GH GambleHub

Datentransfer zwischen Ländern

1) Ziel und Bereich

Bilden Sie ein überschaubares und nachweislich sicheres Modell für grenzüberschreitende Übertragungen personenbezogener Daten (PII) und Betriebssets (KYC/AML, Zahlungen, RG/SE, CRM/Marketing, Gaming-Telemetrie, Protokolle/AWS, Analytik/DWH) unter Berücksichtigung der Anforderungen von iGaming-Lizenzen und Datenschutzgesetzen verschiedener Rechtsordnungen. Das Dokument ergänzt die Abschnitte: „Datenlokalisierung“, „Löschung und Anonymisierung“, „DSGVO: Zustimmung“, „DSAR“.

2) Grundbegriffe und Grundsätze

Grenzüberschreitende Übertragung - jeder Zugriff/Replik/Verarbeitung außerhalb der „Heimat“ Gerichtsbarkeit der Person/Daten.
Angemessenheit/Gleichwertigkeit - Entscheidungen der Regulierungsbehörde über die Angemessenheit des Schutzes des Empfängerlandes.
Vertragliche Mechanismen - Standardvertragsklauseln, lokale Analoga, zusätzliche Vereinbarungen.
TIA (Transfer Impact Assessment) - Bewertung der rechtlichen/technischen Risiken einer bestimmten Übertragung.
Souveränität/Wohnsitz - Speicherort und Recht auf lokale Kontrolle.

Grundsätze:

1. Local-first: wenn möglich lokal verarbeiten; nach außen - minimal und nach den Regeln.

2. Minimierung: „genau so viel wie nötig“; vorzugsweise Aggregate/Aliase.

3. Kryptographie und Isolation: Verschlüsselung, Schlüssel in der Region, Trennung von Steuerungs-/Datenebene.

4. Nachweisbarkeit: Protokoll jeder Übertragung, TIA-Artefakte und Basen.

5. Fail-closed: keine Basis oder TIA - keine Übertragung.

3) Rollen und RACI

DPO/Head of Compliance (Owner) - Richtlinien, Toleranzen, TIAs, Ausnahmen. (A)

Legal - Wahl des Übertragungsmechanismus, Verträge, lokale Anforderungen. (R)

Sicherheit/Infra - Verschlüsselung, KMS/HSM, Netzwerkperimeter, Audit. (R)

Data Platform/Analytics - de-PII/Anonymisierung, Federated/Cochort Reports. (R)

Engineering/SRE - Routing, Tokenisierung, Exportkontrolle. (R)

Vendor Manager - Register von Subprozessoren, Bestätigungen, Offboarding. (R)

Internal Audit - Proben von Artefakten, CAPA. (C)

4) Datenflusskarte (Data Transfer Map)

Die Quelle → die Bestimmung (das Land/Wolke/wendor) → die Kategorie der Daten → das Ziel → die rechtliche Grundlage → der Mechanismus der Sendung → der Schutz (jenen/org) → die Aufbewahrungsfristen → die Verantwortung.
Grafisch festgelegt für: Support/CS, Analyse/Reporting, Betrugs-/Risiko-Scores, Spieleanbieter und PSPs, Affiliates.

5) Rechtliche Mechanismen (Framework)

1. Angemessenheitsentscheidung (falls zutreffend): vereinfachter Weg, aber TIA-Artefakte und Verträge mit dem Anbieter werden weiterhin benötigt.
2. Standard-/Mustervertragsklauseln und lokale Pendants: enthalten verbindliche Anhänge (Kategorien, Ziele, Maßnahmen).
3. Bindung/Zusatzvereinbarungen: Klärung der Verantwortlichkeiten von Unterauftragsverarbeitern, Benachrichtigung von Anfragen staatlicher Stellen.
4. Ausnahmen laut Gesetz: punktuell und selten (Lebensinteressen, Vertragspflicht) - nicht für Systemexporte.
5. Konzerninterne Regeln: Für Beteiligungen - Unternehmensinstrumente mit Kontrolle.

💡 Die Lösung des Mechanismus wird immer von TIA und einem Katalog zusätzlicher Maßnahmen begleitet.

6) Transfer Impact Assessment (TIA)

Anlass: neuer Anbieter/Land, neues Ziel, neue Kategorien (Biometrie, RG/SE), Änderung des Schlüsselmodus oder Routen.

Inhalt:
  • Beschreibung der Übertragung (Daten/Volumen/Frequenz/Teilnehmer).
  • Rechtliches Umfeld des Empfängerlandes (Zugangsrisiken staatlicher Stellen, Rechtsmittel zum Schutz der Akteure).
  • Technische Maßnahmen: Verschlüsselung, Schlüssel (BYOK/HYOK), Pseudonymisierung, Split-Processing.
  • Organisatorische Maßnahmen: NDA, Training, „need-to-know“, Journaling, Reaktionen auf Anfragen.
  • Restrisiko/Lösung: erlauben/ändern/verbieten; Frist für die Überprüfung.

TIA-Kurzformularvorlage: siehe § 15C.

7) Technische und organisatorische Maßnahmen

7. 1 Kryptographie und Schlüssel

At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS: BYOK (Schlüssel bei uns), vorzugsweise HYOK (Schlüssel bleiben in der Region); Segmentierung nach Märkten/Tenanten; Unveränderliche Überwachung von Schlüsselaktivitäten.
Crypto-Shredding: für Backups und Archive zum Zeitpunkt.

7. 2 Minimierung und De-Identifizierung

Pseudonymisierung vor dem Export (Token-Gateway), Speicherung des Muppings separat in der Region.
Aggregate, k-Anonymität/Datumsbinning und Geo, Unterdrückung seltener Kategorien.
PII-freie Protokolle/APCs und Server-Side-Tagging mit Null-IDs ohne Zustimmung.

7. 3 Isolierung von Ebenen

Globale Steuerebene ohne PII; data-plane mit PII lokal.
Zugriff auf PII über eine Proxy-Schicht mit Begründung der Anfrage und Protokoll.

7. 4 Anfragen von Behörden

Reaktionsschleife: Rechtmäßigkeitsprüfung, Anfechtung, Volumenminimierung, Benachrichtigung (falls zulässig), Eintrag in das Anforderungsregister.

8) Datenkategorien und Übertragungsregeln

KategorieDarf ich ins Ausland? Bedingungen
KUS/BiometrieBegrenzt
Zahlungs-Token/PSPJa/bedingt
Rohe SpielereignisseBegrenzt
RG/SE-StatusNein
CRM/MarketingBedingt
Protokolle/AWSNur PII-frei

9) Anbieter und Unterauftragsverarbeiter

Register: jur. Person, DC-Länder, Subprozessoren, Zertifizierungen, Übertragungsmechanismen, Schlüsselmodus.
Verträge: DPA + SCC/Analoga, Benachrichtigungen über Standortwechsel/Subprozessoren ≥30 Tage, Audit-/Fragebogenrecht, Backuplokalisierungsverpflichtungen, SLA-Incidents und DSAR.
Onboarding/Revue: TIA, Pentest/Attestation, Test „Sample Transfer“.
Offboarding: Export/Löschung/crypto-shred + Bestätigung (evidence).

10) Backups, Protokolle und Analysen

Backups: in derselben Region; Export ins Ausland - nur in verschlüsselter Form + HYOK; wenn die Frist erreicht ist - crypto-shred.
Protokolle/APC: PII-frei standardmäßig; wenn nicht, lokale Speicherung, kurze Retention.
Analytik/DWH: globale Berichte nur Aggregate/Kohorten; Verbot von Rohkennungen außerhalb der Region.

11) Prozesse und Ereignisse

Der durchgehende Prozess: die Anfrage der Sendung → die Prüfung des Profils des Marktes → die Auswahl des Mechanismus → TIA → die Abstimmungen → techmery → der Start → das Monitoring → die Artefakte/Audits.

Ereignisse (Minimum):
  • `xborder_transfer_requested/approved/denied`
  • „transfer _ executed“ (Volumen/Zeit/Anbieter)
  • `key_accessed_for_transfer` (KMS audit)
  • `gov_request_received/responded`
  • `vendor_location_changed`
  • `transfer_review_due`

12) Daten und Artefakte (Modell)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI und Dashboard

X-Border Transfer Rate (nach Zielen/Anbietern/Ländern).
TIA Coverage (% der Getriebe mit aktueller TIA).
BYOK/HYOK Coverage (Anteil Getriebe mit Regionalschlüsseln).
Anonymized Export Share (% der Exporte in Aggregaten/Aliasnamen).
Vendor Location Drift (Standortwechselvorfälle).
Gov Request Count und durchschnittliche Antwortzeit.
Auditability Score (% der Datensätze mit einem vollständigen Artefakt-Paket).

14) Checklisten

A) Vor Beginn der Übertragung

  • Die Ernennung und der legitime Zweck werden bestätigt.
  • Mechanismus gewählt (Angemessenheit/Vertrag/analog), TIA erfüllt.
  • Pseudonymisierung/Anonymisierung eingerichtet; Volumen wird minimiert.
  • KMS/Schlüssel: BYOK/HYOK, Log enthalten.
  • Vertrag mit dem Anbieter: DPA + SCC/analog, Wechselbenachrichtigungen DC/Subprozessoren.
  • Die Residency von Backups und Crypto-Shred im Plan.

B) In Operationen

  • Überwachung von 'vendor _ location _ changed' und Alerts.
  • Regelmäßige Überprüfung der TIA und der Mechanismen.
  • DSAR/Löschungen werden korrekt im Umkreis des Empfängers (oder durch Anonymisierung) angewendet.
  • Die Getriebeprotokolle und das KMS-Audit stehen dem Audit zur Verfügung.

C) Audits/Verbesserungen

  • Vierteljährliche Stichproben 'transfer _ record' auf Vollständigkeit.
  • CAPAs für Vorfälle/Beschwerden/regulatorische Erkenntnisse.
  • Test „revoke access“ beim Anbieter + Bestätigung der Löschung.

15) Vorlagen (Schnelleinfügungen)

A) Klause „grenzüberschreitende Übertragung“

💡 Der Subprozessor speichert/verarbeitet die Daten nur in den angegebenen Gerichtsbarkeiten. Jede Versetzung in eine andere Gerichtsbarkeit ist mit gültiger Rechtsgrundlage (SCC/lokales Pendant) und schriftlicher Zustimmung zulässig. Änderung des Standorts/Unterauftragsverarbeiters - Benachrichtigung ≥30 Tage. Die Verschlüsselungsschlüssel sind BYOK/HYOK; Zugriffsprotokolle sind auf Anfrage erhältlich.

B) Benachrichtigung über die Anfrage einer Regierungsbehörde

💡 Der Lieferant wird jede Zugangsvoraussetzung unverzüglich (sofern zulässig) mitteilen, den Umfang minimieren, übermäßige Anfragen anfechten und die Offenlegung dokumentieren. Kopien der Benachrichtigungen/Antworten sind in unserem WORM-Register.

C) Kurze TIA (One-Pager)

💡 Essenz: {Zweck, Daten, Umfang, Länder}
Rechtliche Risiken: {Summe}
Techniker: {Verschlüsselung, Schlüssel, Pseudonymisierung, Split-Processing}
Organisationsmaße: {NDA, need-to-know, audit}
Entscheidung: {allow/modify/deny}, Revision {date}

16) 30-tägiger Implementierungsplan

Woche 1

1. Genehmigen Sie die Richtlinien für grenzüberschreitende Übertragungen, RACI und TIA/DPA-Vorlagen.
2. Erstellen Sie eine Karte der aktuellen Streams und ein Verzeichnis der Anbieter/Standorte/Schlüssel.
3. Konfigurieren Sie das KMS nach Märkten (BYOK/HYOK), aktivieren Sie das unveränderliche Schlüsselaudit.

Woche 2

4) Aktivieren Sie die Pseudonymisierung vor dem Export und die PII-freien Protokolle/AWS.
5) Führen Sie die Registry 'transfer _ record '/' tia' (WORM-Artefakte) aus.
6) Aktualisieren Sie Verträge mit kritischen Anbietern: Standorte, Benachrichtigungen, Offboarding-Verfahren.

Woche 3

7) Pilot 2-3 Threads (CS, DWH Reports): Anonymized Export Share, BYOK Coverage messen.
8) Schulung von Product/CS/BI/Legal in Behördenanfrageverfahren und Eskalationen.
9) Verbinden Sie die Warnungen 'vendor _ location _ changed'.

Woche 4

10) Vollständige Freigabe; KPI/KRI-Dashboards und vierteljährliche TIA-Reviews.
11) CAPA durch Funde; Plan v1. 1 - Federated Analytics/Diff. Privatsphäre in Berichten.
12) Test offboarding ein Anbieter: Entfernung/crypto-shred, Bestätigungen.

17) Miteinander verbundene Abschnitte

Datenlokalisierung nach Jurisdiktion

Datenlöschung und Anonymisierung/Speicher- und Löschpläne

GDPR: die Verwaltung des Einverständnisses / Politik cookies und CMP

Privacy by Design / DSAR

Verschlüsselung bei Rest/In Transit, KMS/BYOK/HYOK

Compliance Dashboards und Monitoring/Interne und externe Audits

Contact

Kontakt aufnehmen

Kontaktieren Sie uns bei Fragen oder Support.Wir helfen Ihnen jederzeit gerne!

Integration starten

Email ist erforderlich. Telegram oder WhatsApp – optional.

Ihr Name optional
Email optional
Betreff optional
Nachricht optional
Telegram optional
@
Wenn Sie Telegram angeben – antworten wir zusätzlich dort.
WhatsApp optional
Format: +Ländercode und Nummer (z. B. +49XXXXXXXXX).

Mit dem Klicken des Buttons stimmen Sie der Datenverarbeitung zu.