Siber Güvenlik

Kurum içi güvenlik için e-posta politikası nasıl yazılır?

By Eylül

April 25, 2026

Bir çalışan yanlışlıkla şüpheli bir bağlantıya tıkladı ve tüm şirket ağı tehlikeye girdi. Kulağa tanıdık geliyor mu? Kurum içi güvenlik için e-posta politikası nasıl yazılır sorusu, tam da bu tür senaryoları önlemek isteyen IT yöneticilerinin en sık sorduğu konulardan biri. İyi haber şu: Etkili bir e-posta güvenlik politikası oluşturmak, düşündüğünüz kadar karmaşık değil. Doğru çerçeveyle birkaç gün içinde kurumunuzu ciddi tehditlerden koruyacak bir belge hazırlayabilirsiniz.

Kilit Çıkarım: E-posta politikası sadece bir “kural listesi” değil; çalışan davranışlarını şekillendiren, yasal uyumluluğu sağlayan ve güvenlik kültürünü inşa eden stratejik bir belgedir.

Başlamadan Önce

Politika yazımına geçmeden önce bazı ön hazırlıkları tamamlamanız gerekiyor. Eksik bir temelle başlarsanız, ortaya çıkan belge ya çok genel kalır ya da uygulanamaz hale gelir.

Gerekenler

Ön Koşullar

Süre: Kapsamlı bir kurumsal e-posta politikası hazırlamak ortalama 2-4 hafta sürer. Risk Seviyesi: Politikasız çalışmak, veri ihlali durumunda KVKK kapsamında ciddi idari para cezalarına yol açabilir.

E-Posta Güvenlik Politikasının Temel Bileşenleri

Etkili bir mail güvenliği politikası belirli yapı taşlarından oluşur. Bu bileşenleri atlamak, belgenizi “kağıt üzerinde kalan” bir prosedüre dönüştürür.

1. Amaç ve Kapsam

Politikanın neden var olduğunu ve kimleri bağladığını net şekilde tanımlayın. Tam zamanlı çalışanlar, stajyerler, taşeronlar ve uzaktan çalışanlar dahil mi? Bu bölüm belirsiz kalırsa, ihlal durumunda “ben bilmiyordum” savunmasıyla karşılaşırsınız.

2. Kabul Edilebilir Kullanım Kuralları

Çalışanların kurumsal e-postayı nasıl kullanabileceğini somut örneklerle açıklayın:

3. Şifre ve Kimlik Doğrulama Standartları

Zayıf parolalar, e-posta ihlallerinin bir numaralı nedeni olmaya devam ediyor. Politikanızda şunları belirtin:

Pro İpucu: MFA uygulaması tek başına hesap ele geçirme saldırılarının %99’unu engelliyor. Bu maddeyi “önerilen” değil, “zorunlu” olarak yazın.

4. Phishing ve Sosyal Mühendislik Önlemleri

Çalışanların şüpheli e-postaları nasıl tanıyacağını ve raporlayacağını detaylandırın. Somut örnekler verin: sahte fatura talepleri, CEO dolandırıcılığı (BEC), acil şifre sıfırlama istekleri.

5. Veri Sınıflandırma ve Şifreleme

Hangi tür verilerin e-postayla gönderilebileceğini, hangilerinin şifreleme gerektirdiğini tanımlayın. Pratikte en sık görülen hata: Çalışanların “gizli” damgalı belgeleri şifresiz göndermesi.

6. İzleme ve Denetim Bildirimi

Kurumsal e-postaların izlenebileceğini açıkça belirtin. Bu hem yasal koruma sağlar hem de caydırıcı etki yaratır. KVKK kapsamında çalışanların bu izlemeden haberdar edilmesi zorunludur.

7. İhlal Durumunda Yaptırımlar

Politika ihlallerinin sonuçlarını kademeli şekilde tanımlayın: yazılı uyarı, disiplin süreci, iş akdi feshi. Belirsiz yaptırımlar, politikanın ciddiye alınmamasına neden olur.

Adım Adım Politika Yazım Süreci

  1. Risk değerlendirmesi yap: Mevcut e-posta altyapındaki açıkları tespit et. Son güvenlik olaylarını analiz et ve en kritik riskleri listele.
  2. Paydaşları belirle: IT, Hukuk, İK ve üst yönetimden temsilcilerle bir çalışma grubu oluştur. Her birinin politikaya katkı sunacağı alanları netleştir.
  3. Taslak oluştur: Yukarıdaki yedi bileşeni içeren bir iskelet hazırla. Sektörünüze özel gereksinimleri (sağlık sektörü için hasta verileri, finans için müşteri bilgileri) ekle.
  4. Hukuki inceleme al: Taslağı KVKK ve varsa sektörel düzenlemeler açısından hukuk danışmanına incelet. Bu adımı atlama; ileride ciddi sorunlara yol açabilir.
  5. Teknik uygulanabilirliği doğrula: IT ekibiyle politikadaki her maddenin teknik olarak uygulanıp uygulanamayacağını kontrol et. Uygulanamayan kural, kağıt üzerinde kalır.
  6. Pilot uygulama başlat: Politikayı önce küçük bir departmanda test et. Geri bildirimlere göre revize et.
  7. Eğitim programı hazırla: Politikayı duyurmadan önce tüm çalışanlara zorunlu eğitim ver. Sadece belge paylaşmak yeterli değil.
  8. Resmi onay ve dağıtım: Üst yönetim onayını al, tüm çalışanlara dağıt ve imzalı kabul formu topla.
  9. Periyodik gözden geçirme takvimi belirle: Politikayı yılda en az bir kez veya büyük teknolojik değişikliklerde güncelle.

Pro İpucu: Politika belgesini 10 sayfanın altında tut. Çok uzun belgeler okunmuyor. Detaylı teknik prosedürleri ayrı ek dokümanlara taşı.

Mini Senaryo: Şu Durumda Ne Yaparsın?

Finans departmanından bir çalışan, CEO’dan geldiğini iddia eden bir e-postayla acil havale talimatı aldı. E-posta adresi doğru görünüyor ama talep alışılmadık.

Politikanız bu durumu kapsamalı: Belirli tutarın üzerindeki finansal taleplerin ikinci bir kanal üzerinden (telefon, yüz yüze) doğrulanması zorunluluğu. Bu tek madde, BEC (Business Email Compromise) saldırılarının büyük çoğunluğunu engeller.

Yaygın Hatalar ve Kaçınılması Gerekenler

Sıkça Sorulan Sorular

E-posta politikası yasal olarak bağlayıcı mı?

Evet, çalışanların imzalı onayı alındığında iş sözleşmesinin eki niteliğinde kabul edilir. İhlal durumunda disiplin işlemlerine dayanak oluşturur.

Uzaktan çalışanlar için farklı kurallar gerekir mi?

Temel kurallar aynı kalmalı, ancak VPN kullanımı, kişisel cihaz güvenliği ve ev ağı gereksinimleri gibi ek maddeler eklenmelidir.

Politikayı ne sıklıkla güncellemeliyim?

Yılda en az bir kez zorunlu gözden geçirme önerilir. Büyük siber saldırı trendleri, yasal değişiklikler veya şirket yapısındaki dönüşümlerde ara güncellemeler yapılmalıdır.

Çalışanlar politikayı okumadan imzalarsa ne olur?

Hukuki açıdan imza yeterlidir, ancak pratik açıdan sorun yaratır. Zorunlu eğitim ve kısa sınav uygulaması, gerçek farkındalığı artırır.

Sonuç

Kurumsal e-posta güvenlik politikası yazmak, bir kerelik bir proje değil sürekli bir süreçtir. Doğru hazırlanmış bir politika; veri ihlallerini önler, yasal uyumluluğu sağlar ve çalışanlarda güvenlik bilinci oluşturur.

Hemen bugün risk değerlendirmesiyle başlayın. Paydaşlarınızı bir araya getirin ve yukarıdaki yedi temel bileşeni içeren bir taslak oluşturun. Unutmayın: En iyi politika, herkesin anlayıp uygulayabildiği politikadır. Karmaşık değil, net ve uygulanabilir bir belge hedefleyin.

Maliyet: İç kaynaklarla hazırlandığında doğrudan maliyet düşüktür. Dış danışmanlık alınırsa şirket büyüklüğüne göre değişir, ancak bir veri ihlalinin maliyetiyle kıyaslandığında ihmal edilebilir düzeydedir.