Mockup ve Case Görselleştirme: Ajans ve B2B İçin Portfolyo Gücü

PMS Kullanıcı Rolleri, Yetkiler ve Güvenlik: Kim Ne Görebilmeli?

9 dk okuma25 Nisan 2026DGTLFACE Editorial

PMS Kurulum sürecinde güvenlik sadece şifre değildir; asıl mesele kim, hangi ekrana, hangi işlemle erişebilir sorusunu netleştirmektir. Birçok otelde hesapların ortak kullanılması veya rol/yetki tanımlarının belirsiz olması; yanlış fiyat değişiklikleri, yetkisiz misafir verisi görüntüleme ve hatalı işlem riskini artırır. Antalya, Belek ve Bodrum gibi çok sayıda kullanıcıya sahip otellerde bu risk daha da büyür çünkü vardiya, sirkülasyon ve uzaktan erişim senaryoları çeşitlenir. Bu rehber, PMS’te Role-Based Access Control (RBAC) yaklaşımıyla departman bazlı rol setlerini, hesap hijyenini, loglama/izleme/denetimi ve KVKK perspektifini pratik bir çerçevede birleştirir.

Öne Çıkan Cevap

PMS kullanıcı rolleri ve yetkileri, hem operasyon akışını hem de veri güvenliğini belirler. Her departmanın görmesi gereken ekranlar ve yapabileceği işlemler Role-Based Access Control (RBAC) ile tanımlanmalı; fiyat, rapor ve hassas misafir verileri yalnız yetkili kullanıcılara açılmalıdır. Hesap paylaşımı, zayıf şifreler ve yetkisiz erişim; yanlış fiyat değişikliği ve KVKK riski doğurur. Bu rehber, rol setleri, loglama ve denetim mimarisini kurmanızı sağlar.

Özet

Bu rehber, PMS’te rol bazlı erişimi departmanlara göre kurgular; fiyat/rapor sınırları, kullanıcı yaşam döngüsü, loglama–denetim ve KVKK perspektifiyle güvenliği standardize eder.

Maddeler

  • Hedef kitle: GM/otel sahibi, IT, ön büro, rezervasyon/satış, gelir, muhasebe, güvenlik sorumlusu
  • KPI’lar: yetkisiz işlem vakası, yanlış fiyat değişikliği sayısı, hesap paylaşım oranı, log denetim bulgusu, erişim ihlali riski
  • Entity’ler: PMS User Roles, Access Control, Logging, Security, KVKK
  • GEO bağlamı: Antalya/Belek/Bodrum gibi çok kullanıcı ve yüksek sirkülasyon → RBAC kritik
  • Funnel: Governance kurulumu → operasyon güvenliği → analiz talebi
  • Başarı kriteri: “en az yetki” + izlenebilir işlem + hızlı kapatma/geri alma
  • Deliverable: rol & yetki matrisi + kullanıcı yaşam döngüsü SOP + log/denetim akışı

Kısa Cevap

Herkesin her şeyi görmesini RBAC ile engelleyin; fiyat/rapor erişimini kısıtlayıp log ve denetim kurun.

Hızlı Özet

  • 1) PMS güvenliğini sadece şifre değil rol + yetki + log üçlüsüyle ele al
  • 2) Departman bazlı RBAC modeli kur: reception, reservation, sales, revenue, accounting, IT
  • 3) Fiyat, rapor ve misafir verisi gibi hassas alanları ayrı yetki katmanına taşı
  • 4) Paylaşılan hesapları bitir; kullanıcı yaşam döngüsü SOP’u oluştur
  • 5) Kritik işlemleri logla, aylık denetim rutiniyle riskleri görünür kıl

1. PMS’te Güvenlik Neden Sadece Şifre Değildir?

Şifre değil rol bazlı güvenlik yaklaşımı, otel PMS erişim kontrol bağlamı
Şifre değil rol bazlı güvenlik yaklaşımı, otel PMS erişim kontrol bağlamı

Şifre politikası önemlidir ama tek başına yeterli değildir. Güvenliğin temel bileşenleri; erişim kontrolü (Access Control), hesap yaşam döngüsü, izleme/loglama ve denetimdir. Şifre güçlü olsa bile, “yanlış rol” verilmiş bir kullanıcı fiyatı değiştirebiliyorsa veya hassas misafir verisine erişebiliyorsa risk devam eder.

Saha gözlemi (yumuşak ifade, sheet data point ile uyumlu): Hesap paylaşımı ve belirsiz rol tanımları olan otellerde yanlış fiyat değişikliği ve yetkisiz veri görüntüleme riski artarken; rol tabanlı yetki, güçlü parola ve loglama süreçleri uygulanan yapılarda bu tür olayların ve sonradan düzeltme ihtiyacının azaldığı görülüyor.

Bu güvenlik kurgusunu tek bir ekran ayarı olarak değil, daha geniş PMS & OTA yönetimi mimarisinin parçası olarak düşünmek gerekir; çünkü erişim sınırları, entegrasyon ve operasyon ritmi birlikte tasarlanmadığında güvenlik boşlukları hızla büyür.

Mini Check

  • “Hata olduğunda” kim yaptı, ne yaptı, ne zaman yaptı sorularına log ile cevap verebiliyor musunuz?

Ne yapmalıyım?

  • “Şifre”yi değil “rol + yetki + log” üçlüsünü tasarla
  • En hassas alanları belirle: fiyat, rapor, misafir kartı, iade/iptal
  • Hesap paylaşımını yasaklayan pratik kural koy (vardiya bazlı kullanıcı)

2. Rol Bazlı Erişim (Role-Based Access Control) Nasıl Kurulur?

RBAC’in mantığı basit: kullanıcıya “tek tek izin” vermek yerine, işi temsil eden rol setleri tanımlarsınız. Böylece yeni personel geldiğinde doğru rol atanır; ayrıldığında rol kapatılır; yetki kargaşası azalır. RBAC’te iki kritik prensip vardır: en az yetki (least privilege) ve görev ayrımı (segregation of duties).

Bu rol setlerinin kağıt üzerinde kalmaması için, departmanların hangi ekranı hangi sırayla öğreneceğini PMS eğitim planı ile birlikte kurgulamak gerekir; aksi halde doğru rol verilse bile kullanıcı alışkanlığı eski riskleri sürdürebilir.

RBAC kurulum adımları

  • Kritik süreçleri çıkar: check-in/out, fiyat yönetimi, fatura, iade, rapor
  • Rol kataloğu oluştur: reception, reservation, sales, revenue, accounting, IT
  • Her rol için “görür” ve “yapar” sınırını yaz
  • Hassas alanlar için ek kontrol: iki aşamalı onay (Varsayım: PMS destekliyorsa)
  • Yetki test senaryoları oluştur (yanlış rol ile deneme)
  • Log ve alarm kurallarıyla bağla (aşağıda)
  • Periyodik gözden geçirme takvimi koy (aylık/çeyreklik)

Mini Check

  • Bir kullanıcı aynı anda hem fiyatı değiştirebiliyor hem iade yapabiliyor mu? (görev ayrımı ihlali olabilir)

Ne yapmalıyım?

  • Rol kataloğunu “iş tanımı” gibi yazılı hale getir
  • Hassas işlemlerde (fiyat, iade, misafir veri export) ekstra gate koy
  • Yeni kullanıcı açılışını “rol + eğitim + onay” üçlüsüne bağla

Canlıya çıkıştan önce rol testlerini, kullanıcı açılışlarını ve erişim senaryolarını PMS Go-Live ve İlk 7 Gün Kontrol Listesi ile aynı akışta doğrulamak; ilk haftada yaşanacak yetki kaosunu ciddi ölçüde azaltır.

RBAC kurulum bölümüne giriş ayırıcı görsel, otel güvenlik bağlamı
RBAC kurulum bölümüne giriş ayırıcı görsel, otel güvenlik bağlamı

3. Departmanlara Göre Yetki Setleri

Tek bir “admin–user” ayrımı otellerde işe yaramaz; çünkü departmanların ihtiyaçları farklıdır. Örneğin resepsiyon fiyat planlarını görmeli ama değiştirmemeli; revenue fiyat yönetir ama misafir kimlik bilgilerine sınırsız erişmemelidir (KVKK). Muhasebe folyo ve finans raporlarına erişir ama günlük operasyon ekranlarını gereksiz görmemelidir.

Aşağıdaki matris, pratik bir başlangıç noktasıdır (otelinize göre uyarlanır).

Tablo: Departman Bazlı Rol & Yetki Matrisi (özet)
RolMisafir KartıFiyat YönetimiFolyo İşlemiRaporlarKullanıcı YönetimiNot
ReceptionKısıtlıGörürYaparKısıtlıHayırGünlük operasyon
ReservationKısıtlıGörürKısıtlıKısıtlıHayırRezervasyon akışı
SalesKısıtlıKısıtlıHayırGörürHayırKurumsal anlaşmalar
RevenueKısıtlıYaparHayırYaparHayırRate/plan yönetimi
AccountingKısıtlıKısıtlıYaparYaparHayırKapanış/mutabakat
IT/AdminGerekirseGerekirseGerekirseGerekirseEvetDenetimli admin

Mini Check

  • “Gerekmeyen yetki” veriyorsanız, risk satın alıyorsunuz.

Ne yapmalıyım?

  • Fiyat ve rapor ekranlarını ayrı yetki katmanı yap
  • Misafir kartında KVKK hassas alanlarını maskele/limit (Varsayım: mümkün)
  • IT rolünü “yetki dağıtıcı” değil “süreç koruyucu” olarak konumla

4. Loglama, İzleme ve Denetim

Loglama olmadan güvenlik “iddia”dır. PMS’te hangi işlemlerin loglanacağı, nerede saklanacağı ve kim tarafından denetleneceği net olmalıdır. İyi bir yaklaşım; kritik işlemler için “alarm eşiği” koymak ve düzenli denetim rutini oluşturmaktır.

Özellikle finansal kapanış, folyo düzeltmesi ve kritik onay adımlarında yetki ayrımını PMS Night Audit ve Gün Sonu Süreçleri disipliniyle birlikte düşünmek gerekir; çünkü logların değeri, bu işlemlerin hangi sırayla ve kim tarafından yapıldığını gösterebildiğinde ortaya çıkar.

Kritik log alanları

  • Fiyat planı / rate değişikliği
  • İade/iptal ve tarih değişikliği işlemleri
  • Misafir kartı görüntüleme/export (Varsayım: sistem destekliyorsa)
  • Kullanıcı açma/kapatma, rol değişikliği
  • Yetkisiz deneme / başarısız login
  • Uzaktan erişim / VPN oturumları
  • Night audit kapanış adımları (audit trail)

Mini Check

  • “Fiyat değişti” dediğinizde değişikliği kim yaptı, hangi ekrandan yaptı?

Ne yapmalıyım?

  • Kritik işlemler için log + rapor + alarm üçlüsünü kur
  • Log saklama süresi ve erişimini yetkilendir (KVKK/ISG uyumu)
  • Aylık denetim: “ilk 10 riskli işlem” raporu üret
PMS loglama ve denetim akış diyagramı, otel bilgi güvenliği bağlamı
PMS loglama ve denetim akış diyagramı, otel bilgi güvenliği bağlamı

5. KVKK ve Bilgi Güvenliği Açısından PMS

PMS, misafir verisi açısından KVKK kapsamındadır: kimlik bilgileri, iletişim verisi, tercih/notlar, işlem geçmişi gibi alanlar hassas olabilir. Burada hedef iki şeydir: gereksiz erişimi azaltmak ve erişimi izlenebilir kılmak. “Herkes görsün kolay olsun” yaklaşımı kısa vadede operasyonu kolaylaştırsa da uzun vadede KVKK ve itibar riskini büyütür.

Kısa teknik notlar

  • Misafir kartında “zorunlu alanlar” dışında aşırı veri toplamayın (Varsayım: süreç düzeni)
  • Hassas alanları rol bazlı maskeleyin/limit koyun
  • Veri export/rapor indirme yetkisini kısıtlayın ve loglayın
  • Hesap kapatma/ayrılan personel prosedürünü aynı gün uygulayın

Mini Check

  • Ayrılan personelin hesabı aynı gün kapatılıyor mu?

Ne yapmalıyım?

  • KVKK uyum dokümanını PMS rol tasarımına bağla
  • Export/indir yetkilerini “minimum” yap ve logla
  • Uzaktan erişim (VPN) senaryolarında ek kontrol uygula

Rol bazlı veri minimizasyonunu hukuki açıdan netleştirmek için KVKK uyum hizmeti çerçevesi, PMS içindeki açık yetki tanımlarını ve veri işleme sınırlarını dokümante etmenize yardımcı olur.

Aynı yapıyı denetlenebilir kılmak için KVKK ve veri güvenliği yaklaşımı ile log kayıtlarını, export yetkilerini ve görüntüleme sınırlarını standardize edin; altyapı tarafında ise sunucu güvenlik politikalarıyla erişim korumasını tamamlayın.

RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı
RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı

6. PMS kullanıcı rolleri ve yetkilerini nasıl kurgulamalısınız?

  1. Rol kataloğu çıkarın: departman bazlı roller (resepsiyon, rezervasyon, gelir, muhasebe, IT)
  2. En az yetki ilkesini uygulayın: fiyat/rapor/misafir verisini sınırlayın
  3. Görev ayrımı kurun: fiyat değişikliği ile iade/iptal gibi işlemleri aynı rolde toplamayın
  4. Kullanıcı yaşam döngüsü tanımlayın: açılış–değişiklik–kapatma prosedürü
  5. Loglama ve denetimi kurun: kritik işlemler için audit trail + aylık inceleme
  6. KVKK perspektifi ekleyin: export izinleri, maskeleme, erişim kayıtları

Mini Check

  • Rol + log + kapatma SOP’u yoksa güvenlik kişiye bağımlı kalır.

Ne yapmalıyım?

  • Rol matrisi ile başlayın, sonra PMS ekranlarına eşleyin
  • Fiyat/rapor erişimini “ikinci katman” olarak kurgulayın
  • Aylık denetim raporu üretip aksiyon listesi çıkarın

7. Sesli arama kısa blok: “Herkes her şeyi görebiliyor, bunu nasıl sınırlandırırım?”

Önce departman rollerini çıkarın ve RBAC ile rol setleri tanımlayın. Fiyat, rapor ve misafir kartı gibi hassas alanları yalnız ilgili rollere açın; export/indir yetkisini kısıtlayıp loglayın. Hesap paylaşımını bitirin ve ayrılan personelin hesabını aynı gün kapatın. Son olarak kritik işlemler için log + aylık denetim rutini kurun.

8. Rakip Boşluğunu Kapat: “Yetki Tasarımı + KVKK”yı Operasyona Bağlayın

Dokümantasyonlar genelde “yetki ekranı nerede?”yi gösterir; ama otellerin ihtiyacı “hangi rol ne yapmalı?” tasarımıdır. Bu yüzden üç çıktıyı birlikte üretin:

  • Rol & yetki matrisi (ekran/işlem bazlı)
  • Kullanıcı yaşam döngüsü SOP’u (açılış–değişiklik–kapatma)
  • Denetim paketi (kritik log raporu + aylık inceleme)

Mini Check

  • Bu üç doküman yoksa güvenlik, kişi değişince bozulur.

Ne yapmalıyım?

  • Rol matrisi şablonunu doldurup canlıya geçmeden test et
  • Paylaşılan hesapları tek tek kapatıp kişisel hesaplara geç
  • “Fiyat değişikliği” gibi kritik işlemler için alarm eşiği belirle
Rol matrisi, SOP ve denetim paketini gösteren deliverables kartı, otel güvenlik bağlamı
Rol matrisi, SOP ve denetim paketini gösteren deliverables kartı, otel güvenlik bağlamı

9. GEO Senaryosu — Antalya/Belek/Bodrum’da çok kullanıcı: fiyat ve veri riski

Antalya, Belek ve Bodrum gibi yüksek hacimli otellerde kullanıcı sayısı arttıkça, yanlış yetki verilmesi “fiyat değişikliği” ve hassas misafir verisi riski doğurabilir. Vardiya değişimleri ve sezon personeli nedeniyle “hesap paylaşımı” eğilimi artarsa, izlenebilirlik kaybolur. Bu yüzden sezon öncesi RBAC gözden geçirme ve kullanıcı hijyeni (kapatma/yenileme) sprint’i yapmak faydalıdır.

10. PMS Kullanıcı Yetki Matrisi Şablonunu İndir — PMS & OTA Yönetimi / Access Control

PDFv1.0Checklist + Sprint

PMS Kullanıcı Yetki Matrisi Şablonunu İndir — PMS & OTA Yönetimi / Access Control (v1.0)

Bu şablon, PMS’te departman bazlı rol setlerini ve ekran/işlem yetkilerini tek tabloda netleştirmeniz için hazırlanmıştır. Fiyat ve rapor erişimini sınırlamayı, misafir verisini KVKK perspektifiyle korumayı ve denetim/log gereksinimlerini rol tasarımına bağlamayı kolaylaştırır. Paylaşılan hesap ve belirsiz yetki kaynaklı hataları azaltmayı hedefler.

Kim Kullanır?

GM/IT + ön büro + muhasebe + gelir + satış liderleri (ortak “kim ne görebilir?” kararı için).

Nasıl Kullanılır?

  1. Departman rollerini yazın ve her rol için “görür/yapar/onaylar” alanlarını doldurun.
  2. Fiyat/rapor/misafir verisi gibi hassas alanlar için kısıt ve onay kurallarını ekleyin.
  3. Loglama/denetim gereksinimlerini rol bazında işaretleyip canlı öncesi test edin.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ Paylaşılan hesap yok
  • ▢ ✅ Fiyat ve rapor erişimi katmanlı
  • ▢ ✅ Export/indir izinleri sınırlı ve loglanıyor
  • ▢ ✅ Ayrılan personel kapatma aynı gün
  • ▢ ✅ Aylık denetim raporu rutini var

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Yetki Matrisi Şablonunu İndir Ücretsiz • PDF / Excel

11. Sonuç: PMS Güvenliği Rol, Yetki ve Denetim Sistemiyle Kurulur

RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı
RBAC ve yetki hijyeni kontrol kartı, otel operasyon bağlamı

PMS güvenliği yalnızca güçlü şifre veya admin hesabını korumakla kurulmaz. Asıl güvenlik; departman bazlı rol tasarımı, en az yetki ilkesi, görev ayrımı, kullanıcı yaşam döngüsü ve düzenli log denetimiyle sürdürülebilir hale gelir.

Fiyat yönetimi, raporlar ve misafir verisi gibi hassas alanlar ayrı katmanlarda yönetildiğinde; hem operasyon hataları azalır hem de KVKK ve bilgi güvenliği açısından daha kontrollü bir yapı oluşur. Özellikle çok kullanıcılı otellerde sezon öncesi rol/yetki temizliği ve hesap hijyeni sprint’i, riskleri büyümeden azaltır.

Bu güven duygusu yalnız IT tarafında kalmaz; veri doğruluğu ve işlem güveni arttıkça misafir deneyimi, marka itibarı ve otel dijital pazarlama performansı da daha sürdürülebilir hale gelir.

Bu çerçeveyi operasyonel olarak derinleştirmek için PMS kurulum hizmeti akışına geçebilir, detaylı soru başlıkları için PMS kurulum hakkında sık sorulan sorular sayfasını kullanabilirsiniz.

Yetki ihlali ve fiyat değişikliği risk KPI kartı, otel güvenlik bağlamı
Yetki ihlali ve fiyat değişikliği risk KPI kartı, otel güvenlik bağlamı

Bir Sonraki Adım

Otel yönetimi ve IT ekibinin RBAC modelini kurup fiyat/veri riskini azaltması için.

Sık Sorulan Sorular

PMS kullanıcı rolleri nasıl tanımlanmalı?
Departman bazlı rol kataloğu çıkarın ve her rol için “görür/yapar” sınırlarını yazın. En az yetki ilkesini uygulayın ve fiyat/rapor/misafir verisini ayrı katmanda kısıtlayın. Canlıdan önce rol test senaryoları ile doğrulayın.
Hangi departman hangi PMS ekranlarını görmeli?
Resepsiyon günlük operasyon ekranlarını görür; revenue fiyat yönetimine erişir; muhasebe folyo ve kapanış raporlarına odaklanır. Satış/rezervasyon erişimi kısıtlı olmalı, misafir hassas alanları rol bazlı sınırlanmalıdır. Gerekmeyen ekran erişimi risk üretir.
Fiyat ve raporlara erişimi nasıl sınırlandırırım?
Fiyat planı ve raporları ayrı yetki katmanı olarak tanımlayın ve sadece ilgili rollere açın. Kritik raporlar/export için onay veya ek kontrol koyun (sistem destekliyorsa). Her erişimi loglayıp aylık denetim rutini kurun.
PMS’te işlem loglarını ve kullanıcı aktivitelerini nasıl takip ederim?
Fiyat değişikliği, rol değişimi, export/indir, iade/iptal gibi kritik işlemler için audit trail açın. Loglara erişimi sınırlayın ve aylık “riskli işlem” raporu çıkarın. Tekrarlayan olayları eğitim veya süreç iyileştirmeye bağlayın.
Paylaşılan PMS hesabı neden risklidir?
Kim neyi yaptı izlenemez, hata ve suistimal riski artar; ayrıca KVKK açısından denetim zayıflar. Kişi bazlı hesap ve vardiya yönetimiyle izlenebilirlik sağlanır. Ayrılan personel hesaplarının aynı gün kapanması kritik bir hijyen adımıdır.
PMS Yetkileri ve Güvenlik: Rol Bazlı Erişim Kurma | DGTLFACE