Datentransfer zwischen Ländern
1) Ziel und Bereich
Bilden Sie ein überschaubares und nachweislich sicheres Modell für grenzüberschreitende Übertragungen personenbezogener Daten (PII) und Betriebssets (KYC/AML, Zahlungen, RG/SE, CRM/Marketing, Gaming-Telemetrie, Protokolle/AWS, Analytik/DWH) unter Berücksichtigung der Anforderungen von iGaming-Lizenzen und Datenschutzgesetzen verschiedener Rechtsordnungen. Das Dokument ergänzt die Abschnitte: „Datenlokalisierung“, „Löschung und Anonymisierung“, „DSGVO: Zustimmung“, „DSAR“.
2) Grundbegriffe und Grundsätze
Grenzüberschreitende Übertragung - jeder Zugriff/Replik/Verarbeitung außerhalb der „Heimat“ Gerichtsbarkeit der Person/Daten.
Angemessenheit/Gleichwertigkeit - Entscheidungen der Regulierungsbehörde über die Angemessenheit des Schutzes des Empfängerlandes.
Vertragliche Mechanismen - Standardvertragsklauseln, lokale Analoga, zusätzliche Vereinbarungen.
TIA (Transfer Impact Assessment) - Bewertung der rechtlichen/technischen Risiken einer bestimmten Übertragung.
Souveränität/Wohnsitz - Speicherort und Recht auf lokale Kontrolle.
1. Local-first: wenn möglich lokal verarbeiten; nach außen - minimal und nach den Regeln.
2. Minimierung: „genau so viel wie nötig“; vorzugsweise Aggregate/Aliase.
3. Kryptographie und Isolation: Verschlüsselung, Schlüssel in der Region, Trennung von Steuerungs-/Datenebene.
4. Nachweisbarkeit: Protokoll jeder Übertragung, TIA-Artefakte und Basen.
5. Fail-closed: keine Basis oder TIA - keine Übertragung.
3) Rollen und RACI
DPO/Head of Compliance (Owner) - Richtlinien, Toleranzen, TIAs, Ausnahmen. (A)
Legal - Wahl des Übertragungsmechanismus, Verträge, lokale Anforderungen. (R)
Sicherheit/Infra - Verschlüsselung, KMS/HSM, Netzwerkperimeter, Audit. (R)
Data Platform/Analytics - de-PII/Anonymisierung, Federated/Cochort Reports. (R)
Engineering/SRE - Routing, Tokenisierung, Exportkontrolle. (R)
Vendor Manager - Register von Subprozessoren, Bestätigungen, Offboarding. (R)
Internal Audit - Proben von Artefakten, CAPA. (C)
4) Datenflusskarte (Data Transfer Map)
Die Quelle → die Bestimmung (das Land/Wolke/wendor) → die Kategorie der Daten → das Ziel → die rechtliche Grundlage → der Mechanismus der Sendung → der Schutz (jenen/org) → die Aufbewahrungsfristen → die Verantwortung.
Grafisch festgelegt für: Support/CS, Analyse/Reporting, Betrugs-/Risiko-Scores, Spieleanbieter und PSPs, Affiliates.
5) Rechtliche Mechanismen (Framework)
1. Angemessenheitsentscheidung (falls zutreffend): vereinfachter Weg, aber TIA-Artefakte und Verträge mit dem Anbieter werden weiterhin benötigt.
2. Standard-/Mustervertragsklauseln und lokale Pendants: enthalten verbindliche Anhänge (Kategorien, Ziele, Maßnahmen).
3. Bindung/Zusatzvereinbarungen: Klärung der Verantwortlichkeiten von Unterauftragsverarbeitern, Benachrichtigung von Anfragen staatlicher Stellen.
4. Ausnahmen laut Gesetz: punktuell und selten (Lebensinteressen, Vertragspflicht) - nicht für Systemexporte.
5. Konzerninterne Regeln: Für Beteiligungen - Unternehmensinstrumente mit Kontrolle.
6) Transfer Impact Assessment (TIA)
Anlass: neuer Anbieter/Land, neues Ziel, neue Kategorien (Biometrie, RG/SE), Änderung des Schlüsselmodus oder Routen.
Inhalt:- Beschreibung der Übertragung (Daten/Volumen/Frequenz/Teilnehmer).
- Rechtliches Umfeld des Empfängerlandes (Zugangsrisiken staatlicher Stellen, Rechtsmittel zum Schutz der Akteure).
- Technische Maßnahmen: Verschlüsselung, Schlüssel (BYOK/HYOK), Pseudonymisierung, Split-Processing.
- Organisatorische Maßnahmen: NDA, Training, „need-to-know“, Journaling, Reaktionen auf Anfragen.
- Restrisiko/Lösung: erlauben/ändern/verbieten; Frist für die Überprüfung.
TIA-Kurzformularvorlage: siehe § 15C.
7) Technische und organisatorische Maßnahmen
7. 1 Kryptographie und Schlüssel
At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS: BYOK (Schlüssel bei uns), vorzugsweise HYOK (Schlüssel bleiben in der Region); Segmentierung nach Märkten/Tenanten; Unveränderliche Überwachung von Schlüsselaktivitäten.
Crypto-Shredding: für Backups und Archive zum Zeitpunkt.
7. 2 Minimierung und De-Identifizierung
Pseudonymisierung vor dem Export (Token-Gateway), Speicherung des Muppings separat in der Region.
Aggregate, k-Anonymität/Datumsbinning und Geo, Unterdrückung seltener Kategorien.
PII-freie Protokolle/APCs und Server-Side-Tagging mit Null-IDs ohne Zustimmung.
7. 3 Isolierung von Ebenen
Globale Steuerebene ohne PII; data-plane mit PII lokal.
Zugriff auf PII über eine Proxy-Schicht mit Begründung der Anfrage und Protokoll.
7. 4 Anfragen von Behörden
Reaktionsschleife: Rechtmäßigkeitsprüfung, Anfechtung, Volumenminimierung, Benachrichtigung (falls zulässig), Eintrag in das Anforderungsregister.
8) Datenkategorien und Übertragungsregeln
9) Anbieter und Unterauftragsverarbeiter
Register: jur. Person, DC-Länder, Subprozessoren, Zertifizierungen, Übertragungsmechanismen, Schlüsselmodus.
Verträge: DPA + SCC/Analoga, Benachrichtigungen über Standortwechsel/Subprozessoren ≥30 Tage, Audit-/Fragebogenrecht, Backuplokalisierungsverpflichtungen, SLA-Incidents und DSAR.
Onboarding/Revue: TIA, Pentest/Attestation, Test „Sample Transfer“.
Offboarding: Export/Löschung/crypto-shred + Bestätigung (evidence).
10) Backups, Protokolle und Analysen
Backups: in derselben Region; Export ins Ausland - nur in verschlüsselter Form + HYOK; wenn die Frist erreicht ist - crypto-shred.
Protokolle/APC: PII-frei standardmäßig; wenn nicht, lokale Speicherung, kurze Retention.
Analytik/DWH: globale Berichte nur Aggregate/Kohorten; Verbot von Rohkennungen außerhalb der Region.
11) Prozesse und Ereignisse
Der durchgehende Prozess: die Anfrage der Sendung → die Prüfung des Profils des Marktes → die Auswahl des Mechanismus → TIA → die Abstimmungen → techmery → der Start → das Monitoring → die Artefakte/Audits.
Ereignisse (Minimum):- `xborder_transfer_requested/approved/denied`
- „transfer _ executed“ (Volumen/Zeit/Anbieter)
- `key_accessed_for_transfer` (KMS audit)
- `gov_request_received/responded`
- `vendor_location_changed`
- `transfer_review_due`
12) Daten und Artefakte (Modell)
transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy scc local_clause exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo anon none},
encryption{at_rest, in_transit, keys{scope: BYOK HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}
tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low med high},
decision{allow modify deny}, review_at
}
13) KPI/KRI und Dashboard
X-Border Transfer Rate (nach Zielen/Anbietern/Ländern).
TIA Coverage (% der Getriebe mit aktueller TIA).
BYOK/HYOK Coverage (Anteil Getriebe mit Regionalschlüsseln).
Anonymized Export Share (% der Exporte in Aggregaten/Aliasnamen).
Vendor Location Drift (Standortwechselvorfälle).
Gov Request Count und durchschnittliche Antwortzeit.
Auditability Score (% der Datensätze mit einem vollständigen Artefakt-Paket).
14) Checklisten
A) Vor Beginn der Übertragung
- Die Ernennung und der legitime Zweck werden bestätigt.
- Mechanismus gewählt (Angemessenheit/Vertrag/analog), TIA erfüllt.
- Pseudonymisierung/Anonymisierung eingerichtet; Volumen wird minimiert.
- KMS/Schlüssel: BYOK/HYOK, Log enthalten.
- Vertrag mit dem Anbieter: DPA + SCC/analog, Wechselbenachrichtigungen DC/Subprozessoren.
- Die Residency von Backups und Crypto-Shred im Plan.
B) In Operationen
- Überwachung von 'vendor _ location _ changed' und Alerts.
- Regelmäßige Überprüfung der TIA und der Mechanismen.
- DSAR/Löschungen werden korrekt im Umkreis des Empfängers (oder durch Anonymisierung) angewendet.
- Die Getriebeprotokolle und das KMS-Audit stehen dem Audit zur Verfügung.
C) Audits/Verbesserungen
- Vierteljährliche Stichproben 'transfer _ record' auf Vollständigkeit.
- CAPAs für Vorfälle/Beschwerden/regulatorische Erkenntnisse.
- Test „revoke access“ beim Anbieter + Bestätigung der Löschung.
15) Vorlagen (Schnelleinfügungen)
A) Klause „grenzüberschreitende Übertragung“
B) Benachrichtigung über die Anfrage einer Regierungsbehörde
C) Kurze TIA (One-Pager)
Rechtliche Risiken: {Summe}
Techniker: {Verschlüsselung, Schlüssel, Pseudonymisierung, Split-Processing}
Organisationsmaße: {NDA, need-to-know, audit}
Entscheidung: {allow/modify/deny}, Revision {date}
16) 30-tägiger Implementierungsplan
Woche 1
1. Genehmigen Sie die Richtlinien für grenzüberschreitende Übertragungen, RACI und TIA/DPA-Vorlagen.
2. Erstellen Sie eine Karte der aktuellen Streams und ein Verzeichnis der Anbieter/Standorte/Schlüssel.
3. Konfigurieren Sie das KMS nach Märkten (BYOK/HYOK), aktivieren Sie das unveränderliche Schlüsselaudit.
Woche 2
4) Aktivieren Sie die Pseudonymisierung vor dem Export und die PII-freien Protokolle/AWS.
5) Führen Sie die Registry 'transfer _ record '/' tia' (WORM-Artefakte) aus.
6) Aktualisieren Sie Verträge mit kritischen Anbietern: Standorte, Benachrichtigungen, Offboarding-Verfahren.
Woche 3
7) Pilot 2-3 Threads (CS, DWH Reports): Anonymized Export Share, BYOK Coverage messen.
8) Schulung von Product/CS/BI/Legal in Behördenanfrageverfahren und Eskalationen.
9) Verbinden Sie die Warnungen 'vendor _ location _ changed'.
Woche 4
10) Vollständige Freigabe; KPI/KRI-Dashboards und vierteljährliche TIA-Reviews.
11) CAPA durch Funde; Plan v1. 1 - Federated Analytics/Diff. Privatsphäre in Berichten.
12) Test offboarding ein Anbieter: Entfernung/crypto-shred, Bestätigungen.
17) Miteinander verbundene Abschnitte
Datenlokalisierung nach Jurisdiktion
Datenlöschung und Anonymisierung/Speicher- und Löschpläne
GDPR: die Verwaltung des Einverständnisses / Politik cookies und CMP
Privacy by Design / DSAR
Verschlüsselung bei Rest/In Transit, KMS/BYOK/HYOK
Compliance Dashboards und Monitoring/Interne und externe Audits