Mockup ve Case Görselleştirme: Ajans ve B2B İçin Portfolyo Gücü

PMS Kullanıcı Rolleri, Yetkiler ve Güvenlik: Kim Ne Görebilmeli?

9 dk okuma25 Nisan 2026DGTLFACE Editorial

PMS güvenliği sadece şifre değildir; asıl mesele kim, hangi ekrana, hangi işlemle erişebilir sorusunu netleştirmektir. Birçok otelde hesapların ortak kullanılması veya rol/yetki tanımlarının belirsiz olması; yanlış fiyat değişiklikleri, yetkisiz misafir verisi görüntüleme ve hatalı işlem riskini artırır. Antalya, Belek ve Bodrum gibi çok sayıda kullanıcıya sahip otellerde bu risk daha da büyür çünkü vardiya, sirkülasyon ve uzaktan erişim senaryoları çeşitlenir. Bu rehber, PMS’te Role-Based Access Control (RBAC) yaklaşımıyla departman bazlı rol setlerini, hesap hijyenini, loglama/izleme/denetimi ve KVKK perspektifini pratik bir çerçevede birleştirir.

Öne Çıkan Cevap

PMS kullanıcı rolleri ve yetkileri, hem operasyon akışını hem de veri güvenliğini belirler. Her departmanın görmesi gereken ekranlar ve yapabileceği işlemler Role-Based Access Control (RBAC) ile tanımlanmalı; fiyat, rapor ve hassas misafir verileri yalnız yetkili kullanıcılara açılmalıdır. Hesap paylaşımı, zayıf şifreler ve yetkisiz erişim; yanlış fiyat değişikliği ve KVKK riski doğurur. Bu rehber, rol setleri, loglama ve denetim mimarisini kurmanızı sağlar.

Özet

Bu rehber, PMS’te rol bazlı erişimi departmanlara göre kurgular; fiyat/rapor sınırları, kullanıcı yaşam döngüsü, loglama–denetim ve KVKK perspektifiyle güvenliği standardize eder.

Maddeler

  • Hedef kitle: GM/otel sahibi, IT, ön büro, rezervasyon/satış, gelir, muhasebe, güvenlik sorumlusu
  • KPI’lar: yetkisiz işlem vakası, yanlış fiyat değişikliği sayısı, hesap paylaşım oranı, log denetim bulgusu, erişim ihlali riski
  • Entity’ler: PMS User Roles, Access Control, Logging, Security, KVKK
  • GEO bağlamı: Antalya/Belek/Bodrum gibi çok kullanıcı ve yüksek sirkülasyon → RBAC kritik
  • Funnel: Governance kurulumu → operasyon güvenliği → analiz talebi
  • Başarı kriteri: “en az yetki” + izlenebilir işlem + hızlı kapatma/geri alma
  • Deliverable: rol & yetki matrisi + kullanıcı yaşam döngüsü SOP + log/denetim akışı

Kısa Cevap

Herkesin her şeyi görmesini RBAC ile engelleyin; fiyat/rapor erişimini kısıtlayıp log ve denetim kurun.

Hızlı Özet

  • 1) PMS güvenliğini sadece şifre değil rol + yetki + log üçlüsüyle ele al
  • 2) Departman bazlı RBAC modeli kur: reception, reservation, sales, revenue, accounting, IT
  • 3) Fiyat, rapor ve misafir verisi gibi hassas alanları ayrı yetki katmanına taşı
  • 4) Paylaşılan hesapları bitir; kullanıcı yaşam döngüsü SOP’u oluştur
  • 5) Kritik işlemleri logla, aylık denetim rutiniyle riskleri görünür kıl

1. PMS’te Güvenlik Neden Sadece Şifre Değildir?

Şifre değil rol bazlı güvenlik yaklaşımı, otel PMS erişim kontrol bağlamı
Şifre değil rol bazlı güvenlik yaklaşımı, otel PMS erişim kontrol bağlamı

Şifre politikası önemlidir ama tek başına yeterli değildir. Güvenliğin temel bileşenleri; erişim kontrolü (Access Control), hesap yaşam döngüsü, izleme/loglama ve denetimdir. Şifre güçlü olsa bile, “yanlış rol” verilmiş bir kullanıcı fiyatı değiştirebiliyorsa veya hassas misafir verisine erişebiliyorsa risk devam eder.

Saha gözlemi (yumuşak ifade, sheet data point ile uyumlu): Hesap paylaşımı ve belirsiz rol tanımları olan otellerde yanlış fiyat değişikliği ve yetkisiz veri görüntüleme riski artarken; rol tabanlı yetki, güçlü parola ve loglama süreçleri uygulanan yapılarda bu tür olayların ve sonradan düzeltme ihtiyacının azaldığı görülüyor.

Ne yapmalıyım?

  • “Şifre”yi değil “rol + yetki + log” üçlüsünü tasarla
  • En hassas alanları belirle: fiyat, rapor, misafir kartı, iade/iptal
  • Hesap paylaşımını yasaklayan pratik kural koy (vardiya bazlı kullanıcı)

2. Rol Bazlı Erişim (Role-Based Access Control) Nasıl Kurulur?

RBAC’in mantığı basit: kullanıcıya “tek tek izin” vermek yerine, işi temsil eden rol setleri tanımlarsınız. Böylece yeni personel geldiğinde doğru rol atanır; ayrıldığında rol kapatılır; yetki kargaşası azalır. RBAC’te iki kritik prensip vardır: en az yetki (least privilege) ve görev ayrımı (segregation of duties).

RBAC kurulum adımları

  • Kritik süreçleri çıkar: check-in/out, fiyat yönetimi, fatura, iade, rapor
  • Rol kataloğu oluştur: reception, reservation, sales, revenue, accounting, IT
  • Her rol için “görür” ve “yapar” sınırını yaz
  • Hassas alanlar için ek kontrol: iki aşamalı onay (Varsayım: PMS destekliyorsa)
  • Yetki test senaryoları oluştur (yanlış rol ile deneme)
  • Log ve alarm kurallarıyla bağla (aşağıda)
  • Periyodik gözden geçirme takvimi koy (aylık/çeyreklik)

Ne yapmalıyım?

  • Rol kataloğunu “iş tanımı” gibi yazılı hale getir
  • Hassas işlemlerde (fiyat, iade, misafir veri export) ekstra gate koy
  • Yeni kullanıcı açılışını “rol + eğitim + onay” üçlüsüne bağla
RBAC kurulum bölümüne giriş ayırıcı görsel, otel güvenlik bağlamı
RBAC kurulum bölümüne giriş ayırıcı görsel, otel güvenlik bağlamı

3. Departmanlara Göre Yetki Setleri

Tek bir “admin–user” ayrımı otellerde işe yaramaz; çünkü departmanların ihtiyaçları farklıdır. Örneğin resepsiyon fiyat planlarını görmeli ama değiştirmemeli; revenue fiyat yönetir ama misafir kimlik bilgilerine sınırsız erişmemelidir (KVKK). Muhasebe folyo ve finans raporlarına erişir ama günlük operasyon ekranlarını gereksiz görmemelidir.

Aşağıdaki matris, pratik bir başlangıç noktasıdır (otelinize göre uyarlanır).

Tablo: Departman Bazlı Rol & Yetki Matrisi (özet)
RolMisafir KartıFiyat YönetimiFolyo İşlemiRaporlarKullanıcı YönetimiNot
ReceptionKısıtlıGörürYaparKısıtlıHayırGünlük operasyon
ReservationKısıtlıGörürKısıtlıKısıtlıHayırRezervasyon akışı
SalesKısıtlıKısıtlıHayırGörürHayırKurumsal anlaşmalar
RevenueKısıtlıYaparHayırYaparHayırRate/plan yönetimi
AccountingKısıtlıKısıtlıYaparYaparHayırKapanış/mutabakat
IT/AdminGerekirseGerekirseGerekirseGerekirseEvetDenetimli admin

Ne yapmalıyım?

  • Fiyat ve rapor ekranlarını ayrı yetki katmanı yap
  • Misafir kartında KVKK hassas alanlarını maskele/limit (Varsayım: mümkün)
  • IT rolünü “yetki dağıtıcı” değil “süreç koruyucu” olarak konumla

4. Loglama, İzleme ve Denetim

Loglama olmadan güvenlik “iddia”dır. PMS’te hangi işlemlerin loglanacağı, nerede saklanacağı ve kim tarafından denetleneceği net olmalıdır. İyi bir yaklaşım; kritik işlemler için “alarm eşiği” koymak ve düzenli denetim rutini oluşturmaktır.

Kritik log alanları

  • Fiyat planı / rate değişikliği
  • İade/iptal ve tarih değişikliği işlemleri
  • Misafir kartı görüntüleme/export (Varsayım: sistem destekliyorsa)
  • Kullanıcı açma/kapatma, rol değişikliği
  • Yetkisiz deneme / başarısız login
  • Uzaktan erişim / VPN oturumları
  • Night audit kapanış adımları (audit trail)

Ne yapmalıyım?

  • Kritik işlemler için log + rapor + alarm üçlüsünü kur
  • Log saklama süresi ve erişimini yetkilendir (KVKK/ISG uyumu)
  • Aylık denetim: “ilk 10 riskli işlem” raporu üret
PMS loglama ve denetim akış diyagramı, otel bilgi güvenliği bağlamı
PMS loglama ve denetim akış diyagramı, otel bilgi güvenliği bağlamı

5. KVKK ve Bilgi Güvenliği Açısından PMS

PMS, misafir verisi açısından KVKK kapsamındadır: kimlik bilgileri, iletişim verisi, tercih/notlar, işlem geçmişi gibi alanlar hassas olabilir. Burada hedef iki şeydir: gereksiz erişimi azaltmak ve erişimi izlenebilir kılmak. “Herkes görsün kolay olsun” yaklaşımı kısa vadede operasyonu kolaylaştırsa da uzun vadede KVKK ve itibar riskini büyütür.

Kısa teknik notlar

  • Misafir kartında “zorunlu alanlar” dışında aşırı veri toplamayın (Varsayım: süreç düzeni)
  • Hassas alanları rol bazlı maskeleyin/limit koyun
  • Veri export/rapor indirme yetkisini kısıtlayın ve loglayın
  • Hesap kapatma/ayrılan personel prosedürünü aynı gün uygulayın

Ne yapmalıyım?

  • KVKK uyum dokümanını PMS rol tasarımına bağla
  • Export/indir yetkilerini “minimum” yap ve logla
  • Uzaktan erişim (VPN) senaryolarında ek kontrol uygula
  • KVKK uyum hizmeti: /tr/yazilim/kvkk-uyum-hizmeti
  • KVKK & veri güvenliği raporlama: /tr/raporlama/kvkk-veri-guvenligi
  • Sunucu & güvenlik bağlamı: /tr/yazilim/sunucu-guvenlik
RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı
RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı

6. PMS kullanıcı rolleri ve yetkilerini nasıl kurgulamalısınız?

  1. Rol kataloğu çıkarın: departman bazlı roller (resepsiyon, rezervasyon, gelir, muhasebe, IT)
  2. En az yetki ilkesini uygulayın: fiyat/rapor/misafir verisini sınırlayın
  3. Görev ayrımı kurun: fiyat değişikliği ile iade/iptal gibi işlemleri aynı rolde toplamayın
  4. Kullanıcı yaşam döngüsü tanımlayın: açılış–değişiklik–kapatma prosedürü
  5. Loglama ve denetimi kurun: kritik işlemler için audit trail + aylık inceleme
  6. KVKK perspektifi ekleyin: export izinleri, maskeleme, erişim kayıtları

Ne yapmalıyım?

  • Rol matrisi ile başlayın, sonra PMS ekranlarına eşleyin
  • Fiyat/rapor erişimini “ikinci katman” olarak kurgulayın
  • Aylık denetim raporu üretip aksiyon listesi çıkarın

7. Sesli arama kısa blok: “Herkes her şeyi görebiliyor, bunu nasıl sınırlandırırım?”

Önce departman rollerini çıkarın ve RBAC ile rol setleri tanımlayın. Fiyat, rapor ve misafir kartı gibi hassas alanları yalnız ilgili rollere açın; export/indir yetkisini kısıtlayıp loglayın. Hesap paylaşımını bitirin ve ayrılan personelin hesabını aynı gün kapatın. Son olarak kritik işlemler için log + aylık denetim rutini kurun.

8. Rakip Boşluğunu Kapat: “Yetki Tasarımı + KVKK”yı Operasyona Bağlayın

Dokümantasyonlar genelde “yetki ekranı nerede?”yi gösterir; ama otellerin ihtiyacı “hangi rol ne yapmalı?” tasarımıdır. Bu yüzden üç çıktıyı birlikte üretin:

  • Rol & yetki matrisi (ekran/işlem bazlı)
  • Kullanıcı yaşam döngüsü SOP’u (açılış–değişiklik–kapatma)
  • Denetim paketi (kritik log raporu + aylık inceleme)

Ne yapmalıyım?

  • Rol matrisi şablonunu doldurup canlıya geçmeden test et
  • Paylaşılan hesapları tek tek kapatıp kişisel hesaplara geç
  • “Fiyat değişikliği” gibi kritik işlemler için alarm eşiği belirle
Rol matrisi, SOP ve denetim paketini gösteren deliverables kartı, otel güvenlik bağlamı
Rol matrisi, SOP ve denetim paketini gösteren deliverables kartı, otel güvenlik bağlamı

9. GEO Senaryosu — Antalya/Belek/Bodrum’da çok kullanıcı: fiyat ve veri riski

Antalya, Belek ve Bodrum gibi yüksek hacimli otellerde kullanıcı sayısı arttıkça, yanlış yetki verilmesi “fiyat değişikliği” ve hassas misafir verisi riski doğurabilir. Vardiya değişimleri ve sezon personeli nedeniyle “hesap paylaşımı” eğilimi artarsa, izlenebilirlik kaybolur. Bu yüzden sezon öncesi RBAC gözden geçirme ve kullanıcı hijyeni (kapatma/yenileme) sprint’i yapmak faydalıdır.

10. PMS Kullanıcı Yetki Matrisi Şablonunu İndir — PMS & OTA Yönetimi / Access Control

PDFv1.0Checklist + Sprint

PMS Kullanıcı Yetki Matrisi Şablonunu İndir — PMS & OTA Yönetimi / Access Control (v1.0)

Bu şablon, PMS’te departman bazlı rol setlerini ve ekran/işlem yetkilerini tek tabloda netleştirmeniz için hazırlanmıştır. Fiyat ve rapor erişimini sınırlamayı, misafir verisini KVKK perspektifiyle korumayı ve denetim/log gereksinimlerini rol tasarımına bağlamayı kolaylaştırır. Paylaşılan hesap ve belirsiz yetki kaynaklı hataları azaltmayı hedefler.

Kim Kullanır?

GM/IT + ön büro + muhasebe + gelir + satış liderleri (ortak “kim ne görebilir?” kararı için).

Nasıl Kullanılır?

  1. Departman rollerini yazın ve her rol için “görür/yapar/onaylar” alanlarını doldurun.
  2. Fiyat/rapor/misafir verisi gibi hassas alanlar için kısıt ve onay kurallarını ekleyin.
  3. Loglama/denetim gereksinimlerini rol bazında işaretleyip canlı öncesi test edin.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ Paylaşılan hesap yok
  • ▢ ✅ Fiyat ve rapor erişimi katmanlı
  • ▢ ✅ Export/indir izinleri sınırlı ve loglanıyor
  • ▢ ✅ Ayrılan personel kapatma aynı gün
  • ▢ ✅ Aylık denetim raporu rutini var

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Yetki Matrisi Şablonunu İndir Ücretsiz • PDF / Excel

11. Sonuç: PMS Güvenliği Rol, Yetki ve Denetim Sistemiyle Kurulur

RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı
RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı

PMS güvenliği yalnızca güçlü şifre veya admin hesabını korumakla kurulmaz. Asıl güvenlik; departman bazlı rol tasarımı, en az yetki ilkesi, görev ayrımı, kullanıcı yaşam döngüsü ve düzenli log denetimiyle sürdürülebilir hale gelir.

Fiyat yönetimi, raporlar ve misafir verisi gibi hassas alanlar ayrı katmanlarda yönetildiğinde; hem operasyon hataları azalır hem de KVKK ve bilgi güvenliği açısından daha kontrollü bir yapı oluşur. Özellikle çok kullanıcılı otellerde sezon öncesi rol/yetki temizliği ve hesap hijyeni sprint’i, riskleri büyümeden azaltır.

Yetki ihlali ve fiyat değişikliği risk KPI kartı, otel güvenlik bağlamı
Yetki ihlali ve fiyat değişikliği risk KPI kartı, otel güvenlik bağlamı

Bir Sonraki Adım

Otel yönetimi ve IT ekibinin RBAC modelini kurup fiyat/veri riskini azaltması için.

Sık Sorulan Sorular

PMS kullanıcı rolleri nasıl tanımlanmalı?
Departman bazlı rol kataloğu çıkarın ve her rol için “görür/yapar” sınırlarını yazın. En az yetki ilkesini uygulayın ve fiyat/rapor/misafir verisini ayrı katmanda kısıtlayın. Canlıdan önce rol test senaryoları ile doğrulayın.
Hangi departman hangi PMS ekranlarını görmeli?
Resepsiyon günlük operasyon ekranlarını görür; revenue fiyat yönetimine erişir; muhasebe folyo ve kapanış raporlarına odaklanır. Satış/rezervasyon erişimi kısıtlı olmalı, misafir hassas alanları rol bazlı sınırlanmalıdır. Gerekmeyen ekran erişimi risk üretir.
Fiyat ve raporlara erişimi nasıl sınırlandırırım?
Fiyat planı ve raporları ayrı yetki katmanı olarak tanımlayın ve sadece ilgili rollere açın. Kritik raporlar/export için onay veya ek kontrol koyun (sistem destekliyorsa). Her erişimi loglayıp aylık denetim rutini kurun.
PMS’te işlem loglarını ve kullanıcı aktivitelerini nasıl takip ederim?
Fiyat değişikliği, rol değişimi, export/indir, iade/iptal gibi kritik işlemler için audit trail açın. Loglara erişimi sınırlayın ve aylık “riskli işlem” raporu çıkarın. Tekrarlayan olayları eğitim veya süreç iyileştirmeye bağlayın.
Paylaşılan PMS hesabı neden risklidir?
Kim neyi yaptı izlenemez, hata ve suistimal riski artar; ayrıca KVKK açısından denetim zayıflar. Kişi bazlı hesap ve vardiya yönetimiyle izlenebilirlik sağlanır. Ayrılan personel hesaplarının aynı gün kapanması kritik bir hijyen adımıdır.
PMS Yetkileri ve Güvenlik: Rol Bazlı Erişim Kurma | DGTLFACE