GH GambleHub

حذف البيانات وإغفالها

1) الغرض والمنطقة

ضمان الحذف/إخفاء الهوية القانوني والآمن والذي يمكن إثباته لبيانات اللاعب والمعاملات وسجلات التشغيل في جميع النظم (المنتج/المحفظة، KYC/AML، RG، التسويق/CRM، التحليلات/DWH، السجلات/AWP)، بما في ذلك البائعين/مقدمي الخدمات والنسخ الاحتياطية، مع مراعاة التوطين حسب الولاية.

2) المبادئ

1. السياسة قبل الممارسة. يتم تحديد مواقع الاحتفاظ والأهداف والتخزين قبل الجمع.
2. التقليل والفصل. خزائن منفصلة لـ PII، ترميز في الأحداث.
3. الحذف = الحدث مع الأدلة. يتم تأكيد أي حذف بواسطة قطعة أثرية.
4. فشل مغلق. لا يُسمح بحالة/منطقة غير معروفة → عمليات PII.
5. نسخ احتياطية واعية. تتبع النسخ الاحتياطية نفس قواعد بيانات القتال.
6. "إخفاء الهوية بدلاً من التخزين الدائم. "إذا كان القانون لا يتطلب PII، فإننا ننقله إلى مجموعات.

3) الأدوار و RACI

DPO/الامتثال (المالك) - سياسة الاحتفاظ/الحذف، الاستثناءات، مراجعة الحسابات. (أ)

الأمن/Infra - التشفير والمفاتيح ومحو التشفير والنسخ الاحتياطية/DR. (ص)

منصة البيانات/التحليلات - خطوط أنابيب de-PII، المجاميع، DWH/DL. (ص)

Product/Engineering/SRE - إزالة واجهة برمجة التطبيقات، السلاسل التعاقبية، الاختبارات، إمكانية الرصد. (ص)

الشروط والقيود القانونية - المحلية (AML/المرخص لها). (جيم)

Privacy Ops/DSAR Team - عمليات حذف/إصلاح مخصصة. (ص)

مدير البائعين - التزامات البائعين، تأكيد الأداء. (ص)

المراجعة الداخلية للحسابات - عينات، CAPA. (جيم)

4) معيار تصنيف البيانات والاحتفاظ بها

الفئةأمثلةالاحتفاظ (الإطار التقريبي)تحذف عند الانتهاء
CCR/Ageالوثائق، صور السيلفي، النتائج5-7 سنوات أو حسب الولاية القضائيةcascade + crypto-wipe in archives
المدفوعات/PCIالرموز، معرفات PSPحسب PCI/المحاسبةشلالات، رموز → الإلغاء
أحداث الألعابالرهانات والمكاسب والمكافآتحاجة العمل + القانونوحدات → de-PII
RG/SEحالات، شيكاتبالترخيصالتقليل، وتخزين الأعلام بدون PII
إدارة علاقات العملاء/التسويقالاتصالات والتفضيلاتقبل الاستدعاء/الخمول ≤ 24 شهرًاالقمع الفوري + الحذف
Logs/AWSالأخطاء والمحاذاة30-180 يومًاالتطهير التلقائي الخالي من PII
التحليلات/DWHمكعبات، تقاريرعدم الكشف عن هويته، لا يوجد موعد نهائي لإخفاء الهويةيحظر PII
💡 تسجل جميع المصطلحات في سجل الاحتفاظ فيما يتعلق بالأسواق.

5) الأساليب التقنية

5. 1 الإزالة

متتالية منطقية/مادية: حذف ناعم → وظيفة للحذف المادي.
تمزيق التشفير: تدمير مفتاح تشفير القطاع/المستأجر ؛ على النسخ الاحتياطية/المحفوظات.
إلغاء الرموز: سحب رموز الدفع/التعقب من مقدمي الخدمة.
إبطال/قناع للحقول التي تتطلب حفظ سجل رسمي (على سبيل المثال، المحاسبة).

5. 2 الاسم المستعار

الاستعاضة عن محددات الهوية الأولية بالرموز ؛ يتم تخزين جدول الخرائط بشكل منفصل مع KMS منفصل.

5. 3 إخفاء الهوية

التجميع/التماسك، k- anonimnost/ℓ - التنوع، binning، قص القيمة النادرة، الخصوصية التفاضلية في التقارير.

5. 4 قناع سجل

يقوم الوكيل بتحرير PII في التجميع (على سبيل المثال، البريد الإلكتروني → التجزئة/الجزئي)، وحظر محددات الهوية «الخام» في APM.

6) دورة حياة الحذف

1. الزناد: فترة الاحتفاظ، محو DSAR، إقفال الحساب، سحب الموافقة، إتمام العقد/الهدف.
2. النتيجة: هل هناك كتل قانونية ؟ (AML/legal-hold/licence).
3. التنسيق: يتم تشكيل حزمة محو بواسطة الأنظمة/البائعين.
4. التنفيذ: السلاسل التعاقبية، وإلغاء الرموز، ومسح التشفير للأرشيف.
5. التحقق: مطابقة السجلات، ومراقبة المخلفات (البيانات اليتيمة).
6. القطع الأثرية: تقرير مع تجزئة الدفعة/المفتاح والوقت والحجم.
7. الإبلاغ: لوحة القيادة KPI، سجل التدقيق/المنظم.

7) مجالات الاهتمام الخاصة

7. 1 نسخ احتياطية/أرشيف/DR

النسخ الاحتياطية في نفس المنطقة والتشفير وفهرسة المفاتيح.
واقعي: الإزالة المادية من النسخ الاحتياطي غير القابل للتغيير صعبة → نستخدم جزء تمزيق التشفير عند الوصول إلى الموعد النهائي.

7. 2 جذوع الأشجار والقياس عن بُعد

وخالية من مؤشرات الأداء الموحد عن طريق السياسة الافتراضية ؛ إذا كان PII أمرًا لا مفر منه - السجلات المحلية، والمواعيد النهائية القصيرة، والإخفاء على الوكيل.

7. 3 DWH/تحليلات

بيانات De-PII فقط ؛ إذا لزم الأمر، المؤرخون - عدم الكشف عن هويتهم وقطع الصلة مع PII الأصلي.

7. 4 بائعين ومقدمي خدمات

DPA/الاتفاقات الإضافية: المواعيد النهائية، وآليات الحذف، وشهادة التدمير/محو الأدلة.

7. 5 التوطين حسب الولاية القضائية

وتجري عملية الإزالة في المحيط الإقليمي، ويُحظر تصدير مؤشر هوامش الاستثمار إلى الخارج ؛ التقارير العالمية - المجاميع فقط

8) واجهة برمجة التطبيقات/نموذج الأحداث والبيانات

الأحداث (الحد الأدنى):
  • «الاحتفاظ _ الواجب _ المكتشف»، «المحو _ الوظيفة _ بدء»، «المحو _ الوظيفة _ المكتملة»، «التشفير _ تمزيق _ تم»، «البائع _ محو _ ack _ received»، «محو _ التحقق _ فشل»، «dsar _ محو _ linked»، «التدقيق _ القطع الأثرية _ المحفوظة».
نموذج القطع الأثرية:

erasure_job {
id, subject_id_hash    scope{cohort    partition}, trigger{retention    dsar    contract_end    consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok    partial    failed},
method{cascade    crypto_shred    nullify    token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed    failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}

9) المراقبة وقابلية المراقبة

التغطية بالمحو - نسبة النظم المشمولة بالحذف التلقائي.
وقت المحو - متوسط الوقت من الزناد إلى الانتهاء.
معدل البيانات اليتيمة - السجلات «اليتيمة» المكتشفة.
نسخة احتياطية من Crypto-Shred SLA - تم تدمير المفاتيح في الوقت المحدد.
معدل Ack للبائع - حصة تأكيدات الحذف من البائعين في الوقت المحدد.
DSAR محو SLA - الوفاء بالمواعيد النهائية للحذف المحدد من قبل المستخدم.
درجة القابلية للتدقيق - وجود القطع الأثرية بواسطة العينات.

10) القوائم المرجعية

أ) السياسة والتصميم

  • سجل تأهيل الفئة/السوق المعتمد من قبل Legal/DPO.
  • خريطة النظام/البائع التي تبين مؤشر الاستثمار الدولي/المناطق/المفاتيح.
  • طرق محددة: cascade/crypto-wipe/de-PII للتحليلات.
  • تحديث اتفاقات السلام/العقود (حذف اتفاقات الخدمة المستدامة، وتأكيدات).

باء) التقنيات والعمليات

  • يتم تمكين حذف واجهة برمجة التطبيقات ومنسق الوظائف.
  • الأخشاب/الوكلاء الخالية من PII تخفي الحقول الحساسة.
  • النسخ الاحتياطية مشفرة، والمفاتيح مقسمة حسب السوق.
  • الاختبارات الذاتية: محو DSAR، احتفاظ cron، مسح الأيتام.
  • لوحة القيادة KPI/Alert.

C) مراجعة الحسابات والتحسينات

  • عينات فصلية من النظام/البائع مع قطع أثرية للحذف.
  • اختبار DR/Recovery مع شرائح بعيدة.
  • CAPA حسب الأرصدة/الانتهاكات التي تم العثور عليها.

11) قوالب (إدخالات سريعة)

ألف) البند المتعلق بالبائع (الحذف/الاحتفاظ)

💡 يتعهد المورد بحذف البيانات أو إخفاء هويتها بناء على طلب العميل/عند بلوغ تاريخ انتهاء الصلاحية في غضون أيام شمالية وتقديم الأدلة، بما في ذلك الوقت والأحجام والطريقة (السلسلة التعاقبية/المسح التشفيري).

باء) حل إخفاء الهوية (الشكل الداخلي)

💡 الهدف: حفظ المقاييس بدون PII. الطريقة: إغفال هوية ك (k≥20)، سجن العمر، اقتطاع الأرض إلى مستوى «المنطقة»، القضاء على الفئات النادرة <0. 5%. المالك: منصة البيانات. درجة المخاطرة: منخفضة.

C) الرد على المستخدم (اكتمال DSAR-erase)

💡 لقد أزلنا معلوماتك الشخصية ضمن القانون. تم تقليل البيانات التي يتعين علينا تخزينها (مثل السجلات المالية) وتجريدها من الشخصية. الحذف تأكيد #... متاح في ملفك الشخصي.

12) الأخطاء المتكررة والوقاية

إزالة من قاعدة بيانات القتال، ولكن ليس من النسخ الاحتياطية. → تمزيق التشفير وسجل المفاتيح.
PII في جذوع الأشجار/AWP. → إخفاء الوكيل، الاحتفاظ القصير.
سجلات اليتامى (الخدمات المتقاطعة) - → المسح الضوئي للأيتام وسلسلة العقود التعاقدية.
DWH مع ذيول PII. → خطوط أنابيب De-PII قبل التصدير، حظر محددات الهوية الخام.
لا قطع أثرية → توليد تقارير إلزامية وتخزين WORM.
لم يحذف البائع - → جيش تحرير السودان والجزاءات/الاحتفاظ بالمدفوعات قبل التأكيد.

13) خطة تنفيذ مدتها 30 يومًا

الأسبوع 1

1. الموافقة على سجل الاحتفاظ ومصفوفة الأساليب (cascade/crypto/de-PII).
2. رسم خريطة للنظم/البائعين/المفاتيح، ووضع علامة على المحيط الإقليمي.
3. حدد نموذج القطع الأثرية ولوحة القيادة KPI.

الأسبوع 2

4) تنفيذ منظم للحذف وواجهة برمجة التطبيقات والأحداث ؛ ربط وصلات DSAR.
5) تمكين إخفاء السجل وقواعد «خالية من PII افتراضيًا».
6) قم بتهيئة قطع التشفير للنسخ الاحتياطية، وتقسيم KMS حسب السوق.

الأسبوع 3

7) خط أنابيب De-PII لـ DWH (المجموعات/k-unhonity/binning).
8) الحذف التجريبي: 20 قضية من قضايا DSAR + أطراف الاحتفاظ 2 ؛ أغلق CAPA.
9) تحديث DPA مع البائعين الرئيسيين (SLAs/التأكيدات).

الأسبوع 4

10) الإفراج الكامل ؛ بدء تشغيل لوحة القيادة والتنبيهات (Time-to-Erase، Vendor Ack).
11) اختبار DR مع قطاع المفاتيح البعيدة.
12) الخطة v1. 1: ديف. الخصوصية في التقارير، المسح التلقائي لليتامى المجدولة.

14) الأقسام المترابطة

اللائحة العامة لحماية البيانات: إدارة موافقة المستخدم

ملفات تعريف الارتباط وسياسة نظام CMP

الخصوصية حسب التصميم: مبادئ التصميم

تحديد مواقع البيانات حسب الولايات القضائية

DSAR: طلبات المستخدمين للحصول على البيانات

في Rest/In Transit، تشفير KMS/BYOK/HYOK

لوحة متابعة الامتثال والرصد/المراجعة الداخلية والخارجية

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.