Web Sitesi İhtiyaç Analizi: Riskler ve Bağımlılıklar

Bir web projesi, kağıt üzerinde düz bir çizgi gibi görünse de pratikte riskler ve bağımlılıklar tarafından şekillenen karmaşık bir ağdır. Koddaki bir modül yalnız başına nadiren sorun çıkarır; genellikle üçüncü taraf bir hizmetin gecikmesi, içerik onayının takvime sığmaması, hukuk ekibinden beklenen bir metnin yetişmemesi, çeviri tedarikçisinin kapasite sınırı, CMP/analitik etiketlerinin rıza öncesi yüklenmesi, performans bütçesini bozan görseller, veri göçünde beklenmedik alan eşleşmeleri gibi görünmez ipler projeyi gerer. Bu ipler önceden haritalanmadığında takvim kayar, bütçe şişer, kalite düşer; en önemlisi ekipler arasında güven ve ritim bozulur.

1) Risk Düşüncesi: Olasılık × Etki × Tespit Edilebilirlik
Risk yönetimi, bir “kötümserlik listesi” değil; olasılık × etki × tespit edilebilirlik çarpanını yönetme disiplinidir.
-
Olasılık: Riskin ortaya çıkma ihtimali (ör. “takvim entegrasyonu sağlayıcısı gecikebilir”).
-
Etki: Gerçekleşirse iş ve kullanıcı üzerindeki yıkım (ör. demo akışı durur).
-
Tespit edilebilirlik: Risk büyümeden ne kadar erken fark edilebilir (ör. entegrasyon sandbox’ında duman testi geçmediğinde kırmızı alarm).
İhtiyaç analizinde bu üçlüyü her kritik akışa uygulayarak önleyici sensörler (erken uyarı metrikleri) yerleştiririz: örneğin “calendar_openolayının 48 saat içinde üret ortamında görünmemesi” bir kırmızı eşiktir.
2) Bağımlılık Envanteri: Zinciri Çeken Halkalar
Bağımlılık; başka bir şey olmadan ilerleyemediğiniz her şeydir.
-
Teknik: Ödeme/SSO/CRM/DAM/harita/çevrim içi sohbet/anket/CMP/analitik/deney/ısı haritası.
-
İçerik: Hukuk onayı, ürün ekiplerinden teknik veri, görsel/video prodüksiyonu, yerelleştirme.
-
Operasyonel: Paydaş takvimi, eğitim ve CMS rolleri, erişim yetkileri, tedarikçi sözleşmeleri.
-
Hukuki/uyumluluk: KVKK/GDPR metinleri, çerez politikası, telif lisansları.
İhtiyaç analizinde, her bağımlılık için tek muhatap, SLA, teslim tarihi, doğrulama yöntemi, alternatif plan ve etki alanı yazılı hale gelmelidir.
3) Risk Sınıflandırması: Kategoriye Göre Önlem
Riskleri aynı sepete koyarsanız önceliklendiremezsiniz. Kategorize edin:
-
Kapsam riskleri: Sessiz kapsam kayması, “yolda karar veririz” maddeleri.
-
Takvim riskleri: Onay/teslim gecikmeleri, şişen sprintler, faz kapılarının belirsizliği.
-
Teknik riskler: Entegrasyon kararsızlığı, ağır üçüncü taraflar, CWV bütçesinin aşılması, SPA rota izlemesi (analitik) hataları.
-
İçerik riskleri: Metin/rehber/vaka eksikliği; yerelleştirme kalitesi; telif sorunları.
-
Gizlilik/uyumluluk riskleri: Rıza akışının eksikliği; kişisel veri taşması; ayrı onayların birleştirilmesi.
-
Erişilebilirlik riskleri: Etiketsiz formlar, yetersiz kontrast, odak halkanın gizlenmesi.
-
Güvenlik riskleri: CSP/headers yokluğu, pen test gecikmesi, yönetici paneli açıkları.
-
Operasyon riskleri: Ekip kapasitesi, tedarikçi ifası, ana personel bağımlılığı.
-
İtibar riskleri: Yanlış dil/ülke varyantı, hatalı fiyat/vergi metni, hukuki metinlerde çelişki.
4) Olasılık–Etki Matrisi: Kırmızı Alanların Haritası
Her risk için 1–5 ölçeğinde olasılık ve etki puanlayın; 16–25 arası “kırmızı” alandır. Kırmızı risklere:
-
Önleyici aksiyon: Sözleşmeye ve takvime yazılan açık koşullar (ör. CMP onayı yoksa pazarlama pikseli yüklenmez).
-
Tampon: Zaman ve bütçe rezervi (ör. pen test → düzeltme penceresi).
-
Kaçış planı: Alternatif akış (ör. takvim API’si düşerse e-posta/WhatsApp rezerv akışı).
Matris bir görsel değil, zaman çizelgesi kalemleri ve SLA maddeleri ile birleştiğinde işlev kazanır.
5) Erken Uyarı Eşikleri: Duman Testleri ve Nabız Göstergeleri
Erken uyarı, projenin “yangın sensörü”dür. İhtiyaç analizinde şu örnek eşikleri belirleyin:
-
Teknik: Sandbox API duman testleri 72 saat içinde geçmezse kırmızı.
-
İçerik: “Fiyat/SSS/güvence” metinleri belirlenen tarihe kadar onaylanmazsa MVP riski.
-
Performans: P75 INP > 200 ms’ye yaklaşırsa üçüncü taraf temizlik sprinti devreye girer.
-
Gizlilik: Rıza yokken tag yüklemesi tespit edilirse bloklayıcı hata sayılır.
-
Erişilebilirlik: Form etiketleri/odak halkası hataları geri çekme kriteridir.
Bu eşikler otomatik kontroller (CI, Lighthouse, duman testi) ve GA4 olayları ile izlenebilir.
6) MVP ve Faz Kapıları: Riskleri Dilimleyerek Yönetmek
Büyük riskleri küçük dilimlere bölmek, onları gözlemlenebilir kılar.
-
MVP (kritik akış): B2B’de “fiyat → demo → takvim”, e-ticarette “kategori → ürün → checkout”, kamu/üniversitede “bilgi → randevu”.
-
Faz kapıları: “MVP canlı + 14 gün gözlem → Faz 2: güvenlik/uyumluluk geniş sürüm”.
-
Kabul kriterleri: CWV, erişilebilirlik, gizlilik/çerez, analitik veri akışı ve iş metrikleri.
Faz kapıları net değilse, risk “takvim kayması” olarak geri döner.
7) Performans Riskleri: CWV Bütçesi Aşımları
-
Ağır görseller: AVIF/WebP/
<picture>ve alan rezervi uygulanmadıysa CLS yükselir, LCP uzar. -
Üçüncü taraf enflasyonu: A/B, ısı haritası, sohbet, reklam pikselleri rıza öncesi ve her sayfada yüklenirse INP bozulur.
-
SPA izleme: Rota değişimlerinde
page_view/view_itemçiftlenirse veri kirliliği oluşur; iyileştirme fırsatları kaçırılır.
Karşı önlemler: Performans bütçesi, “tıklayınca yükle”, tag diyeti, rıza yoksa yük yok; her sprintte hız slotu.
8) Erişilebilirlik Riskleri: Görünen Sorun, Görünmeyen Engel
-
Etiket eksikliği: Ekran okuyucuda alanlar anlaşılamaz; form tamamlanamaz.
-
Kontrast/odak: Yetersiz kontrast, görünmeyen odak halkası; klavye navigasyonu kırılır.
-
Dinamik içerik: Açılır pencereler
aria-liveolmadan açılırsa erişilebilirlik bozulur.
Karşı önlemler: WCAG 2.2 AA kabul listesi, tasarım bileşenlerinde yerleşik erişilebilirlik, her modül sonunda “erişilebilirlik turu”.
9) Gizlilik ve Uyumluluk Riskleri: Rıza, Minimizasyon, Ayrık Onay
-
Rıza öncesi veri toplama: CMP entegrasyonu yoksa yasal ve itibar riski.
-
Ayrık onayın ihlali: Üyelik onayı ile pazarlama iznini karıştırmak.
-
Veri taşması: “İleride lazım olur” diye gereksiz alan toplanması.
Karşı önlemler: Ayrık onay kutuları, kısa aydınlatma + detay linki, tercih merkezi, veri minimizasyonu kararı, “rıza yoksa yük yok” prensibini sözleşmeye yazmak.
10) Güvenlik Riskleri: “Son Sprintte Bakarız”ın Bedeli
-
CSP ve güvenlik başlıkları yok: Script enjeksiyonu riski artar.
-
Pen test gecikmesi: Canlıda kritik açık yakalamak zorunda kalırsınız.
-
Yönetici paneli: Zayıf parola/2FA yokluğu; IP kısıtlaması yok.
Karşı önlemler: Pen test → düzeltme penceresi → yeniden test; TLS 1.3, HSTS, güvenlik başlıkları; IAM/2FA; WAF; loglama ve izleme.
11) İçerik ve Yerelleştirme Riskleri: “Sayfa Var, Metin Yok”
-
İçerik onayı: Hukuk ve marka onayları takvime yazılmadıysa gecikme kesindir.
-
Yerelleştirme: Dilde anlam eşdeğerliği yoksa dönüşüm düşer; vergi/para birimi/iade metinleri hatalıysa itibar zarar görür.
-
Telif: Görsel/video lisansları ve altyazı hakları net değilse yayın durur.
Karşı önlemler: İçerik üretim SOP’si, “kime uygun?” ve “iade/teslim” şeritleri için zorunlu konum, çok dilli QA ve telif beyannamesi.
12) Entegrasyon ve Veri Göçü Riskleri: Harita Doğruysa Yol Kolay
-
Alan eşleşmeleri: Eski CMS’ten yeni şemaya göçte alan kaybı veya tip uyuşmazlığı.
-
API sınırlamaları: Rate limit, kimlik doğrulama değişiklikleri, sürüm farkları.
-
Kimlik uyumu: Kullanıcı ve oturum eşleştirmeleri; çerez/pixel kısıtları.
Karşı önlemler: Pilot göç, duman testi, veri doğrulama raporu; API için sandbox anlaşmaları; şema haritası ve geri alma planı.
13) Çok Dilli/Çok Lokasyon Riskleri: Çarpanlı Karmaşa
-
Hreflang hataları: Yanlış varyanta iniş, dil anahtarının görünmezliği.
-
Şube bilgisi: NAP tutarsızlığı; tatil saatleri; rota/çağrı linklerinin yanlışlığı.
-
Yerel ödeme/vergiler: Sipariş akışında yerel yöntem/para birimi eksikliği.
Karşı önlemler: Dil/ülke varyant kabul listesi, dil anahtarının erişilebilirliği, şube şablonunda ilk ekranda “Ara/Rota/Randevu”, yerel ödeme seti ve vergi metni.
14) Ekip ve Tedarikçi Riskleri: Kapasite, Senkron ve Ana Kişi Bağımlılığı
-
Kapasite şişirmesi: Sprint başına yapılabilecek iş koşturulmaz; sürekli gecikme algısı.
-
Ana kişi bağımlılığı: “O olmadan gitmez” dediğiniz tek kişi varsa riskiniz yüksektir.
-
Tedarikçi ifası: Deneyimsiz tedarikçiler CWV/erişilebilirlik/gizlilikte sınıfta kalır.
Karşı önlemler: Kapasite bazlı plan, ikame planı, bilgi paylaşım ritüelleri; tedarikçi yeterlilik şartları (vaka çalışması, kabul metrikleri).
15) Değişiklik Yönetimi ve Karar Log’u: Sessiz Kapsam Kaymasına Set
-
Sessiz genişleme: “Şunu da ekleyelim mi?” cümlesi log’lanmadıkça kalıcı olur.
-
Karar şeffaflığı: Neden, etkisi, alternatif ve onaylayan kişi; süre/bütçe karşılığı.
-
Geri alma: Deney ve büyük değişiklikler için rollback planı.
Karşı önlemler: Resmî değişiklik talebi şablonu, karar log’u ve yol haritası güncellemeleri; her toplantıda log’a hızlı tur.
16) Ölçüm ve Telemetri Riskleri: Kör Uçuş
-
Çifte sayım: SPA’de
page_viewçiftlenir; raporlar yanıltır. -
Eksik olay:
form_start/form_submitayrımı yoksa dar boğaz görünmez. -
Rıza bağı: CMP sinyali yoksa pazarlama ölçümü yasal risk taşır.
Karşı önlemler: GA4 olay taksonomisi, veri katmanı standardı, duman testi panosu, rıza sinyali ile koşullu tag tetikleme.
17) Pilot ve Kademeli Roll-Out: Riskin Sahada Kanıtlanması
-
Pilot: Trafiğin küçük yüzdesiyle canlı test; CWV, hata ve dönüşüm gözlemi.
-
Kademeli dağıtım: Yüzdeleri artırarak; sorun olursa otomatik geri alma.
-
War room: Canlı gününde paydaşların hazır bulunması, hızlı müdahale.
Karşı önlemler: Roll-out planı, uyarı eşikleri, log/izleme; dönüşüm ve hız panoları canlıda görünür.
18) Sözleşme, RFP ve SLA: Riskin Kâğıt Üstündeki Zırhı
-
RFP: Kabul kriterleri (WCAG, CWV, KVKK, analitik) ve “rıza yoksa yük yok” maddesi.
-
SLA: Yanıt/çözüm süreleri, veri kalitesi ve etiket yönetimi taahhütleri, pen test sonrası düzeltme penceresi.
-
Sözleşme: Fikri hak, telif, veri sorumluluğu, cezai şartlar, teslimat setleri.
İhtiyaç analizi çıktıları bu belgelere ölçülebilir cümlelerle girmezse, risk yönetimi “iyi niyet”e kalır.
19) Eğitim, Devir ve Operasyon: Operasyon Riski, Üretimden Sonra Başlar
-
CMS eğitimi: Rol/izin, sürümleme, geri dönüş.
-
Analitik ve panolar: Ekiplerin “okuma” becerisi; uyarıların yönetimi.
-
Bakım ritüelleri: Aylık dönüşüm kliniği, 3. taraf temizliği, CWV/erişilebilirlik turu.
Eğitim yapılmadığında risk “üretim sonrası kalite erozyonu” olarak büyür.
20) Vaka Çalışması (B2B SaaS): Takvim Entegrasyonu ve Güvence İçeriği
Durum: Demo talebi akışı MVP’de kritik; takvim sağlayıcısı gecikiyor, güvenlik/uyumluluk metni onayı bekliyor.
Riskler: Entegrasyon gecikmesi (yüksek olasılık/etki), içerik onayı (orta olasılık/yüksek etki).
Önlemler: E-posta rezerv akışı, takvim “tıklayınca yükle”; güvenlik metni için kısa sürüm; roll-out’ta takvim olaylarının duman testi.
Sonuç: MVP takvim yedeğiyle açıldı, kısa güvenlik metni dönüşümü korudu; tedarikçi yetişince tam entegrasyona kesintisiz geçildi.
21) Vaka Çalışması (E-Ticaret): Üçüncü Taraf Piksel Enflasyonu
Durum: Checkout’ta INP bozuluyor; pazarlama pikselleri her sayfada rıza öncesi yükleniyor.
Riskler: Performans (yüksek etki), gizlilik (yüksek etki), marka güveni (orta/ yüksek).
Önlemler: CMP sinyali yoksa yük yok; tag diyeti; sunucu tarafı etiketleme; AVIF ve alan rezervi; “hız slotu” sprintleri.
Sonuç: INP hedef altına indi, satın alma oranı yükseldi, şikâyetler azaldı.
22) Vaka Çalışması (Kamu/Üniversite): Erişilebilirlik ve Terminoloji
Durum: Randevu akışı karmaşık; yardım çağrıları yüksek.
Riskler: Erişilebilirlik (yüksek etki), terminoloji (orta/yüksek etki).
Önlemler: Erişilebilir form bileşenleri, 60 sn video + transkript, SSS üste, yapışkan “Randevu al”; odak halkası ve hata dili düzeltmeleri.
Sonuç: Randevu tamamlama %58→%81; çağrı yükü -%22.
23) Karar Defteri ve Ritüeller: Risk Yönetiminin Kas Hafızası
-
Karar log’u: “Neden bu bileşeni kaldırdık/ekledik? Hangi risk/ veri?”
-
Ritüeller: Haftalık risk turu (erken uyarı panosu), aylık 3. taraf temizliği, çeyreklik kabul kriteri denetimi.
-
Görünürlük: Panolar herkesin göreceği yerde; gizli risk kalmasın.
24) “Kaçış Planları” Kütüphanesi: Önceden Yazılmış Alternatifler
-
Takvim yoksa: E-posta/WhatsApp rezerv akışı + manuel takvim linki.
-
Çeviri gecikirse: Birincil dil + otomatik dil anahtarı görünür; kritik sayfalarda özet metin.
-
Ödeme yöntemi düşerse: Alternatif yerel yöntem; arıza bandrolü ve şeffaflık metni.
-
Harita/rota çalışmazsa: Açık adres + kopyalanabilir metin + “bizi ara” kısa yolu.
Kaçış planlarının metinleri ve ekranları tasarım kütüphanesinde hazır tutulmalı.
25) Ölçülebilir Kabul Kriterleri: “Bitti”yi Tanımlamak
Her kritik risk için bir kabul cümlesi yazın:
-
Performans: “Fiyat → Demo sayfasında P75 LCP ≤ 2,2 sn, INP ≤ 200 ms, CLS ≤ 0,1.”
-
Erişilebilirlik: “Formlar etiketli; odak halkası görünür; ekran okuyucu ile görev tamamlanabilir.”
-
Gizlilik: “Rıza yoksa pazarlama/araştırma tag’i yüklenmez; onay değişiklikleri log’lanır.”
-
Analitik: “
cta_click→form_start→form_submitzinciri eksiksiz; veri katmanı standart.”
Bitti, bu cümleler sağlandığında “bitti”dir.
26) İtibar ve İletişim Riskleri: Hata Olduğunda Nasıl Konuşacağız?
-
Şeffaflık metinleri: Ödeme/rota arızalarında kısa ve sade açıklama; özür ve çözüm önerisi.
-
Destek kanalları: WhatsApp/telefon/e-posta tek tık; yoğunluk anında bilgi bandrolü.
-
Sosyal medya etkisi: Kriz dili ve tek muhatap.
Bu metinler önceden yazılır, onaylanır ve CMS’de hazır bekler.
27) Bakım Dönemi Riskleri: Ürün Yaşarken Bozulur
-
Sürüm yükseltme: CMS ve kütüphane güncellemeleri CWV/erişilebilirliği kırabilir.
-
Yeni kampanyalar: Geçici üçüncü taraflar yeniden INP’yi bozar.
-
İçerik erozyonu: Eski vergi/teslim metinleri, yanlış dil varyantı yönlendirmeleri.
Karşı önlemler: Aylık sağlık raporu, CWV/erişilebilirlik turu, tag temizliği, içerik denetimi; SLA içinde net bakım takvimi.
28) Son Kilit Taşları: Anlam–Hız–Gizlilik–Güven Dörtgeni
Risk ve bağımlılık yönetimi, şu dört köşe taşını birlikte tutar:
-
Anlam: Riskler yazılı, ölçülebilir ve kabul kriterlerine bağlıdır.
-
Hız: Kaçış planları ve faz kapılarıyla takvim korunur; erken uyarı eşikleri aksiyona dönüşür.
-
Gizlilik: Rıza, veri minimizasyonu ve ayrık onay standarttır; ölçüm ve pazarlama etik olarak çalışır.
-
Güven: Ekip içi şeffaflık, kullanıcıya açık iletişim ve kontrat/SLA uyumu, projenin itibar zırhıdır.
Sonuç
“Web Sitesi İhtiyaç Analizi: Riskler ve Bağımlılıklar” yaklaşımı, projeyi belirsizlikten kontrollü deney alanına taşır. Bu yaklaşımı benimsediğinizde:
-
Bağımlılık envanteri ve olasılık–etki matrisi ile riskleri görünür ve öncelikli hale getirirsiniz.
-
Erken uyarı eşikleri, duman testleri ve GA4 telemetrisi sayesinde sorun, kullanıcıyı etkilemeden tespit edilir.
-
MVP ve faz kapıları, riskleri küçük dilimlerde yönetmenizi sağlar; takvim gerçek kalır.
-
Performans, erişilebilirlik, gizlilik ve güvenlik için kabul cümleleri ve sprint içi slotlar, kaliteyi tarihe feda etmenizi engeller.
-
Çok dilli/çok lokasyon ve entegrasyon–göç gibi çarpanlı alanlarda kaçış planları ve şema haritaları, “şok etkisini” önler.
-
RFP–SLA–kontrat cümleleri risk çerçevenizi hukuki zemine sabitler; “iyi niyet” değil, ölçülebilir taahhüt üretir.
-
Karar log’u ve değişiklik yönetimi sessiz kapsam kaymasını keser; bütçe ve zaman çizelgesi korunur.
-
Pilot ve kademeli roll-out stratejileri, sahada kanıtla ilerlemenizi sağlar; gerekirse tek tık geri dönüş mümkün olur.
-
Bakım ritüelleri ve eğitimle operasyonel risk düşer; siteniz yalnız yayına çıkmaz, sağlıklı yaşar.
Bugün bir “Risk–Bağımlılık Karar Defteri” açıp şu başlıkları yazılı hale getirin: risk sınıfları ve olasılık–etki puanları; bağımlılık envanteri (tek muhatap, SLA, teslim, doğrulama, alternatif plan); erken uyarı eşikleri; kabul kriterleri; kaçış planları kütüphanesi; MVP ve faz kapıları; performans/erişilebilirlik/gizlilik/güvenlik slotları; içerik ve yerelleştirme onay takvimi; entegrasyon–göç duman testleri; karar log’u ve değişiklik protokolü; roll-out ve bakım ritüelleri. Bu defter sayesinde projeniz, rastlantılarla değil kararlarla ilerler; kullanıcılarınız hız, saygı ve güvenle karşılanır; kurumunuz da ölçülebilir ve sürdürülebilir bir web operasyonuna kavuşur.

