جداول الاحتفاظ بالبيانات وحذفها
1) الغرض والمنطقة
وضع جدول زمني وحيد للاحتفاظ بالأسماء وتنظيم جداول للحذف/إخفاء الهوية لجميع النظم والولايات القضائية من أجل:- الامتثال للقوانين/التراخيص (القانون العام لحماية البيانات/الخصوصية الإلكترونية/قانون مكافحة غسل الأموال/القوانين المحلية) ؛
- والإقلال إلى أدنى حد من حجم مؤشر الأداء الموحد ؛
- وضمان إمكانية إثبات الأداء (القطع الأثرية/جذوع الأشجار) ؛
- تقليل مخاطر الحوادث وتكاليف التخزين
التغطية: الحساب/الملف الشخصي، KYC/AML، المدفوعات/PSP، القياس عن بعد للألعاب، RG/SE، CRM/التسويق، الشركات التابعة، السجلات/AWP، التحليلات/DWH، النسخ الاحتياطية/المحفوظات، الموردين/البائعين، جميع الأسواق المستهدفة.
2) المبادئ
1. مشروعة ومقيدة بالغرض. المواعيد النهائية مرتبطة بالأسباب القانونية وأغراض المعالجة.
2. تقليل البيانات. الحقول/التواريخ الدنيا ؛ «إخفاء الهوية بدلاً من التخزين الدائم».
3. المحلية أولاً. يلاحظ الاحتفاظ داخل المنطقة (الإقامة في مجال البيانات).
4. السياسة كبيانات. يتم تخزين الرسوم البيانية كسجلات مقروءة آليًا (مخططات)، ويتم تحريرها وتطبيقها بواسطة الأتمتة.
5. فشل مغلق. السبب المنتهي/غير معروف → غير مسموح به/يحذف المشغل.
6. قابلية المراجعة. كل حذف/إخفاء الهوية → قطعة أثرية في متجر WORM.
7. نسخ احتياطية واعية. تخضع النسخ الاحتياطية/المحفوظات لنفس المواعيد النهائية (أجزاء تمزيق التشفير).
3) الأدوار و RACI
DPO/رئيس الامتثال (المالك) - السياسة، التسجيل، تفسير المعايير، الاستثناءات. (أ)
الأسس القانونية/المواعيد النهائية للأسواق، الاعتمادات القانونية. (ص)
الأمن/Infra - KMS/التشفير، تمزيق التشفير، الوصول إلى السجل. (ص)
Data Platform/Analytics - de-PII/annomization, DWH/DL rules. (ص)
الهندسة/SRE - منظم الاحتفاظ، السلاسل التعاقبية، التكامل مع النظم/البائعين. (ص)
المنتج/إدارة العلاقة مع العملاء - الامتثال للخصائص وتدفقات القمع مع المواعيد النهائية. (جيم)
مدير البائع - إدارة الشؤون السياسية/جيش تحرير السودان للإزالة، والتأكيد من مقدمي الخدمات. (ص)
المراجعة الداخلية للحسابات - الاختيارات، التحقق المستقل. (جيم)
4) تصنيف البيانات وأساسها
الفئات (على سبيل المثال):- KUS/Age/Biometrics - وثائق، صور سيلفي/حيوية، أحكام. (الأسس: القانون/الترخيص، المصلحة العامة ؛ في كثير من الأحيان 5-7 سنوات)
- المدفوعات/PCI - الرموز، المعاملات/السجلات، استرداد التكاليف. (الأسباب: قانون العقود/المحاسبة/PCI)
- نشاط اللعبة - الرهانات/المكاسب، المكافآت، الخصومات. (الأسباب: العقد/الترخيص، مصلحة المشغل)
- RG/SE - حالات الاستبعاد الذاتي، والتحقق من التوافر/التحقق من الواقع. (الأسباب: القانون/الترخيص، المصلحة العامة)
- CRM/Marketing - جهات الاتصال والموافقات وتاريخ الحملة. (الأسباب: الموافقة/المصلحة المشروعة)
- الشركات التابعة - النقر فوق المعرف، والتنسيب، والتجزئة (بدون لاعب PII). (الأسباب: العقد، المصلحة المشروعة)
- Logs/AWS - أحداث تقنية (خالية من PII افتراضيًا). (الأسباب: المصلحة/السلامة المشروعة)
- التحليلات/DWH - التجميعات/الأسماء المستعارة، ميزات ML. (الأسباب: المصلحة/البحث المشروع)
5) مصفوفة الجدول الزمني (إطار)
6) الاستثناءات والكتل
AML/متطلبات الترخيص - يتم تطبيق الأولوية على طلب الإزالة (DSAR-erase) والتقييد والتقليل.
الاحتجاز القانوني/المنازعات/التحقيقات - إيقاف علم الإبعاد ؛ نحدد الأساس والمصطلح.
حقوق/أسرار الطرف الثالث - التحرير/نزع الطابع الشخصي عند الإصدار/التصدير.
السجلات التشغيلية (على سبيل المثال، المحاسبة) - القناع بدلا من حذف المفاتيح الأولية.
7) الملامح الإقليمية (نموذج)
Юрисдикция: ______
KYC/биометрия: срок ___; особые запреты/форматы: ___
Платежи/бухучет: срок ___; маскирование: ___
Игровая активность: срок ___; анонимизация: k≥__
RG/SE: срок ___; политика хранения флага: ___
CRM/согласия: неактивность ≤ __ мес; double opt-in: да/нет
Логи/APM: __ дней; PII-free: да/нет
Бэкапы/архивы: локализация ___; crypto-shred SLA ___
Исключения/легал-холд: условия ___
8) السياسة كبيانات: نموذج الرسم البياني
تخزين الرسوم البيانية كإدخالات في قاعدة بيانات/سجل التكوين:
retention_rule {
rule_id, version, market, data_class{KYC PCI GAME RG CRM LOG ANON},
lawful_basis{consent contract legal_obligation legit_interest public_interest},
retention_days, grace_days, action_after{erase anonymize mask revoke_token},
pii{yes/no}, residency_region, backups_policy{crypto_shred:true, kms_key_scope:region},
dsar_applicable{yes/no}, exceptions{aml:true, legal_hold:true},
owner{dpo legal security data}, approved_at_utc, next_review_at_utc
}
مطلوب إصدار: أي تعديل → إصدار جديد + خطة ترحيل.
9) سير العمل (رسم تخطيطي)
1. الكشف: 'الاحتفاظ _ الواجب _ اكتشاف' (cron/stream بواسطة أحداث الإنشاء).
2. الأهلية: التحقق من الاستثناءات (AML/Hold/Residence).
3. التنسيق: تشكيل مجموعة من النظم/البائعين، استراتيجية (محو/إخفاء الهوية).
4. التنفيذ: حذف الوظائف المتتالية، وإلغاء الرموز، ومفاتيح القطع المشفرة في النسخ الاحتياطية.
5. التحقق: مطابقة السجلات، مسح الأيتام، التحقق الانتقائي من DWH/logs.
6. الأدلة: تقرير (كميات الفحص، معرف المفتاح، الوقت، المجلدات) في WORM ؛ رابط إلى لوحة القيادة.
7. الإبلاغ: مؤشرات الأداء الرئيسية، والتنبيهات، ومراكز التقييم القطري في حالة الفشل.
10) النسخ الاحتياطية والمحفوظات و DR
التوطين: نسخ احتياطية في نفس المنطقة/الكتلة.
التشفير: لكل منطقة KMS/HSM ؛ يتم تقسيم المفاتيح حسب السوق/المستأجر.
تمزيق التشفير: عند الوصول إلى الموعد النهائي - تدمير مفتاح الجزء، أبلغ عن "kms _ key _ id'.
مخازن غير قابلة للتغيير: علامة «في انتظار قطع التشفير» في الجدول.
11) التحليلات/DWH وإخفاء الهوية
خط أنابيب De-PII: قبل التصدير إلى DWH - ترميز/اقتطاع/k-anon، تواريخ ثني/جو، قمع القيم النادرة، diff. الخصوصية في التقارير.
التقارير العالمية - المجاميع فقط ؛ حظر مؤشرات الاستثمار العامة «الخام» خارج المنطقة.
مصير المؤرخين: بعد المصطلح - قطع العلاقات مع المعرفات الأساسية.
12) التكامل مع DSAR/CMP/التوطين
DSAR-erase: يستخدم نفس آليات التنسيق/التحف ؛ في حالة التعارض مع قانون مكافحة غسل الأموال، → التقييد بدلاً من حذفه.
CMP/الموافقة: سحب الموافقة → التوقف الفوري عن المعالجة وإدراج مؤقت للاحتفاظ بالبيانات التسويقية.
الإقامة: يتم تطبيق الرسوم البيانية في المحيط الإقليمي، وصادرات PII تابعة للآليات العابرة للحدود.
13) حذف نموذج القطع الأثرية
erasure_artifact {
job_id, rule_version, market, region, scope{subject partition cohort},
systems[], vendors[], method{cascade crypto_shred anonymize mask revoke_token},
started_at_utc, completed_at_utc, status{ok partial failed},
counts{records, tables, bytes}, checksum{before, after},
kms_keys_destroyed[{id, destroyed_at_utc}], orphan_scan{passed failed},
dsar_case_id?, approvers{dpo, security}, evidence_uri(WORM)
}
14) KPI/KRI ولوحة القيادة
معدل الامتثال للاحتفاظ - نسبة السجلات التي بلغت الموعد النهائي وتم تجهيزها في جيش تحرير السودان.
وقت المحو - متوسط/95 في المائة من الزناد إلى الاكتمال.
النسخ الاحتياطي Crypto-Shred SLA - نسبة الأجزاء ذات المفاتيح المدمرة في الوقت المحدد.
معدل البيانات اليتيمة - السجلات اليتيمة/النسخ المتماثلة غير المتزامنة.
البائع Erasure Ack - تأكيد من البائعين في الوقت المحدد.
DSAR Linkage - نسبة عمليات الحذف المرتبطة بقضايا DSAR.
درجة القابلية للتدقيق -٪ من المهام مع حزمة كاملة من القطع الأثرية.
الاستثناءات مزيج - نسبة السجلات التي تحتفظ بها منظمة مكافحة غسل الأموال/الاحتفاظ بها.
15) القوائم المرجعية
ألف - التصميم والسياسة العامة
- الفئة وسجل السوق المعتمد من قبل DPO/Legal.
- يتم تحديد الأساس القانوني action_after لكل سجل.
- إصدار الجدول الزمني وتاريخ التنقيح التالي.
- النظام/البائع/الخريطة الرئيسية ومحيط التوطين.
باء - التقنيات والعمليات
- يرتبط منظم العرض بجميع الأنظمة.
- اختبار الحذف المتتالي/الإخفاء/إخفاء الهوية.
- تمزيق التشفير للنسخ الاحتياطية: يتم تقسيم المفاتيح، ويتم إنشاء التقارير.
- مسح الأيتام وعينات التحقق المجدولة.
- متجر القطع الأثرية WORM متاح للتدقيق.
جيم) البائعون
- DPA/SLA: فترة الحذف، شكل التأكيدات، العقوبات.
- تأكيدات فصلية، حذف اختبار.
- القائمة السوداء لمقدمي الخدمات الذين يعانون من انتهاكات.
16) قوالب (إدخالات سريعة)
أ) سجل الجدول (مثال YAML)
yaml
- rule_id: CRM-MKT-EMAIL version: 1.3 market: EU data_class: CRM lawful_basis: consent retention_days: 730 # ≤24 мес неактивности grace_days: 30 action_after: erase pii: true residency_region: EU backups_policy: { crypto_shred: true, kms_key_scope: region }
dsar_applicable: true exceptions: { aml: false, legal_hold: true }
owner: dpo
باء) بند البائع (الحذف/التأكيد)
جيم) قرار إخفاء الهوية
المفتاح> الأحداث الفردية انتهت صلاحيتها. نحن نحفظ فقط التجمعات مع k≥20، تواريخ bining (أسبوع)، geo - حتى «المنطقة»، قمع الفئات النادرة <0. 5%.
17) الأخطاء المتكررة والوقاية
تمت إزالته من قاعدة بيانات الإنتاج، ولكن ليس من النسخ الاحتياطية. → Crypto-shred، المحاسبة الرئيسية حسب السوق.
يقع PII في AWS/logs. → خالية من PII افتراضيًا، وتخفي الوكيل، والاحتفاظ القصير.
DWH مع ذيول PII. → خط أنابيب إلزامي لإزالة PII قبل التصدير.
لا قطع أثرية. → توليد إلزامي من «محو _ قطعة أثرية» وتخزين WORM.
لم يؤكد البائع الحذف → احتفظ بالمدفوعات/الجزاءات والتصعيد والنقل إلى الخارج.
18) خطة تنفيذ لمدة 30 يومًا
الأسبوع 1
1. الموافقة على التصنيف/الأسس والسجل الأولي للاحتفاظ بالأشخاص حسب الفئات.
2. إعداد موجزات إقليمية (EU/UK/...): المواعيد النهائية والاستثناءات والنسخ الاحتياطية.
3. حدد نموذج 'الاحتفاظ _ قاعدة' و 'محو _ قطعة أثرية'.
الأسبوع 2
4) نشر منظم العرض (cron/stream)، وربط أنظمة المفاتيح.
5) قم بإعداد تمزيق التشفير (KMS حسب السوق)، وسجل العمليات الرئيسية.
6) تضمين خط أنابيب de-PII لـ DWH/التقارير.
الأسبوع 3
7) Pilot: 2 فئات (CRM/logs) + 1 حدث لعبة جزء → إخفاء الهوية.
8) اختبارات البائعين: طلبات الحذف والتأكيد.
9) لوحة القيادة والتنبيهات KPI/KRI (وقت المحو، معدل الأيتام).
الأسبوع 4
10) الإفراج الكامل ؛ الاستعراضات الفصلية للجداول الزمنية والملامح الإقليمية.
11) CAPA عن المخلفات/الانتهاكات التي تم العثور عليها.
12) الخطة v1. 1: المسح التلقائي للأيتام وتقارير البائعين.
19) الأبواب المترابطة
حذف البيانات وإغفالها
DSAR: طلبات المستخدمين للحصول على البيانات
تحديد مواقع البيانات حسب الولايات القضائية
اللائحة العامة لحماية البيانات: إدارة الموافقة/ملفات تعريف الارتباط وسياسة CMP
الخصوصية حسب التصميم
في Rest/In Transit، تشفير KMS/BYOK/HYOK
لوحة متابعة الامتثال والرصد/المراجعة الداخلية والخارجية