Blog / Liderlik / Kayıp Kayıt, Kaybedilen Şampiyonluk: Bir Lig Yöneticisinin 7 Günlük Kriz Güncesi ve Sonrasında Hayata Geçen Protokoller — Gerçek Bir Olayın İçerden Hikâyesi
Kayıp Kayıt, Kaybedilen Şampiyonluk: Bir Lig Yöneticisinin 7 Günlük Kriz Güncesi ve Sonrasında Hayata Geçen Protokoller — Gerçek Bir Olayın İçerden Hikâyesi
Liderlik

Kayıp Kayıt, Kaybedilen Şampiyonluk: Bir Lig Yöneticisinin 7 Günlük Kriz Güncesi ve Sonrasında Hayata Geçen Protokoller — Gerçek Bir Olayın İçerden Hikâyesi

Giriş: Bir lig yöneticisi olarak, bir hafta içinde hem teknik hem de kurum kültürü boyutunda sınandım. Kayıp bir maç kaydı, zincirleme etkisiyle kaybedilen bir şampiyonluk, artan medya baskısı ve taraftar öfkesi... Bu yazıda o yedi günü içerden anlatıyor, yapılan hataları, alınan acil kararları ve sonraki dönemde hayata geçirilen somut protokolleri paylaşıyorum. Amacım sadece hikâye anlatmak değil; benzer bir durumla karşılaşabilecek organizasyonlara pratik, uygulanabilir rehber sunmak.

Olayın Özeti: Ne Oldu?

Normal bir hafta içinde, veri tabanımızda kritik bir maç kaydı bulunamadı. İlk tespit, haftalık tutulan konsolidasyon raporunda eksik bir satır olarak ortaya çıktı. Kayıp kayıt, puan tablosunu etkiledi; itiraz süreci ve sonraki algoritmik değerlendirmeler sonucu şampiyonluk değişikliği yaşandı. Kamuoyuna yansıması ve itibar hasarı ayrı bir boyuttu.

Gün 1: Keşif ve İlk Müdahale

Saat 08:30 — Konsolidasyon raporunu hazırlayan ekip eksik veri bildirdi. Öncelik: veri kaybının lokal mi yoksa sistemik mi olduğunu belirlemek.

  • Hızlı adım: Okuma-kullanım erişimi kısıtlandı; kimse veri tabanına yazma yetkisi almadı.
  • Delil koruma: Potansiyel loglar ve sunucu görüntüleri (snapshot) alındı; bu işlem, olay sonrası forensik inceleme için kritik.

Burada yapılan hata: İlk saatlerde şeffaf ve düzenli iletişim planı yoktu. Bu, dedikodulara ve yanlış bilgilendirmeye yol açtı.

Gün 2: Teşhis — Neden Kayıp Oldu?

Teknik ekip logları inceledi. İki olasılık üzerinde duruldu: insan hatasıyla silinme veya veri bozulması. İlk bulgu, yedekleme sisteminin belirli bir gün için başarısız olduğunu gösterdi.

  1. Yedekleme job'larının zamanlama çatışması tespit edildi.
  2. Eski bir manuel müdahale yazılım tarafından üzerine yazma yaptı.

Pratik not: Yedekleme planları sadece var olmakla kalmamalı; düzenli test ve onay süreçleri olmalı. Bir yedekleme job'unun başarılı görünüyor olması, verinin geri yüklenebilir olduğu anlamına gelmez.

Gün 3: İletişim Yönetimi ve Hukuki Değerlendirme

Hukuk ve iletişim ekipleriyle birlikte hareket etmeye başladık. Taraftarlar, kulüpler ve sponsorlar bilgi bekliyordu.

  • İç iletişim: Öncelik oyuncular ve kulüplerdi — yanlış bilgi yayılmasını önlemek için resmi bir iç brifing yayımlandı.
  • Dış iletişim: Basın açıklaması planlandı; şeffaf ama temkinli bir dil seçildi.
  • Hukuki: Müsabaka kuralları, itiraz prosedürleri ve delil zinciri değerlendirmeye alındı.

Burada alınan doğru karar, erken şeffaflıktı; ancak ilk 24 saatte eksik bilgi verilmesi, itibar maliyetini artırdı.

Gün 4: Kriz Kararları — Geçici Çözümler

Verinin geri getirilememesi ihtimaline karşı kurallar çerçevesinde acil çözümler üretildi. Seçenekler arasından:

  • Tekrar maç oynatma (sportif ve lojistik maliyet yüksek).
  • Istisnai puan düzenlemesi (hakem ve kurullar onayı gerektirir).
  • Hakem kurulu ve disiplin komisyonu ile hukuki uzlaşma.

Sonunda, disiplin kurulu maçın sonucunu değiştirmedi; bunun sonucu şampiyonluk değişikliği oldu ve liderlik ekibi yoğun eleştiri aldı.

Gün 5: Forensik ve Root Cause Analysis (Kök Neden Analizi)

Bağımsız bir bilişim forensik ekibi çağrıldı. Elde edilen snapshot'lar, yedeklemelerin belirli bir zaman diliminde hatalı şekilde silindiğini doğruladı. Kök nedenler:

  • İnsan-makine arayüzünde (ops komutu) zayıf onay mekanizması.
  • Yedekleme job'larının izlenmesi için alarmların eksik veya yanlış yapılandırılmış olması.
  • Dokümantasyonun güncel olmaması ve görevlerin tek kişiye bağımlılığı.

Örnek: Bir sistem yöneticisinin manuel müdahalesi, script'in eski parametresini tetikledi ve ilgili günün snapshot'u üzerine yazıldı.

Gün 6: Protokollerin Oluşturulması ve Uygulanması

Yeniden benzer bir olayın tekrarlanmaması için kısa, orta ve uzun vadeli protokoller geliştirildi:

Kısa vadeli

  • Okuma-yazma izinlerinin sıkılaştırılması; değişiklikler için çift onay mekanizması.
  • Yedekleme job'larına anlık uyarı (alert) ve günlük bütünlük kontrolleri eklenmesi.
  • Günlük durum raporlarının otomatik ve merkezi dağıtımı.

Orta vadeli

  • Yedekleme çeşitlendirmesi: hem çevrimiçi hem çevrimdışı, farklı coğrafi lokasyonlarda saklama.
  • Yedek kurtarma tatbikatları (disaster recovery drill) — 3 aylık periyotlarla.
  • Sorumluluk matrisinin güncellenmesi; görev rotasyonu ile tek kişiye bağımlılığın kırılması.

Uzun vadeli

  • İç denetim süreçlerinin güçlendirilmesi ve periyodik dış denetim.
  • Veri bütünlüğü için hash imzalama ve write-once saklama politikaları.
  • Kurum kültürü: hatadan öğrenme, bildirimi teşvik eden bir yaklaşım.

Gün 7: Toparlanma, Güven Tazeleme ve İtibar Yönetimi

Yedi günün sonunda üç paralel alan üzerinde çalıştık: teknik güvenlik, süreçler ve iletişim. Atılan adımlar:

  • Kamuyu bilgilendiren kapsamlı bir rapor yayımlandı; eksikler ve alınan önlemler net şekilde belirtildi.
  • Sahiplilik ve sorumluluk netleştirildi; disiplin süreçleri gerektiği şekilde işletildi.
  • Taraftar ve kulüplerle arabuluculuk toplantıları düzenlendi; güveni yeniden inşa etmek için somut zaman çizelgeleri sunuldu.
"Hataları saklamak çözüm değildir; şeffaflık ve hızlı aksiyon, güvenin yeniden tesisinde en etkili araçlardır."

Somut Protokoller: Uygulanması Gereken 10 Maddelik Kontrol Listesi

  1. Yedeklemeler için ikili bağımsız sistem (on-site + off-site) ve periyodik restore testi.
  2. Değişiklik onayı: kritik veriye yapılacak her değişiklik için 2 yetkili onayı.
  3. Olay kaydı ve forensik snapshot alma SOP'unun hazırlanması ve eğitimi.
  4. Backup job'larına SLA ve otomatik bütünlük denetimleri ekleme.
  5. Yetki yönetimi: rol tabanlı erişim, en az ayrıcalık prensibi.
  6. Dokümantasyon: işlem adımları, kurtarma rehberleri ve iletişim planlarının merkezi repository'de tutulması.
  7. Hızlı iletişim zinciri: iç paydaşlar, kulüpler, hukuk ve basın için şablon mesajlar.
  8. Periyodik dış denetim ve bağımsız doğrulama (yılda en az 1 kez).
  9. Taraftar şikâyet yönetimi ve şeffaf itiraz prosedürü.
  10. Eğitim: yılda iki kere kriz tatbikatı ve veri güvenliği eğitimleri.

Dersler ve Son Söz

Bu olay, teknik altyapı eksiklikleri kadar insan ve süreç unsurlarının da kırılganlığını gösterdi. Kayıp bir kayıt, kısa vadede puan tablosunu etkileyebilir; uzun vadede ise kurum itibarını ve gelir akışını sarsar.

Çıkarılacak ana dersler şunlar: önleyici kontroller (preventive), tespit kontrolleri (detective) ve düzeltici kontrollerin (corrective) dengeli bir kombinasyonu gerekir. Şeffaf iletişim, hızlı teknik müdahale ve tekrar eden tatbikatlar aynı derecede önemlidir.

Sonuç: Kriz yedi gün içinde tamamen sona ermedi; ancak alınan somut önlemler kurumun dayanıklılığını artırdı. Okuyucuya tavsiyem: bugünden başlayarak bir yedekleme testi planı oluşturun, sorumluluk matrisinizi gözden geçirin ve kriz iletişimi için hazır bir şablon seti hazırlayın. Gerçek olayların verdiği dersler, teorik planlardan daha öğreticidir — umarım bu içerden hikâye sizi benzer hatalardan korur.