الخصوصية حسب التصميم: مبادئ التصميم
1) سبب الحاجة (الهدف والمنطقة)
يضمن PbD تضمين الخصوصية في المنتج افتراضيًا، وليس «لصقها» في الأعلى. بالنسبة إلى iGaming، فإنه يقلل من المخاطر التنظيمية (GDPR/ePrivacy/القوانين المحلية)، ويحمي المستخدمين المعرضين للخطر، ويزيد الثقة ويقلل من تكلفة الحوادث. التغطية: الويب/الهاتف المحمول، KYC/AML/RG، المدفوعات، التسويق/إدارة علاقات العملاء، التحليلات/DWH، السجلات/AWP، الشركاء/البائعين.
2) سبعة مبادئ (وكيفية وضعها في العمليات)
1. الاستباقية وعدم التفاعل
نمذجة التهديد (LINDDUN/STRIDE) في مرحلة الاكتشاف.
معايير قبول الخصوصية في نماذج Jira/PR.
2. الخصوصية افتراضيًا
يتم إيقاف تشغيل جميع مفاتيح تبديل التسويق/التخصيص حتى لا يكون هناك اتفاق.
اجمع فقط المعرفات الافتراضية «الضرورية للغاية».
3. الخصوصية مدمجة في التصميم
يتم تخزين PII في الدائرة الإقليمية (إقامة البيانات)، طائرة التحكم - بدون PII.
ترميز/تسريب المفاتيح في أحداث الخدمة.
4. الوظائف الكاملة (الفوز للجانبين)
أنماط «التحليلات المجهولة» و «التخصيص بالموافقة».
تساوي UX دون تمييز لأولئك الذين رفضوا التعقب.
5. الأمن خلال دورة الحياة
التشفير عند الراحة/أثناء العبور ؛ BYOK/HYOK ؛ وتقسيم الشبكة ؛ الإدارة السرية.
سجلات WORM للأدلة والتدقيق.
6. الشفافية
السياسات القصيرة و «الإطار الموجز» للشروط الرئيسية ؛ لوحة الخصوصية في الملف الشخصي.
الإبلاغ: من/ماذا/متى/لماذا تم الوصول إلى البيانات.
7. توجه المستخدم
نصوص بسيطة، عدم وجود أنماط مظلمة، توافر WCAG AA +.
سحب الموافقة بسهولة وقنوات DSAR المريحة.
3) الأدوار و RACI
إدارة شؤون الإعلام/رئيس قسم الامتثال - سياسة مكتب المدعي العام، إدارة شؤون الإعلام/تقييم المخاطر، مراقبة المخاطر. (أ)
Security/Infra Lead - التشفير والوصول والسجلات والبائعين. (ص)
المنتج/UX - متطلبات الخصوصية في الميزات، ونقص الأنماط المظلمة. (ص)
الهندسة/الهندسة المعمارية - الترميز، عزل المستأجر/المنطقة، عقود واجهة برمجة التطبيقات. (ص)
البيانات/التحليلات - خطوط أنابيب de-PII، PETs، التجميع. (ص)
الأسس القانونية والنصوص والأماكن. (جيم)
التسويق/إدارة علاقات العملاء - الموافقة/القمع، الاتصالات الصادقة. (ص)
المراجعة الداخلية للحسابات - عينات القطع الأثرية، CAPA. (جيم)
4) تصنيف وتصنيف البيانات
PII الأساسي: الاسم الكامل، البريد الإلكتروني، الهاتف، العنوان، تاريخ الميلاد، IP/ID للجهاز.
PII الحساس: القياسات الحيوية (صور السيلفي/الحياة)، مستندات KYC، تفاصيل الدفع، حالات RG/SE.
غرف العمليات: أحداث الألعاب، سجلات/مسارات (خالية من PII افتراضيًا).
التسويق/التحليلات: ملفات تعريف الارتباط/SDKs (بالموافقة).
القواعد: التقليل إلى أدنى حد، والتخزين المنفصل، والغرض الصريح، وفترة الصلاحية.
5) دورة حياة البيانات
1. الجمع - الحقول المطلوبة فقط ؛ CIW/الموافقة ؛ الشيكات العمرية.
2. الإرسال - TLS 1. 2 +/mTLS، توقيع شبكة الإنترنت، التوجيه الإقليمي.
3. التخزين - التشفير، الترميز، دوران المفتاح، عزل السوق.
4. الاستخدام - RBAC/ABAC، الحاجة إلى المعرفة، PETs للتحليلات.
5. التبادل - DPA/SCC، المجموعات الدنيا، القنوات المراجعة.
6. الاستبقاء/الإزالة - المدة حسب الفئة ؛ Cascade حذف التشفير الوظائف حذف المحفوظات.
7. الإبلاغ/مراجعة الحسابات - سجلات الوصول والتصدير، إدارة شؤون الإعلام/منطقة DSAR.
6) DPIA/TRA (كيفية القيام بذلك بإيجاز)
المحفزات: فئات PII الجديدة، والفئات الخاصة، والبائعين الجدد، وعمليات الإرسال عبر الحدود، ومخاطر النمو الحقيقي/القياسات الحيوية العالية.
نموذج إدارة شؤون الإعلام: الغرض → فئة البيانات → الأساس القانوني → التدفقات/الخرائط → المخاطر → التدابير (التكنولوجيا/الموارد) → ما تبقى من قرارات → المخاطر.
القطع الأثرية: مخطط التدفق، القائمة الميدانية، جدول المخاطر، بروتوكول الموافقة.
7) الأنماط المعمارية لـ PbD
عزل المستأجر/المنطقة: الفصل المادي/المنطقي لقواعد البيانات والمفاتيح والأسرار.
التحكم مقابل مستوى البيانات: التحكم العالمي - لا PII ؛ PII فقط محليًا.
خط أنابيب De-PII: قبل التصدير إلى DWH - التجزئة/الملح، القطع، k-unhonity/cohortation.
بوابة الترميز: الرموز بدلاً من المعرفات الأساسية في حافلة الخدمة.
Edge without PII: CDN/edge cache - المحتوى العام فقط.
Fail-Closed: عمليات player _ region → PII غير مسموح بها.
8) التدابير والمعايير التقنية
التشفير: AES-256/GCM عند الراحة ؛ TLS 1. 2+/1. 3; PFS.
المفاتيح: KMS، BYOK/HYOK، التناوب، الوصول بواسطة أدوار HSM، سجل العمليات الرئيسية.
الوصول: RBAC/ABAC، الوصول إلى JIT، أدوار إدارة ومراجعة منفصلة.
جذوع الأشجار: ثابتة (WORM)، سلاسل تجزئة، تخزين في المنطقة.
DevSecOps: أسرار في Vault و SAST/DAST و PII field linter واختبارات الخصوصية في CI.
بيانات الاختبار: المواد الاصطناعية الافتراضية ؛ إذا كانت إعادة البيانات غير محددة الهوية وقصيرة الاحتفاظ بها.
9) PETs (تقنيات تعزيز الخصوصية)
التسمية: الاستعاضة عن بطاقة الهوية بالرموز ؛ يتم تخزين خريطة المفتاح بشكل منفصل.
إخفاء الهوية: المجاميع، ك - anonimnost/ℓ - التنوع، البينغ/الأفواج.
الخصوصية التفاضلية: ضوضاء في التقارير، «ميزانية الخصوصية».
التحليلات الموحدة: نماذج محلية، تصدير الأوزان/المجاميع فقط.
الإخفاء/التحرير: حذف EXIF، طحن الحقول في وثائق KYC.
10) UX بدون أنماط مظلمة
الرؤية المتساوية «رفض الجميع «/» قبول الجميع «/» تخصيص «.
نصوص مستهدفة واضحة وأمثلة على استخدام البيانات.
عدم التخصيص لا يضعف التجربة الأساسية.
لوحة الخصوصية بنقرات 1-2 من كل مكان ؛ AA + توفر.
11) البائعون ونقل البيانات
سجل البائعين: الولايات القضائية في البلدان النامية، المعالجات الفرعية، الشهادات، مناطق التخزين، DPA/SCC/IDTA.
سياسة «المجموعة الدنيا»: الحقول المطلوبة فقط، لا التصدير الحر.
الإخطار والتنقيح عند تغيير المواقع/المعالجات الفرعية.
12) البيانات والأحداث (النموذج الأدنى)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI ولوحة القيادة PbD
مؤشر PII للتقليل (متوسط عدد حقول PII لكل ميزة).
تغطية الإقامة (النسبة المئوية للسجلات في المنطقة الصحيحة).
معدل تبرير الصادرات.
DSAR SLA (متوسط الأداء/الدقة).
مخالفات إطلاق النار.
درجة القابلية للتدقيق (٪ من الحالات مع حزمة كاملة من القطع الأثرية).
الحوادث/النتائج.
14) القوائم المرجعية
ألف - قبل التصميم
- تحدد أغراض التجهيز وأسسه القانونية.
- خريطة بيانات وقائمة ميدانية تحمل علامة PII/حساسة.
- نفذت إدارة شؤون الإعلام/هيئة تنظيم الاتصالات ؛ والمخاطر المتبقية مقبولة.
- يتم التفكير في «وضع مجهول» أو وضع به حد أدنى من البيانات.
باء. البناء/الإصدار
- أسرار في المدير، مفاتيح/تشفير معدة.
- جذوع الأشجار التي لا تحتوي على مؤشر هوامش الاستثمار ؛ والتمكين من إجراء المراجعة.
- سياسة تحديد المسارات الإقليمية والاحتفاظ بها نشطة.
- الاختبارات: بوابات الموافقة، الرفض الافتراضي للعلامات، مسار المحو.
جيم. في العمليات
- استعراضات فصلية للوصول والتصدير.
- رصد انتهاكات إطلاق النار والطلبات العابرة للحدود.
- تجرى عمليات/حذف DSARs في الوقت المحدد ؛ يتم حفظ القطع الأثرية.
15) قوالب (إدخالات سريعة)
أ) نموذج DPIA (قصير)
فئات البيانات: ____ (PII: نعم/لا)
السبب: ____
التدفقات/المواقع: ____
المخاطر/التأثير: ____
التدابير: تلك (cipher/tomens/isolation)، org (RBAC/training)
المخاطر المتبقية: قرار ____: الموافقة/إعادة التدوير
باء) سياسة التقليل من الحقل
C) بند مع البائع (التزام PbD)
D) استجابة DSAR (سرعة الغالق)
16) الأخطاء المتكررة وكيفية تجنبها
المجموعة "فقط في حالة. "→ سياسة التقليل + مراجعة الرموز للمخططات.
السجلات الخام مع PII في APM. → إخفاء/تحرير الوكيل، مخازن محلية.
Global DWH with PII → De-PII comgragets/aliases فقط.
لا توجد القطع الأثرية DPIA/الموافقة. → مستودع WORM، لقطات تلقائية لواجهة المستخدم/النصوص.
بائعون مجهولو المصير/SDK. → سجل ربع سنوي، حظر الاتصالات «الرمادية».
17) خطة تنفيذ مدتها 30 يومًا
الأسبوع 1
1. الموافقة على سياسة PbD ونماذج DPIA/TRA.
2. بناء خريطة للبيانات/التدفقات حسب المناطق الرئيسية (KYC/PCI/RG/CRM/Logs).
3. إبراز المحيط الإقليمي (EU/UK/...) ؛ حدد النموذج الرئيسي (BYOK/HYOK).
الأسبوع 2
4) تمكين خطوط أنابيب الترميز/de-PII والرفض الافتراضي للعلامات.
5) إعداد سجلات WORM (الوصول/التصدير/الموافقة/الحذف).
6) تحديث عقود البائعين (DPA/SCC، المواقع، المعالجات الفرعية).
الأسبوع 3
7) تنفيذ اختبارات الخصوصية في CI (بطانة PII، تثبيت شاشة CMP، محو E2E).
8) إصدار لوحة الخصوصية في الملف الشخصي ؛ تحسين النصوص والأماكن.
9) فرق التدريب (Product/Eng/Data/CS/Legal).
الأسبوع 4
10) إجراء مراجعة DPIA للميزة الرئيسية، وإغلاق CAPA.
11) بدء لوحة القيادة KPI/KRI (الإقامة، الصادرات، DSAR SLA).
12) الخطة v1. 1: ديف. الخصوصية للتقارير، خطوط الأنابيب الاتحادية.
18) الأقسام المترابطة
اللائحة العامة لحماية البيانات: إدارة موافقة المستخدم/ملفات تعريف الارتباط وسياسة CMP
تحديد مواقع البيانات حسب الولايات القضائية
التحقق من العمر والفلاتر العمرية
AML/KYC وتخزين القطع الأثرية
لوحة متابعة الامتثال وتقارير الرصد/التنظيم
المراجعة الداخلية/الخارجية للحسابات وقوائم مراجعة الحسابات
BCP/DRP/At Rest & In Transit Encryption