GH GambleHub

Privacy by Design

Privacy by Design (GDPR)

1) Bu nə və nə üçün

Privacy by Design (PbD) - məxfiliyin məhsula əvvəldən daxil edilməsi prinsipi: biznes tələbləri, memarlıq, kod, proseslər və istismar. GDPR-də bu, «privacy by design və by default» (rüsumların minimuma endirilməsi, default parametrləri - maksimum şəxsi, şəffaflıq və hesabatlılıq) ilə özünü göstərir.

PbD məqsədləri:
  • Fərdi məlumatların toplanması və emalını minimuma endirin (PDn).
  • Məqsədlərin və müddətlərin qanuniliyini, şəffaflığını, düzgünlüyünü, məhdudlaşdırılmasını təmin etmək.
  • Riskləri (texniki və hüquqi) azaltmaq, auditi və uyğunluğun sübuta yetirilməsini asanlaşdırmaq.

2) GDPR rolları, hüquqi əsasları və prinsipləri

2. 1 Rollar

Controller (Controller): Məqsədləri/emal vasitələrini müəyyənləşdirir.
Prosessor (Processor): DPA müqaviləsi üzrə nəzarətçi adından PDn emal edir.
Verilənlər Subyekti (Data Subject): PD-nin aid olduğu şəxs.
DPO (məlumatların qorunması üzrə zabit): tələb olunduğunda - müstəqil nəzarət və məsləhətləşmələr.

2. 2 Hüquqi əsaslar (seçin və sənədləşdirin)

Razılıq, müqavilə, qanuni maraq, hüquqi vəzifə, həyati maraqlar, ictimai vəzifə. Hər kəs üçün - məqsəd, məlumatlar, saxlama, geri çağırma imkanı (razılıq üçün).

2. 3 Emal prinsipləri (Maddə 5)

Qanunilik, ədalət, şəffaflıq

Hədəfin məhdudlaşdırılması

Məlumatların minimuma endirilməsi

Dəqiqlik

Saxlama məhdudiyyəti

Bütövlük və məxfilik

Hesabatlılıq (accountability) - uyğunluğu sübut etmək bacarığı.

3) SDLC-də PbD prosesi (reference framework)

1. Başlanğıc: emal məqsədlərinin və hüquqi əsasların formalaşdırılması, verilənlərin və DPO nöqtələrinin təyin edilməsi.
2. Məlumat xəritəsi (Data Mapping): mənbələr → sahələr → etibarlı model → hara axır → kim oxuyur → harada saxlanılır → müddət.
3. Risk qiymətləndirilməsi/DPIA: LINDDUN-gizlilik təhdidləri modeli, təsirin qiymətləndirilməsi, azaldılması tədbirləri.
4. Memarlıq həlləri: minimallaşdırma, təxəllüsləşdirmə, şifrələmə, ayırma sxemlərinin seçilməsi.
5. UX/razılıq/bildiriş tələbləri: başa düşülən mətnlər, granular consent, default konfiqurasiya.
6. Realizasiya: xüsusi defolt, təhlükəsiz telemetriya, sirrsiz loging/PII.
7. Verifikasiya: gizlilik testləri, statik analiz, xüsusi vahid testlər, DPIA protokolları.
8. Əməliyyat: DSAR prosesləri, retensiyalar və aradan qaldırılması, hadisə monitorinqi, təchizatçı review.
9. Mütəmadi yenidən baxılması: Məqsədlər/texnologiyalar dəyişdirildikdə re-DPIA.

4) PbD mühəndislik nümunələri

4. 1 Minimallaşdırma və dekompozisiya

Yalnız lazımi sahələri toplamaq; progressive profiling tətbiq edin.
ID və məzmunu bölün: Əlaqə açarını ayrıca saxlayın (token/reference).

4. 2 Təxəllüsləşdirmə və anonimləşdirmə

Təxəllüs: real identifikatoru ayrıca saxlayın; iş təbəqəsi token görür.
Anonimləşdirmə: k-anonimlik, l-diversity, t-closeness istifadə edin; analitiklər üçün - diferensial məxfilik (ε -budget).

4. 3 Giriş nəzarəti və rolların ayrılması

PoLP, ABAC/RBAC, segregation of duties, admin və analitiklər üçün ayrı konturlar.
Tech. tədbirlər: mTLS, SSO/OIDC, scoped-tokenlər, PD-ə giriş üçün müvəqqəti qeydlər.

4. 4 Şifrələmə və izolyasiya

In Transit: TLS 1. 3/mTLS; At Rest: AEAD/Envelope + KMS/HSM.
Kirayəçi/dataset üçün fərdi açarlar; «unudulmaq hüququ» üçün kriptovalyutası aradan qaldırılması.

4. 5 Retensiya və çıxarılması

Açıq TTL siyasətləri per sahə/məqsədlər; paylaynlarda auto-purge; «iki fazalı» çıxarılması (məntiqi → fiziki).
Backup üçün - fərdi snapshotların ayrı açarları və qısa saxlama pəncərələri.

4. 6 Şəxsi telemetriya və loqoqrafiya

Default - PII olmadan; duz ilə token/hash istifadə edin.
Istehsalçıda həssas sahələrin maskalanması/tokenləşdirilməsi.

4. 7 UX gizlilik və razılıq

Granular consent kateqoriyalar üzrə (analitika, marketinq, personalizasiya).
«Xüsusi defoltlar»: hər şey kritik deyil - razılaşana qədər söndürülüb.
Yeni istifadə edildikdə «Razılığı ləğv et» və just-in-time bildiriş seçimi.

5) DPIA və LINDDUN (qısa)

DPIA (məlumatların qorunmasına təsirin qiymətləndirilməsi): yüksək riskli (geniş miqyaslı monitorinq, qiymətləndirmə, yeni texnologiya) tələb olunur. Emal təsviri, zərurət/mütənasiblik, risklərin qiymətləndirilməsi, azaldılması tədbirlərindən ibarətdir.
LINDDUN угрозы: Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance. Hər bir təhlükə üçün - əks tədbirlər (minimallaşdırma, təxəllüs, DP, şəffaflıq, razılığın idarə edilməsi, audit).

6) Transsərhəd ötürmələr

Təchizatçıların saxlama/giriş yerlərini tapın.
SCC-dən (standart müqavilə müddəaları) istifadə edin və Transfer Impact Assessment-i həyata keçirin.
Texniki tədbirlər: end-to-end şifrələmə, xüsusi həssas məlumatlar üçün müştəri kriptoqrafiyası, uzaqdan girişin məhdudlaşdırılması.

7) Təchizatçılar və prosessorlar (Vendor Management)

DPA/daxili prosessorlar, texniki və təşkilati tədbirlər, alt prosessorlar nəzarət altındadır.
Müntəzəm revyu və auditlər; yoxlama hüququ; çıxış/miqrasiya planı (data export).

8) Məlumat subyektlərinin hüquqları (DSAR)

Giriş, düzəliş, silmə, məhdudlaşdırma, dözümlülük, etiraz, AADM (profilləşdirmə/avtomatlaşdırma) obyekti olmamalıdır.
SLA və avtomatlaşdırma: sorğuların izlənməsi, identifikasiya sübut, cavab jurnalı.
Məhsulda Texniki Hook: sürətli axtarış və identifikator ixrac; retansiyalara görə kaskad çıxarılması.

9) Avtomatlaşdırılmış həllər və profilləşdirmə (maddə 22)

«Əhəmiyyətli təsir» ilə qərarlar avtomatik olaraq qəbul edilərsə - insan müdaxiləsi, izahlılıq, əlamətlərin şəffaflığı hüququnu təmin etmək.
Log-yol və model versiyası; apellyasiya mexanizmi.

10) Emal təhlükəsizliyi (Maddə 32) və insidentlər (Maddə 33/34)

Risk yönümlü tədbirlər: şifrələmə, bütövlük, sabitlik, bərpa planları (RTO/RPO).
PD ilə insidentlər: aşkarlama prosesi → triaj → risk qiymətləndirilməsi → tənzimləyiciyə bildiriş ≤ 72 saat (lazım olduqda) və subyektlər (yüksək risk varsa).
Ayrıca playbook, DPO/hüquqşünaslar əlaqə siyahısı, bildiriş şablonları.

11) Gizlilik və ML/analitika

Data Governance dəstləri: data-linear, lisenziyalar/əsaslar, razılıq.
Texnikalar: diferensial gizlilik, federated learning, secure aggregation, fich minimallaşdırılması.
Hücumlardan qorunma: membership/model inversion - müntəzəm sızma qiymətləndirmələri, ε konfiqurasiya, səs-küy/klip.
Sintetik məlumatlar - yalnız fərdlərin bərpasının yoxlanılması ilə.

12) Memarlıq sxemləri (nümunələr)

12. 1 «İki dövrəli» identifikator arxitekturası

Kontur A (PDS - Personal Data Store): real identifikasiya məlumatları (REID), giriş - ciddi məhdudlaşdırılmış, açarlar/şifrələmə/audit.
Kontur B (Operational): tokenlərlə biznes məlumatları; limitlər və audit ilə broker tokenlər vasitəsilə əlaqə.

12. 2 Razılıq şinası (Consent Service)

Razılıq və tarix versiyalarını saxlayan mərkəzləşdirilmiş xidmət.
SDK: 'can _ use (category, purpose)' - uçuşda qərar verir; hər şey məntiq.

12. 3 Kodu kimi Retence Siyasəti

YAML konfiqurasiyası: mahiyyət → sahə → TTL → sona çatdıqda hərəkət (anonimləşdirmə/silinmə/kəsilmə).
Planlayıcı job's yerinə yetirir, hesabat DPO mövcuddur.

13) Mini reseptlər

«Default Minimallaşdırma» psevdocodu:

def collect(field, purpose):
if not is_required(field, purpose):
return None # do not collect v = read_input (field)
return truncate(v, policy. max_length(field))
Retensiya siyasəti (YAML nümunəsi):
yaml dataset: users fields:
email: { ttl: P18M, on_expire: pseudonymize }
phone: { ttl: P12M, on_expire: delete }
session_logs: { ttl: P3M, on_expire: aggregate }
consent: { ttl: P7Y, on_expire: archive }
Qranulyar razılıqlar (semantika):

analytics:
default: deny legal_basis: consent scope: anonymous_metrics marketing:
default: deny legal_basis: consent scope: email,push
DSAR ixrac (skelet):

GET /privacy/export? subject_id=... -> zip:
- profile. json (metadata, legal basis)
- activity. ndjson (events, aggregates)
- consents. json (consent history)
- processors. json (list of processors and transfers)

14) Sənədləşmə və hesabatlılıq

ROPA (Records of Processing Activities) - əməliyyatların reyestri: məqsəd, hüquqi əsas, verilənlərin/subyektlərin kateqoriyaları, ötürmələr, saxlama müddəti, tədbirlər.
Siyasətçilər: gizlilik, cookie, məhsulda məlumat bildirişləri (başa düşülən dildə).
Kadr hazırlığı və illik revyu.

15) Tez-tez səhvlər

«Hər ehtimala qarşı» yığım və «əbədi» saxlama.
Müqavilə/qanuni maraq uyğun olsa da, razılıq yeganə əsas kimi.
«Boş» cookies bannerləri real açarları olmadan.
Məlumat xəritəsinin olmaması və DSAR-a hazır olmaması.
PII log, qorunmayan backaps, RID və əməliyyat məlumatlarının qarışması.
Təchizatçılara və transsərhəd ötürmələrə nəzarət yoxdur.

16) Çek vərəqləri

Fiç/məhsul başlamazdan əvvəl:
  • Emal məqsədi və hüquqi əsas müəyyən edilmişdir; ROPA yeniləndi.
  • Data və DPIA xəritəsi (lazım olduqda).
  • Minimallaşdırma, təxəllüsləşdirmə, şifrələmə (yolda/istirahətdə) həyata keçirilmişdir.
  • Razılıq - qranulyar, başa düşülən UX ilə; defolt - şəxsi.
  • Bir kod kimi Retension siyasətləri; silmə/anonimləşdirmə yoxlanılır.
  • Log/telemetriya - PII olmadan; maskalama daxil.
  • DSAR Hook və ixrac hazırlanmışdır.
  • Komanda təlimi və DPO təsdiq edildi.
Əməliyyat:
  • Rüblük retansiyalara və hüquqi əsaslara baxış.
  • Prosessorların/alt prosessorların dövri auditi.
  • Hadisə monitorinqi və xəbərdarlıq hazırlığı ≤ 72 saat.
  • Proseslərin/texnologiyaların dəyişməsində DPIA-nın yenidən nəzərdən keçirilməsi.
  • Uyğunluq artefaktlarının saxlanması (DPIA, ROPA, test hesabatları).

17) FAQ

S: Razılıqdan tamamilə «qaçmaq» mümkündürmü?
A: Bəzən - bəli (müqavilə/qanuni öhdəlik/qanuni maraq), lakin yalnız ciddi zərurət və maraq balansının qiymətləndirilməsi ilə. Marketinq və kritik olmayan analitika - ən çox razılıq tələb edir.

S: Kifayət qədər təxəllüs varmı?
A: Xeyr, bunlar hələ də şəxsi məlumatlardır. GDPR sahəsindən çıxmaq üçün etibarlı anonimləşdirmə tələb olunur (təkrar identifikasiyanın mümkünsüzlüyü yoxlanılır).

S: ML və fərdiləşdirmə haqqında nə demək olar?
A: Fiş minimuma endirin, DP/federasiya yanaşmalarından istifadə edin, həlləri loglaşdırın, insan müdaxiləsi hüququnu təmin edin və profildən imtina edin.

S: Biznes və məxfilik münaqişəsində nə etmək lazımdır?
A: Kolleksiyanı yenidən dizayn edin (progressive profiling), aqreqatlara/sintetikaya keçin, hüquqi əsasları yenidən qiymətləndirin, trekinq olmadan bir seçim təklif edin.

Əlaqəli materiallar:
  • «Sirlərin menecmenti»
  • «At Rest şifrələmə»
  • «In Transit Şifrələmə»
  • «Audit və dəyişməz jurnallar»
  • «Sorğuların imzalanması və yoxlanılması»
  • «Açarların idarə edilməsi və rotasiya»
Contact

Bizimlə əlaqə

Hər hansı sualınız və ya dəstək ehtiyacınız varsa — bizimlə əlaqə saxlayın.Həmişə köməyə hazırıq!

Telegram
@Gamble_GC
İnteqrasiyaya başla

Email — məcburidir. Telegram və ya WhatsApp — istəyə bağlıdır.

Adınız istəyə bağlı
Email istəyə bağlı
Mövzu istəyə bağlı
Mesaj istəyə bağlı
Telegram istəyə bağlı
@
Əgər Telegram daxil etsəniz — Email ilə yanaşı orada da cavab verəcəyik.
WhatsApp istəyə bağlı
Format: ölkə kodu + nömrə (məsələn, +994XXXXXXXXX).

Düyməyə basmaqla məlumatların işlənməsinə razılıq vermiş olursunuz.