GH GambleHub

Löschung und Anonymisierung von Daten

1) Ziel und Bereich

Gewährleistung der rechtmäßigen, sicheren und nachweisbaren Löschung/Anonymisierung von Spielerdaten, Transaktionen und Betriebsprotokollen in allen Systemen (Produkt/Wallet, KYC/AML, RG, Marketing/CRM, Analytics/DWH, Logs/AWS), einschließlich Anbietern/Anbietern und Backups, unter Berücksichtigung der Lokalisierung nach Gerichtsbarkeit.

2) Grundsätze

1. Politik vor Praxis. Retention, Ziele und Lagerorte werden vor der Abholung festgelegt.
2. Minimierung und Trennung. Separate Speicher für PII, Tokenisierung in Events.
3. Löschung = Ereignis mit Nachweis. Jede Entfernung wird durch das Artefakt bestätigt.
4. Fail-Closed. Unbekannter Status/Region → Verbot von Transaktionen mit PII.
5. Backups-aware. Backups unterliegen den gleichen Regeln wie Kampfdaten.
6. „Anonymisierung statt unbefristeter Speicherung“. Wenn das Gesetz keine PII erfordert, übersetzen wir in Aggregate.

3) Rollen und RACI

DPO/Compliance (Owner) - Richtlinie für Retention/Löschung, Ausnahmen, Audit. (A)

Sicherheit/Infra - Verschlüsselung, Schlüssel, Krypto-Löschung, Backups/DR. (R)

Data Platform/Analytics - de-PII Pipelines, Aggregate, DWH/DL. (R)

Product/Engineering/SRE - Entfernungs-API, Kaskaden, Tests, Beobachtbarkeit. (R)

Legal - lokale Fristen und Einschränkungen (AML/lizenziert). (C)

Privacy Ops/DSAR Team - Benutzerdefinierte Löschungen/Korrekturen. (R)

Vendor Manager - Pflichten der Anbieter, Leistungsnachweise. (R)

Internal Audit - Stichproben, CAPA. (C)

4) Datentaxonomie und Retentionsstandard

KategorieDie BeispieleRetention (Beispielrahmen)Löschen am Ende
CUS/AlterDokumente, Selfies, Ergebnisse5-7 Jahre oder nach GerichtsbarkeitKaskade + Krypto-Wischen in Archiven
Zahlungen/PCIToken, PSP-IDsdurch PCI/BuchhaltungKaskade, Token → Revoke
Gaming-EventsWetten, Gewinne, BoniGeschäftsbedarf + GesetzDe-PII → Aggregate
RG/SEStatus, Prüfungenunter LizenzMinimierung, Flags ohne PII speichern
CRM/MarketingKontakte, Präferenzenbis zum Widerruf/Inaktivität ≤ 24 MonateSofortige Unterdrückung + Löschung
Protokolle/AWSFehler, Tracks30-180 TagePII-frei, Auto-Purge
Analytik/DWHcubes, berichtek-Anonymität, keine Frist bei AnonymisierungPII sind verboten
💡 Alle Termine werden im Retentionsregister mit Bezug zu den Märkten erfasst.

5) Technische Methoden

5. 1 Löschung

Cascading Logic/Physical: Soft-delete → Job zum physischen Löschen.
Crypto-Shredding: Zerstörung des Segment-/Tenant-Verschlüsselungsschlüssels; gilt für Backups/Archive.
Token-Revocation: Widerruf von Zahlungs-/Tracker-Token bei Anbietern.
Nullify/Mask: für Felder, die eine formale Speicherung des Datensatzes erfordern (z.B. Buchhaltung).

5. 2 Pseudonymisierung

Ersetzen der primären IDs durch Token; die Entsprechungstabelle wird separat mit dem einzelnen KMS gespeichert.

5. 3 Anonymisierung

Aggregation/Cochorting, k- anonimnost/ℓ -Diversität, Binning, Beschneiden seltener Werte, differenzielle Privatsphäre in Berichten.

5. 4 Logmaskierung

Der Agent bearbeitet die PII in der Sammlung (e. g., E-Mail → hash/partial), Verbot von „rohen“ Identifikatoren im APM.

6) Lebenszyklus der Entfernung

1. Auslöser: Retentionsfrist, DSAR-Erase, Kontoschließung, Widerruf der Einwilligung, Vertrags-/Zweckabschluss.
2. Bewertung: Gibt es rechtliche Blockaden? (AML/legal-hold/Lizenz).
3. Orchestrierung: Ein Erasure-Paket nach Systemen/Anbietern wird gebildet.
4. Ausführung: Kaskaden, Revoke-Token, Krypto-Wipe für Archive.
5. Validierung: Datensatzabgleich, Rückstandskontrolle (orphaned data).
6. Artefakt: Bericht mit Partie-/Schlüssel-Hashes, Zeit und Volumen.
7. Reporting: KPI Dashboard, Zeitschrift für Audit/Regulator.

7) Besondere Schwerpunkte

7. 1 Backups/Archive/DR

Backups in der gleichen Region, Verschlüsselung und Schlüsselkatalogisierung.
Realistisch: Die physische Entfernung von immutable-backup ist schwierig → wir verwenden crypto-shredding segment, wenn die Frist erreicht ist.

7. 2 Protokolle und Telemetrie

Richtlinie PII-frei nach Standard; wenn PII unvermeidlich ist - lokale Protokolle, kurze Fristen, Maskierung auf dem Agenten.

7. 3 DWH/Analytik

Nur De-PII-Daten; falls erforderlich, die Historiker - zu anonymisieren und brechen die Verbindung mit der ursprünglichen PII.

7. 4 Anbieter und Anbieter

DPA/Zusatzvereinbarungen: Fristen, Löschmechanismen, Leistungsnachweis (Certificate of Destruction/Erase Evidence).

7. 5 Lokalisierung nach Jurisdiktion

Die Entfernung erfolgt im regionalen Umkreis, der Export von PII darüber hinaus ist verboten; globale Berichte - nur Aggregate.

8) API/Events und Datenmodell

Ereignisse (Minimum):
  • `retention_due_detected`, `erasure_job_started`, `erasure_job_completed`, `crypto_shred_done`, `vendor_erasure_ack_received`, `erase_validation_failed`, `dsar_erase_linked`, `audit_artifact_saved`.
Modell der Artefakte:

erasure_job {
id, subject_id_hash    scope{cohort    partition}, trigger{retention    dsar    contract_end    consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok    partial    failed},
method{cascade    crypto_shred    nullify    token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed    failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}

9) Kontrolle und Beobachtbarkeit

Erasure Coverage ist der Anteil der Systeme, die durch automatische Entfernung abgedeckt sind.
Time-to-Erase - Die mediane Zeit vom Trigger bis zum Abschluss.
Orphaned Data Rate - Entdeckte „verwaiste“ Datensätze.
Backup Crypto-Shred SLA - rechtzeitig zerstörte Schlüssel.
Vendor Ack Rate - Anteil der Bestätigungen von Streichungen von Anbietern innerhalb der Frist.
DSAR Erase SLA - Einhaltung der Fristen für benutzerdefinierte Löschungen.
Auditability Score - das Vorhandensein von Artefakten durch Proben.

10) Checklisten

A) Politik und Design

  • Das Retentionsregister nach Kategorie/Markt wurde von Legal/DSB genehmigt.
  • System-/Anbieterkarte mit PII/Regionen/Schlüsseln.
  • Definierte Methoden: Kaskade/Krypto-Wipe/de-PII für die Analytik.
  • DPA/Verträge aktualisiert (SLA löschen, Bestätigungen).

B) Technik und Betrieb

  • Lösch-API und Job Orchestrator sind enthalten.
  • PII-freie Protokolle/Agenten maskieren empfindliche Felder.
  • Backups werden verschlüsselt, Schlüssel nach Märkten segmentiert.
  • Autotests: DSAR-erase, cron retentions, orphan-scan.
  • KPI/alert Dashboard.

C) Audits und Verbesserungen

  • Vierteljährliche Stichproben von Systemen/Anbietern mit Löschartefakten.
  • DR/Recovery-Test unter Berücksichtigung der gelöschten Segmente.
  • CAPA für gefundene Rückstände/Unregelmäßigkeiten.

11) Vorlagen (Schnelleinfügungen)

A) Klause mit Verkäufer (Löschung/Retention)

💡 Der Lieferant verpflichtet sich, die Daten auf Wunsch des Kunden/bei Erreichen der Retentionsfrist innerhalb von N Tagen zu löschen oder zu anonymisieren und eine Bestätigung (Evidence) einschließlich Zeit, Volumen und Methode (Cascade/Crypto-Wipe) zu erbringen.

B) Anonymisierungslösung (internes Formular)

💡 Ziel: Metriken ohne PII beibehalten. Methode: k-Anonymität (k≥20), Alter-Binning, Kürzung der Geo auf das Niveau „Region“, Eliminierung seltener Kategorien <0,5%. Eigentümer: Data Platform. Risikobewertung: niedrig.

C) Antwort an Benutzer (DSAR-erase abgeschlossen)

💡 Wir haben Ihre personenbezogenen Daten im Rahmen des Gesetzes gelöscht. Daten, zu deren Aufbewahrung wir verpflichtet sind (z.B. Finanzunterlagen), wurden minimiert und anonymisiert. Bestätigung der Löschung Nr.... ist in Ihrem Profil verfügbar.

12) Häufige Fehler und Prävention

Entfernung aus der Kampf-DB, aber nicht aus Backups. → Crypto-Shredding und Schlüsselregistrierung.
PII in den Protokollen/APC. → Maskierung auf dem Mittel, kurze Retention.
Orphan-Aufzeichnungen (Cross-Services). → Orphan-Scans und Vertragskaskaden.
DWH mit PII-Tails. → De-PII-Pipelines vor dem Export, Verbot von rohen IDs.
Keine Artefakte. → Obligatorische Berichtserstellung und WORM-Speicher.
Der Anbieter hat → SLAs und Sanktionen/Hold-Zahlungen bis zur Bestätigung nicht entfernt.

13) 30-tägiger Implementierungsplan

Woche 1

1. Genehmigung des Retentionsregisters und der Methodenmatrix (Kaskade/Krypto/de-PII).
2. Erstellen Sie eine Karte der Systeme/Anbieter/Schlüssel, markieren Sie die regionalen Perimeter.
3. Spezifizieren Sie das Artefaktmodell und das KPI-Dashboard.

Woche 2

4) Implementieren Sie Orchestrator Löschungen, APIs und Ereignisse; DSAR-Links anschließen.
5) Aktivieren Sie die Logmaskierung und die „PII-free by default“ -Regeln.
6) Konfigurieren Sie Crypto-Shred für Backups, KMS-Segmentierung nach Märkten.

Woche 3

7) De-PII-Pipeline für DWH (Kohorten/k-Anonymität/Binning).
8) Pilotentnahmen: 20 DSAR-Fälle + 2 Retentionspartien; Schließen Sie die CAPA.
9) Aktualisieren Sie DPA mit Schlüsselanbietern (SLAs/Bestätigungen).

Woche 4

10) Vollständige Freigabe; Dashboards und Alerts ausführen (Time-to-Erase, Vendor Ack).
11) DR-Test mit Remote-Schlüsselsegment.
12) Plan v1. 1: diff. Privatsphäre in Berichten, Auto-Orphan-Scans nach Zeitplan.

14) Miteinander verbundene Abschnitte

DSGVO: Verwaltung der Einwilligung der Nutzer

Cookie-Richtlinie und CMP-Systeme

Privacy by Design: Gestaltungsprinzipien

Datenlokalisierung nach Jurisdiktion

DSAR: Benutzeranfragen nach Daten

Verschlüsselung bei Rest/In Transit, KMS/BYOK/HYOK

Compliance Dashboards und Monitoring/Interne und externe Audits

Contact

Kontakt aufnehmen

Kontaktieren Sie uns bei Fragen oder Support.Wir helfen Ihnen jederzeit gerne!

Integration starten

Email ist erforderlich. Telegram oder WhatsApp – optional.

Ihr Name optional
Email optional
Betreff optional
Nachricht optional
Telegram optional
@
Wenn Sie Telegram angeben – antworten wir zusätzlich dort.
WhatsApp optional
Format: +Ländercode und Nummer (z. B. +49XXXXXXXXX).

Mit dem Klicken des Buttons stimmen Sie der Datenverarbeitung zu.