GH GambleHub

الخصوصية حسب التصميم: مبادئ التصميم

1) سبب الحاجة (الهدف والمنطقة)

يضمن PbD تضمين الخصوصية في المنتج افتراضيًا، وليس «لصقها» في الأعلى. بالنسبة إلى iGaming، فإنه يقلل من المخاطر التنظيمية (GDPR/ePrivacy/القوانين المحلية)، ويحمي المستخدمين المعرضين للخطر، ويزيد الثقة ويقلل من تكلفة الحوادث. التغطية: الويب/الهاتف المحمول، KYC/AML/RG، المدفوعات، التسويق/إدارة علاقات العملاء، التحليلات/DWH، السجلات/AWP، الشركاء/البائعين.

2) سبعة مبادئ (وكيفية وضعها في العمليات)

1. الاستباقية وعدم التفاعل

نمذجة التهديد (LINDDUN/STRIDE) في مرحلة الاكتشاف.
معايير قبول الخصوصية في نماذج Jira/PR.

2. الخصوصية افتراضيًا

يتم إيقاف تشغيل جميع مفاتيح تبديل التسويق/التخصيص حتى لا يكون هناك اتفاق.
اجمع فقط المعرفات الافتراضية «الضرورية للغاية».

3. الخصوصية مدمجة في التصميم

يتم تخزين PII في الدائرة الإقليمية (إقامة البيانات)، طائرة التحكم - بدون PII.
ترميز/تسريب المفاتيح في أحداث الخدمة.

4. الوظائف الكاملة (الفوز للجانبين)

أنماط «التحليلات المجهولة» و «التخصيص بالموافقة».
تساوي UX دون تمييز لأولئك الذين رفضوا التعقب.

5. الأمن خلال دورة الحياة

التشفير عند الراحة/أثناء العبور ؛ BYOK/HYOK ؛ وتقسيم الشبكة ؛ الإدارة السرية.
سجلات WORM للأدلة والتدقيق.

6. الشفافية

السياسات القصيرة و «الإطار الموجز» للشروط الرئيسية ؛ لوحة الخصوصية في الملف الشخصي.
الإبلاغ: من/ماذا/متى/لماذا تم الوصول إلى البيانات.

7. توجه المستخدم

نصوص بسيطة، عدم وجود أنماط مظلمة، توافر WCAG AA +.
سحب الموافقة بسهولة وقنوات DSAR المريحة.

3) الأدوار و RACI

إدارة شؤون الإعلام/رئيس قسم الامتثال - سياسة مكتب المدعي العام، إدارة شؤون الإعلام/تقييم المخاطر، مراقبة المخاطر. (أ)

Security/Infra Lead - التشفير والوصول والسجلات والبائعين. (ص)

المنتج/UX - متطلبات الخصوصية في الميزات، ونقص الأنماط المظلمة. (ص)

الهندسة/الهندسة المعمارية - الترميز، عزل المستأجر/المنطقة، عقود واجهة برمجة التطبيقات. (ص)

البيانات/التحليلات - خطوط أنابيب de-PII، PETs، التجميع. (ص)

الأسس القانونية والنصوص والأماكن. (جيم)

التسويق/إدارة علاقات العملاء - الموافقة/القمع، الاتصالات الصادقة. (ص)

المراجعة الداخلية للحسابات - عينات القطع الأثرية، CAPA. (جيم)

4) تصنيف وتصنيف البيانات

PII الأساسي: الاسم الكامل، البريد الإلكتروني، الهاتف، العنوان، تاريخ الميلاد، IP/ID للجهاز.
PII الحساس: القياسات الحيوية (صور السيلفي/الحياة)، مستندات KYC، تفاصيل الدفع، حالات RG/SE.
غرف العمليات: أحداث الألعاب، سجلات/مسارات (خالية من PII افتراضيًا).
التسويق/التحليلات: ملفات تعريف الارتباط/SDKs (بالموافقة).

القواعد: التقليل إلى أدنى حد، والتخزين المنفصل، والغرض الصريح، وفترة الصلاحية.

5) دورة حياة البيانات

1. الجمع - الحقول المطلوبة فقط ؛ CIW/الموافقة ؛ الشيكات العمرية.
2. الإرسال - TLS 1. 2 +/mTLS، توقيع شبكة الإنترنت، التوجيه الإقليمي.
3. التخزين - التشفير، الترميز، دوران المفتاح، عزل السوق.
4. الاستخدام - RBAC/ABAC، الحاجة إلى المعرفة، PETs للتحليلات.
5. التبادل - DPA/SCC، المجموعات الدنيا، القنوات المراجعة.
6. الاستبقاء/الإزالة - المدة حسب الفئة ؛ Cascade حذف التشفير الوظائف حذف المحفوظات.
7. الإبلاغ/مراجعة الحسابات - سجلات الوصول والتصدير، إدارة شؤون الإعلام/منطقة DSAR.

6) DPIA/TRA (كيفية القيام بذلك بإيجاز)

المحفزات: فئات PII الجديدة، والفئات الخاصة، والبائعين الجدد، وعمليات الإرسال عبر الحدود، ومخاطر النمو الحقيقي/القياسات الحيوية العالية.
نموذج إدارة شؤون الإعلام: الغرض → فئة البيانات → الأساس القانوني → التدفقات/الخرائط → المخاطر → التدابير (التكنولوجيا/الموارد) → ما تبقى من قرارات → المخاطر.
القطع الأثرية: مخطط التدفق، القائمة الميدانية، جدول المخاطر، بروتوكول الموافقة.

7) الأنماط المعمارية لـ PbD

عزل المستأجر/المنطقة: الفصل المادي/المنطقي لقواعد البيانات والمفاتيح والأسرار.
التحكم مقابل مستوى البيانات: التحكم العالمي - لا PII ؛ PII فقط محليًا.
خط أنابيب De-PII: قبل التصدير إلى DWH - التجزئة/الملح، القطع، k-unhonity/cohortation.
بوابة الترميز: الرموز بدلاً من المعرفات الأساسية في حافلة الخدمة.
Edge without PII: CDN/edge cache - المحتوى العام فقط.
Fail-Closed: عمليات player _ region → PII غير مسموح بها.

8) التدابير والمعايير التقنية

التشفير: AES-256/GCM عند الراحة ؛ TLS 1. 2+/1. 3; PFS.
المفاتيح: KMS، BYOK/HYOK، التناوب، الوصول بواسطة أدوار HSM، سجل العمليات الرئيسية.
الوصول: RBAC/ABAC، الوصول إلى JIT، أدوار إدارة ومراجعة منفصلة.
جذوع الأشجار: ثابتة (WORM)، سلاسل تجزئة، تخزين في المنطقة.
DevSecOps: أسرار في Vault و SAST/DAST و PII field linter واختبارات الخصوصية في CI.
بيانات الاختبار: المواد الاصطناعية الافتراضية ؛ إذا كانت إعادة البيانات غير محددة الهوية وقصيرة الاحتفاظ بها.

9) PETs (تقنيات تعزيز الخصوصية)

التسمية: الاستعاضة عن بطاقة الهوية بالرموز ؛ يتم تخزين خريطة المفتاح بشكل منفصل.
إخفاء الهوية: المجاميع، ك - anonimnost/ℓ - التنوع، البينغ/الأفواج.
الخصوصية التفاضلية: ضوضاء في التقارير، «ميزانية الخصوصية».
التحليلات الموحدة: نماذج محلية، تصدير الأوزان/المجاميع فقط.
الإخفاء/التحرير: حذف EXIF، طحن الحقول في وثائق KYC.

10) UX بدون أنماط مظلمة

الرؤية المتساوية «رفض الجميع «/» قبول الجميع «/» تخصيص «.
نصوص مستهدفة واضحة وأمثلة على استخدام البيانات.
عدم التخصيص لا يضعف التجربة الأساسية.
لوحة الخصوصية بنقرات 1-2 من كل مكان ؛ AA + توفر.

11) البائعون ونقل البيانات

سجل البائعين: الولايات القضائية في البلدان النامية، المعالجات الفرعية، الشهادات، مناطق التخزين، DPA/SCC/IDTA.
سياسة «المجموعة الدنيا»: الحقول المطلوبة فقط، لا التصدير الحر.
الإخطار والتنقيح عند تغيير المواقع/المعالجات الفرعية.

12) البيانات والأحداث (النموذج الأدنى)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI ولوحة القيادة PbD

مؤشر PII للتقليل (متوسط عدد حقول PII لكل ميزة).
تغطية الإقامة (النسبة المئوية للسجلات في المنطقة الصحيحة).
معدل تبرير الصادرات.
DSAR SLA (متوسط الأداء/الدقة).
مخالفات إطلاق النار.
درجة القابلية للتدقيق (٪ من الحالات مع حزمة كاملة من القطع الأثرية).
الحوادث/النتائج.

14) القوائم المرجعية

ألف - قبل التصميم

  • تحدد أغراض التجهيز وأسسه القانونية.
  • خريطة بيانات وقائمة ميدانية تحمل علامة PII/حساسة.
  • نفذت إدارة شؤون الإعلام/هيئة تنظيم الاتصالات ؛ والمخاطر المتبقية مقبولة.
  • يتم التفكير في «وضع مجهول» أو وضع به حد أدنى من البيانات.

باء. البناء/الإصدار

  • أسرار في المدير، مفاتيح/تشفير معدة.
  • جذوع الأشجار التي لا تحتوي على مؤشر هوامش الاستثمار ؛ والتمكين من إجراء المراجعة.
  • سياسة تحديد المسارات الإقليمية والاحتفاظ بها نشطة.
  • الاختبارات: بوابات الموافقة، الرفض الافتراضي للعلامات، مسار المحو.

جيم. في العمليات

  • استعراضات فصلية للوصول والتصدير.
  • رصد انتهاكات إطلاق النار والطلبات العابرة للحدود.
  • تجرى عمليات/حذف DSARs في الوقت المحدد ؛ يتم حفظ القطع الأثرية.

15) قوالب (إدخالات سريعة)

أ) نموذج DPIA (قصير)

💡 الغرض: ____
فئات البيانات: ____ (PII: نعم/لا)
السبب: ____
التدفقات/المواقع: ____
المخاطر/التأثير: ____
التدابير: تلك (cipher/tomens/isolation)، org (RBAC/training)
المخاطر المتبقية: قرار ____: الموافقة/إعادة التدوير

باء) سياسة التقليل من الحقل

💡 الحقول الصالحة لـ {وظيفة} هي [...]. يتطلب أي مجال جديد تحديثًا لـ DPIA ومراجعة قانونية.

C) بند مع البائع (التزام PbD)

💡 ينفذ المورد الخصوصية حسب التصميم/الافتراضي، ويخزن البيانات في {المنطقة}، ويستخدم التشفير عند الراحة/أثناء العبور، ويوفر سجلات الوصول، ويخطر بتغيير المعالجات الفرعية والمواقع ≥30 أيام.

D) استجابة DSAR (سرعة الغالق)

💡 لقد قدمنا معلومات حول معلوماتك وأغراض معالجتك ومصادرك. الحذف متتالي ؛ التأكيد مرفق (الدليل #...).

16) الأخطاء المتكررة وكيفية تجنبها

المجموعة "فقط في حالة. "→ سياسة التقليل + مراجعة الرموز للمخططات.
السجلات الخام مع PII في APM. → إخفاء/تحرير الوكيل، مخازن محلية.
Global DWH with PII → De-PII comgragets/aliases فقط.
لا توجد القطع الأثرية DPIA/الموافقة. → مستودع WORM، لقطات تلقائية لواجهة المستخدم/النصوص.
بائعون مجهولو المصير/SDK. → سجل ربع سنوي، حظر الاتصالات «الرمادية».

17) خطة تنفيذ مدتها 30 يومًا

الأسبوع 1

1. الموافقة على سياسة PbD ونماذج DPIA/TRA.
2. بناء خريطة للبيانات/التدفقات حسب المناطق الرئيسية (KYC/PCI/RG/CRM/Logs).
3. إبراز المحيط الإقليمي (EU/UK/...) ؛ حدد النموذج الرئيسي (BYOK/HYOK).

الأسبوع 2

4) تمكين خطوط أنابيب الترميز/de-PII والرفض الافتراضي للعلامات.
5) إعداد سجلات WORM (الوصول/التصدير/الموافقة/الحذف).
6) تحديث عقود البائعين (DPA/SCC، المواقع، المعالجات الفرعية).

الأسبوع 3

7) تنفيذ اختبارات الخصوصية في CI (بطانة PII، تثبيت شاشة CMP، محو E2E).
8) إصدار لوحة الخصوصية في الملف الشخصي ؛ تحسين النصوص والأماكن.
9) فرق التدريب (Product/Eng/Data/CS/Legal).

الأسبوع 4

10) إجراء مراجعة DPIA للميزة الرئيسية، وإغلاق CAPA.
11) بدء لوحة القيادة KPI/KRI (الإقامة، الصادرات، DSAR SLA).
12) الخطة v1. 1: ديف. الخصوصية للتقارير، خطوط الأنابيب الاتحادية.

18) الأقسام المترابطة

اللائحة العامة لحماية البيانات: إدارة موافقة المستخدم/ملفات تعريف الارتباط وسياسة CMP

تحديد مواقع البيانات حسب الولايات القضائية

التحقق من العمر والفلاتر العمرية

AML/KYC وتخزين القطع الأثرية

لوحة متابعة الامتثال وتقارير الرصد/التنظيم

المراجعة الداخلية/الخارجية للحسابات وقوائم مراجعة الحسابات

BCP/DRP/At Rest & In Transit Encryption

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

Telegram
@Gamble_GC
بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.