GH GambleHub

Privacy by Design: dizayn prinsipləri

1) Nə üçün lazımdır (məqsəd və sahə)

PbD məxfiliyin yuxarıdan «yapışdırılmaması» əvəzinə məhsula default şəkildə daxil olmasını təmin edir. iGaming üçün bu tənzimləyici riskləri (GDPR/ePrivacy/yerli qanunlar) azaldır, həssas istifadəçiləri qoruyur, inamı artırır və hadisələrin dəyərini azaldır. əhatə: veb/mobil, KYC/AML/RG, ödənişlər, marketinq/CRM, analitika/DWH, loqlar/ARM, tərəfdaşlar/satıcılar.

2) Yeddi prinsip (və əməliyyatlarda onları necə endirmək olar)

1. Proaktivlik, reaktivlik deyil

Discovery mərhələsində Threat modeling (LINDDUN/STRIDE).
Jira/PR şablonlarda Privacy-acceptance meyarları.

2. Privacy by Default

Bütün marketinq/personalizasiya tumbler - heç bir razılıq qədər off.
Yalnız «ciddi zəruri» default identifikatorları toplamaq.

3. Privacy dizayn daxili

PII regional konturda (data residency), control plane - PII olmadan saxlanılır.
Xidmət hadisələrində açarların tokenizasiyası/təxəllüsləşdirilməsi.

4. Tam funksionallıq (win-win)

«Anonim analitik» və «razılıqla personallaşdırma» rejimləri.
Tracking imtina diskriminasiya olmadan UX bərabər.

5. Həyat dövrü ilə təhlükəsizlik

at rest/in transit şifrələmə; BYOK/HYOK; şəbəkələrin seqmentləşdirilməsi; gizli menecment.
Sübut və audit üçün WORM jurnalları.

6. Şəffaflıq

Qısa siyasətlər və «summary box» əsas şərtlər; profildə gizlilik paneli.
Hesabat: kim/nə/nə vaxt/nə üçün məlumatlara daxil oldu.

7. İstifadəçi yönümlü

Sadə mətnlər, qaranlıq nümunələrin olmaması, WCAG AA + mövcudluğu.
Asan razılıq geri çağırılması və rahat DSAR kanalları.

3) Rollar və RACI

DPO/Head of Compliance - PbD, DPIA/TRA siyasəti, risk nəzarəti. (A)

Security/Infra Lead - kriptoqrafiya, girişlər, jurnallar, satıcılar. (R)

Product/UX - fırçalarda gizlilik tələbləri, qaranlıq nümunələrin olmaması. (R)

Engineering/Architecture - tokenizasiya, tenant/region izolyasiyası, API müqavilələri. (R)

Data/Analytics - de-PII konveyer, PETs, aqreqasiya. (R)

Legal - hüquqi əsaslar, mətnlər və lokallar. (C)

Marketing/CRM - razılıq/suppression, dürüst ünsiyyət. (R)

Internal Audit - artefaktların nümunələri, CAPA. (C)

4) Məlumatların təsnifatı və taksonomiyası

PII baza: adı, e-mail, telefon, ünvan, doğum tarixi, IP/ID cihaz.
Həssas PII: biometrik (selfi/canlılıq), KYC sənədləri, ödəniş rekvizitləri, RG/SE statusları.
Əməliyyat: oyun hadisələri, log/treys (default PII-free).
Marketinq/analitika: cookies/SDK identifikatorları (razılıq əsasında).

Qaydalar: minimuma endirmə, ayrı saxlama, aydın məqsəd və saxlama müddəti.

5) Verilənlərin həyat dövrü (Data Lifecycle)

1. Toplama - yalnız lazımi sahələr; SMR/razılıq; yaş yoxlama.
2. Transmissiya - TLS 1. 2 +/mTLS, webhook imzası, regional marşrut.
3. Saxlama - şifrləmə, tokenizasiya, açarların rotasiyası, bazarlar üzrə izolyasiya.
4. İstifadəsi - RBAC/ABAC, «need-to-know», analitika üçün PETs.
5. Mübadilə - DPA/SCC, minimal dəstlər, audit kanalları.
6. Retensiya/silmə - kateqoriyaya görə müddət; kaskad delete jobs; arxivlərin kriptovalyutası.
7. Hesabat/audit - giriş və ixrac qeydləri, DPIA/DSAR artefaktları.

6) DPIA/TRA (qısa necə)

Yeni PII kateqoriyaları, xüsusi kateqoriyalar, yeni satıcılar, transsərhəd ötürmələr, yüksək RG/biometrik risklər.
DPIA şablon: məqsəd → məlumat kateqoriyaları → hüquqi baza → axınlar/xəritə → risklər → tədbirlər (tex/org) → qalıq risk → həll.
Artefaktlar: axınlar diaqramı, sahələr siyahısı, risk cədvəli, koordinasiya protokolu.

7) PbD memarlıq nümunələri

Tenant/Region İzolation: DB, açar və sirlərin fiziki/məntiqi seqreqasiyası.
Control vs Data Plane: qlobal nəzarət - PII olmadan; PII yalnız yerli.
De-PII Boru: DWH ixrac əvvəl - hash/duz, kəsik, k-anonimlik/kohortlama.
Tokenization Gateway: xidmət şinində ilkin identifikatorlar əvəzinə tokenlər.
PII olmadan Edge: CDN/edge cache - yalnız ictimai məzmun.
Fail-Closed: naməlum 'player _ region' → PII ilə əməliyyatları qadağan.

8) Texniki tədbirlər və standartlar

Şifrələmə: AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
Açarlar: KMS, BYOK/HYOK, rotasiya, HSM rolları ilə giriş, əsas əməliyyatlar jurnalı.
Giriş: RBAC/ABAC, JIT girişləri, ayrı-ayrı inzibati və audit rolları.
Jurnallar: dəyişməz (WORM), hash zəncirləri, bölgədə saxlama.
DevSecOps: Vault, SAST/DAST, PII linter, CI-də gizlilik testləri.
Test məlumatları: default sintetika; re-data - de-identifikasiya və qısa retensiya.

9) PETs (Privacy-Enhancing Technologies)

Təxəllüs: ID-nin tokenlərlə dəyişdirilməsi; açar-map ayrıca saxlanılır.
Anonimləşdirmə: aqreqatlar, k-anonimlik/ -diversity, bininq/koxortlar.
Diferensial gizlilik: hesabatlarda səs-küy, «privacy budget».
Federal analitika: yerli modellər, yalnız tərəzi/aqreqat ixrac.
Maskalama/redaktə: EXIF-in çıxarılması, KYC sənədlərində sahələrin sürtülməsi.

10) UX heç bir qaranlıq nümunələr

«Hər şeyi rədd et «/« Hər şeyi qəbul et «/« Konfiqurasiya ».
Məqsədlərin başa düşülən mətnləri və məlumatlardan istifadə nümunələri.
Personalizasiyadan imtina əsas təcrübəni pisləşdirmir.
Hər yerdən 1-2 klik gizlilik paneli; AA + əlçatanlığı.

11) Satıcılar və məlumat ötürülməsi

Satıcıların reyestri: DC yurisdiksiyaları, alt prosessorlar, sertifikatlaşdırma, saxlama bölgələri, DPA/SCC/IDTA.
«Minimum set» siyasəti: yalnız lazımi sahələr, sərbəst ixracın qadağan edilməsi.
Yerlərin/alt prosessorların dəyişdirilməsi zamanı xəbərdarlıq və yenidən baxılması.

12) Məlumatlar və hadisələr (minimum model)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI və PbD dashboard

PII Minimization Index (fich başına PII sahələrinin orta sayı).
Residency Coverage (düzgün bölgədə% qeydlər).
Export Justification Rate (əsas istinad ilə neçə ixrac).
DSAR SLA (median/dəqiqlik).
Tag Firing Violations.
Auditability Score (artefaktların tam paketi ilə% hallarda).
Incidents/Findings (təkrar audit/tənzimləyici şərhlər).

14) Çek vərəqləri

A. Fiçin hazırlanmasından əvvəl (Design)

  • Emal məqsədləri və hüquqi əsasları müəyyən edilmişdir.
  • Məlumat xəritəsi və PII/həssas etiketli sahələrin siyahısı.
  • DPIA/TRA tamamlandı; qalıq risklər qəbul edilir.
  • Düşünülmüş «anonim rejimi» və ya minimum məlumat rejimi.

B. Buraxılışdan əvvəl (Build/Release)

  • menecer sirləri, açarları/şifrələmə xüsusi.
  • PII olmadan log; hadisələr və audit daxildir.
  • Regional marşrutlaşdırma və retention siyasəti aktivdir.
  • Testlər: consent-geytlər, etiketlər üçün deny-by-default, erasure-way.

C. əməliyyatlarında

  • Kvartal giriş və ixrac review.
  • Firing pozuntuları və transsərhəd sorğuların monitorinqi.
  • DSAR/silinməsi vaxtında yerinə yetirilir; artefaktlar saxlanılır.

15) Şablonlar (sürətli əlavələr)

A) DPIA şablon (qısa)

💡 Məqsəd: ____
Verilənlər kateqoriyası: ____ (PII: bəli/yox)
Əsas: ____
Axınlar/Yerlər: ____
Risklər/təsir: ____
Tədbirlər: tex (şifr ./token/izolyasiya), org (RBAC/təlim)
Qalıq risk: ____ Həll: təsdiq/təkrar

B) Sahələrin minimuma endirilməsi siyasəti

💡 {funksiyaları} üçün [...] sahələrinə icazə verilir. Hər hansı bir yeni sahə DPIA update və Legal review tələb edir.

C) Satıcı ilə klauza (PbD öhdəliyi)

💡 Təchizatçı Privacy by Design/Default həyata keçirir, məlumatları {region} saxlayır, at rest/in transit şifrələməsini tətbiq edir, giriş qeydlərini təmin edir, alt prosessorların və yerlərin 30 gün ≥ dəyişdirilməsi barədə məlumat verir.

D) DSAR-a cavab (çıxarış)

💡 Məlumatlarınız, emal məqsədləriniz və mənbələriniz haqqında məlumat verdik. Silinmə kaskadla yerinə yetirilmişdir; təsdiq əlavə edilmişdir (evidence #...).

16) Tez-tez səhvlər və onlardan necə qaçmaq olar

Yığım «hər ehtimala qarşı». → Minimallaşdırma siyasəti + sxemlərin kod-review.
APM-də PII ilə xam log. → Agentdə maskalanma/redaktə, yerli saxlama.
PII ilə qlobal DWH. → Yalnız de-PII aqreqatları/təxəllüsləri.
DPIA/consent artefaktlarının olmaması. → WORM-anbar, avto-şəkillər UI/mətnlər.
Nəzərə alınmayan satıcılar/SDK. → Rüblük reyestr, «boz» bağlantıların qadağan edilməsi.

17) 30 günlük tətbiq planı

Həftə 1

1. PbD siyasətini və DPIA/TRA şablonlarını təsdiq edin.
2. Əsas zonalar (KYC/PCI/RG/CRM/Logi) üzrə məlumat/axın xəritəsi qurun.
3. Regional perimetrləri seçin (EU/UK/...); açar modelini (BYOK/HYOK) müəyyən edin.

Həftə 2

4) Tokenizasiya/de-PII konveyerləri və etiketlər üçün deny-by-default.
5) WORM jurnalları konfiqurasiya (accessories/export/consent/silme).
6) Satıcılarla müqavilələri yeniləyin (DPA/SCC, yerlər, alt prosessorlar).

Həftə 3

7) CI-də gizlilik testlərini tətbiq edin (PII linter, CMP ekran fiksasiyası, erasure-E2E).
8) Profildə gizlilik panelinin buraxılması; mətnləri və lokalları yaxşılaşdırmaq.
9) Təlim komandaları (Product/Eng/Data/CS/Legal).

Həftə 4

10) DPIA review top fich, CAPA bağlamaq.
11) KPI/KRI (Residency, Exports, DSAR SLA) daşbordunu işə salın.
12) Plan v1. 1: diff. hesabatlar üçün gizlilik, federal payplayns.

18) Qarşılıqlı bağlı bölmələr

GDPR: İstifadəçi Razılığı İdarəetmə/Cookies və CMP Siyasəti

Yurisdiksiyalar üzrə məlumatların lokallaşdırılması

Yaş testi və yaş filtrləri

AML/KYC və artefaktların saxlanması

Dashboard Uyğunluq və Monitorinq/Tənzimləyici Hesabatlar

Daxili/xarici audit və audit yoxlama vərəqləri

BCP/DRP/At Rest & In Transit şifrələmə

Contact

Bizimlə əlaqə

Hər hansı sualınız və ya dəstək ehtiyacınız varsa — bizimlə əlaqə saxlayın.Həmişə köməyə hazırıq!

Telegram
@Gamble_GC
İnteqrasiyaya başla

Email — məcburidir. Telegram və ya WhatsApp — istəyə bağlıdır.

Adınız istəyə bağlı
Email istəyə bağlı
Mövzu istəyə bağlı
Mesaj istəyə bağlı
Telegram istəyə bağlı
@
Əgər Telegram daxil etsəniz — Email ilə yanaşı orada da cavab verəcəyik.
WhatsApp istəyə bağlı
Format: ölkə kodu + nömrə (məsələn, +994XXXXXXXXX).

Düyməyə basmaqla məlumatların işlənməsinə razılıq vermiş olursunuz.