • Rol matrisi ile başlayın, sonra PMS ekranlarına eşleyin
- • Fiyat/rapor erişimini “ikinci katman” olarak kurgulayın
- • Aylık denetim raporu üretip aksiyon listesi çıkarın
7. Sesli arama kısa blok: “Herkes her şeyi görebiliyor, bunu nasıl sınırlandırırım?”
Önce departman rollerini çıkarın ve RBAC ile rol setleri tanımlayın. Fiyat, rapor ve misafir kartı gibi hassas alanları yalnız ilgili rollere açın; export/indir yetkisini kısıtlayıp loglayın. Hesap paylaşımını bitirin ve ayrılan personelin hesabını aynı gün kapatın. Son olarak kritik işlemler için log + aylık denetim rutini kurun.
8. Rakip Boşluğunu Kapat: “Yetki Tasarımı + KVKK”yı Operasyona Bağlayın
Dokümantasyonlar genelde “yetki ekranı nerede?”yi gösterir; ama otellerin ihtiyacı “hangi rol ne yapmalı?” tasarımıdır. Bu yüzden üç çıktıyı birlikte üretin:
- •Rol & yetki matrisi (ekran/işlem bazlı)
- •Kullanıcı yaşam döngüsü SOP’u (açılış–değişiklik–kapatma)
- •Denetim paketi (kritik log raporu + aylık inceleme)
Ne yapmalıyım?
- • Rol matrisi şablonunu doldurup canlıya geçmeden test et
- • Paylaşılan hesapları tek tek kapatıp kişisel hesaplara geç
- • “Fiyat değişikliği” gibi kritik işlemler için alarm eşiği belirle

9. GEO Senaryosu — Antalya/Belek/Bodrum’da çok kullanıcı: fiyat ve veri riski
Antalya, Belek ve Bodrum gibi yüksek hacimli otellerde kullanıcı sayısı arttıkça, yanlış yetki verilmesi “fiyat değişikliği” ve hassas misafir verisi riski doğurabilir. Vardiya değişimleri ve sezon personeli nedeniyle “hesap paylaşımı” eğilimi artarsa, izlenebilirlik kaybolur. Bu yüzden sezon öncesi RBAC gözden geçirme ve kullanıcı hijyeni (kapatma/yenileme) sprint’i yapmak faydalıdır.
10. PMS Kullanıcı Yetki Matrisi Şablonunu İndir — PMS & OTA Yönetimi / Access Control
PMS Kullanıcı Yetki Matrisi Şablonunu İndir — PMS & OTA Yönetimi / Access Control (v1.0)
Bu şablon, PMS’te departman bazlı rol setlerini ve ekran/işlem yetkilerini tek tabloda netleştirmeniz için hazırlanmıştır. Fiyat ve rapor erişimini sınırlamayı, misafir verisini KVKK perspektifiyle korumayı ve denetim/log gereksinimlerini rol tasarımına bağlamayı kolaylaştırır. Paylaşılan hesap ve belirsiz yetki kaynaklı hataları azaltmayı hedefler.
Kim Kullanır?
GM/IT + ön büro + muhasebe + gelir + satış liderleri (ortak “kim ne görebilir?” kararı için).
Nasıl Kullanılır?
- Departman rollerini yazın ve her rol için “görür/yapar/onaylar” alanlarını doldurun.
- Fiyat/rapor/misafir verisi gibi hassas alanlar için kısıt ve onay kurallarını ekleyin.
- Loglama/denetim gereksinimlerini rol bazında işaretleyip canlı öncesi test edin.
Ölçüm & Önceliklendirme (Kısa sürüm)
- ▢ ✅ Paylaşılan hesap yok
- ▢ ✅ Fiyat ve rapor erişimi katmanlı
- ▢ ✅ Export/indir izinleri sınırlı ve loglanıyor
- ▢ ✅ Ayrılan personel kapatma aynı gün
- ▢ ✅ Aylık denetim raporu rutini var
PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu
11. Sonuç: PMS Güvenliği Rol, Yetki ve Denetim Sistemiyle Kurulur

PMS güvenliği yalnızca güçlü şifre veya admin hesabını korumakla kurulmaz. Asıl güvenlik; departman bazlı rol tasarımı, en az yetki ilkesi, görev ayrımı, kullanıcı yaşam döngüsü ve düzenli log denetimiyle sürdürülebilir hale gelir.
Fiyat yönetimi, raporlar ve misafir verisi gibi hassas alanlar ayrı katmanlarda yönetildiğinde; hem operasyon hataları azalır hem de KVKK ve bilgi güvenliği açısından daha kontrollü bir yapı oluşur. Özellikle çok kullanıcılı otellerde sezon öncesi rol/yetki temizliği ve hesap hijyeni sprint’i, riskleri büyümeden azaltır.

Bir Sonraki Adım
Otel yönetimi ve IT ekibinin RBAC modelini kurup fiyat/veri riskini azaltması için.
Sık Sorulan Sorular
PMS kullanıcı rolleri nasıl tanımlanmalı?▾
Hangi departman hangi PMS ekranlarını görmeli?▾
Fiyat ve raporlara erişimi nasıl sınırlandırırım?▾
PMS’te işlem loglarını ve kullanıcı aktivitelerini nasıl takip ederim?▾
Paylaşılan PMS hesabı neden risklidir?▾
İlgili İçerikler
