Datenlokalisierung nach Jurisdiktion
1) Ziel und Bereich
Sicherstellung der Einhaltung der Datenlokalisierungs-/Residenzanforderungen in allen Zielrechtsprechungen unter Beibehaltung der Produktverfügbarkeit, -sicherheit und -leistung. Reichweite: Produkt (Web/Mobile), KYC/AML/RG, Zahlungen (PCI), Marketing/CRM, Analytics/Logging, Backups/DR, Spieleanbieter/Aggregatoren, Affiliates, Cloud-Anbieter.
2) Grundbegriffe
Datenresidenz (Data Residency) - Hier werden die Daten physisch gespeichert.
Datenhoheit (Data Sovereignty): Das Recht eines Staates, Daten zu regulieren, die sich auf seinem Territorium befinden oder sich auf seine Subjekte beziehen.
Grenzüberschreitende Übertragung: Zugriff, Replikation oder Verarbeitung außerhalb der „Heimat“ -Gerichtsbarkeit.
Personenbezogene Daten (PII )/sensible PII: KYC-Dokumente, Zahlungsdetails, RG/SE-Status, Biometrie.
Die Anlagen/psewdonimisazija/anonimisazija: die Techniker der Minimierung des Risikos beim Analytiker und dem Austausch.
3) Grundsätze
1. Lokal-first: Personenbezogene Daten werden in der „Heimatregion“ des Spielers gespeichert und verarbeitet, wenn die Regeln dies erfordern.
2. Minimierung und Isolierung: nur notwendige, klare Trennung von Tenanten/Regionen aufbewahren.
3. Rechtmäßige Übertragung: nur mit gültigem rechtlichem Mechanismus und Risikobewertung.
4. Kryptographische Absicherung: Verschlüsselung bei Rest/in Transit, regionsseitiges Schlüsselmanagement („bring/hold your own key“ nach Möglichkeit).
5. Nachweisbar: Datenkarten, DPIA/TRA, Zugriffsprotokolle und Speicherortbestätigungen.
6. Fail-safe: Backups und DRs erfüllen die gleichen Aufenthaltsregeln wie Kampfdaten.
4) Rollen und RACI
Head of Compliance/DPO - Politik, DPIA, rechtliche Mechanismen, Wirtschaftsprüfung. (A)
Security/Infra Lead - Architektur der Regionen, Schlüssel/Verschlüsselung, Zugriffskontrolle. (R)
Data Platform/Analytics - Modelle der Anonymisierung/Pseudonymisierung, Pipelines. (R)
Engineering/SRE - Bereitstellung von Regionen, Replikation, DR/BCP. (R)
Legal - grenzüberschreitende Verträge, Verträge mit Anbietern, DPA/SA. (C)
Einkauf/Vendor Mgmt - Lieferantenbewertung, Rechenzentrumsstandorte. (R)
Internes Audit - Stichproben, Artefaktkontrolle, CAPA. (C)
Product/CRM/BI - Einhaltung von Einschränkungen in Fich/Kampagnen/Reports. (R)
5) Datenklassifizierung und Kartographie
Kategorien:- KUS/Alter: Dokumente, Selfies, Biometrie, Prüfergebnisse.
- Zahlungen/PCI: PAN/Token, 3DS/AR, PSP-IDs.
- Spielaktivität: Sessions, Wetten, Gewinne/Verluste, RG/SE/RC-Events.
- Marketing/CRM: Kontakte, Präferenzen, Suppressionsflags.
- Protokolle/Tele-Metrie: Anwendungsereignisse, Fehler, Traces.
- Analytik/Berichte: Aggregate, Würfel, ML-Zahlen.
- Quelle → System → Speicherregion → Rechtsstatus → Verbraucher → Aufbewahrungsfrist → Löschmechanismus.
- Eine visuelle Karte der Streams ist obligatorisch, einschließlich wer/wo repliziert wird und in welcher Form (RAW/PII-frei/anonymisiert).
6) Architektonische Lokalisierungsmuster
Regionale Tenancy: einzelne Cluster (EU, UK, TR, BR, CA, AU usw.) mit DB/Secret/Key-Isolation.
Data Sharding nach Region/Markt: Präfix' tenant _ region 'in den Schlüsseln, Routing von Anfragen über Geo-Router/API Gateway.
Control Plane vs Data Plane: Globales Bedienfeld ohne PII; PII - nur in regionalen Datenplays.
Edge-Cache ohne PII: Nur öffentliche/nicht-personenbezogene Inhalte zwischenspeichern.
Analytik über De-PII Pipeline: Export in DWH nur Aggregate/Aliase; „reine“ PII - außerhalb der Region verboten.
DR innerhalb einer Region: „heiße“ Replik im selben Land/Regionalblock (oder erlaubte Cross-Region mit ähnlichem Schutz und Jr. Basis).
BYOK/HYOK: Verschlüsselungsschlüssel unter Kontrolle der Region/des Kunden; KMS mit End-to-End-Audit.
7) Grenzüberschreitende Transfers: rechtliche Mechanismen (Framework)
Vertraglich:- Standardvertragsklauseln/lokale Gegenstücke (SCC/IDTA/dop. Vereinbarungen).
- Zusatzvereinbarungen über die Übermittlung in Drittländer (DPA, SSA, Schrems-konforme Risikobewertungen).
- Risikobewertungen: TIA/TRAs (Transfer/Third-Country Risk Assessments).
- Technische Maßnahmen: Verschlüsselung, Rollenteilung, Tokenisierung, Minimierung.
- Organisationsmaßnahmen: Need-to-Know-Zugangspolitik, Journaling, Training.
8) Regionale Profile (Vorlage)
Unterstützen Sie für jeden Markt die Karte:
Юрисдикция: ______
Требования к резидентности: (обязательная/рекомендуемая/нет)
Запреты на трансграничность: (полный/условный/нет)
Разрешенные механизмы передачи: (SCC/IDTA/локальное соглашение)
Особые категории: (биометрия/финансы/RG)
Бэкапы/DR: (где, частота, шифрование)
Логи/телеметрия: (можно ли выводить за рубеж, в каком виде)
Сроки хранения: (KYC, платежи, игровые, RG/SE)
Удаление/DSAR: (SLA, подтверждения)
Вендоры/облака: (разрешенные регионы)
9) Lokalisierung von Backups, Logs, Analysen
Backups: verschlüsselt, in der gleichen Region, Verzeichnis der Standortnachweise (Provider-ID/Bacap-Woult/Retention).
Logs/Traces: PII-frei standardmäßig; wenn PII unvermeidlich ist - lokale Logspeicher, mit Bearbeitung/Maskierung.
Analytik/DWH: nur pseudonymisierte Schlüssel; Aggregate mit k-Anonymität; Verbot des Entladens von „rohen“ Ereignissen außerhalb der Region ohne Grundlage.
10) Anbieter und Clouds
Vendor-Register mit Feldern: Registrierungsland, Rechenzentrumsregionen, Zertifikate (ISO/PCI/SOC), DPA/SCC/IDTA-Signaturen, Schlüsselmodus, Sub-Prozessoren.
Pre-Flight-Verfahren: Bewertung von Jurisdiktionen, DPIA/TIA, Fehlertoleranztest innerhalb einer Region, Validierung von „Daten bei Rest“ einer Region.
Vertragsklauseln: Benachrichtigung über Änderung des Unterverarbeiters/Standortes, Prüfungsrecht, Beseitigungsfristen, Bußgelder.
11) Entfernung, Retention und DSAR
Aufbewahrungspolitik: KUS/Finanzen/Gaming/Logs - separate Fristen (oft 5-7 Jahre für Compliance; Marketing, kurz).
Technisch erzwungene Löschung (erasure): kaskadierte Löschjobs mit Berichten; Kryptolöschung (Schlüssellöschung) für Archive.
DSAR/Themenrechte: Bearbeitung von Zugriffs-/Korrektur-/Löschanfragen nur im regionalen Umkreis; Antwortartefakte - in lokalem WORM.
12) Kontrollverfahren und Audit
Data Lineage: Herkunft der Felder, Route der grenzüberschreitenden Ströme, Hash-Signatur des Exports.
Access Reviews: Vierteljährliche Überprüfung der Zugriffsrechte, Berichte über regional übergreifende Anfragen.
Die Hohlwege der Sendungen: kto/tschto/kogda/kuda/osnowanije/wid данных/PII-маска/результат.
Vendor Check: Jahresberichte und Pentests/Zertifizierungen.
CAPA: Fundkorrekturen, Termine und Verantwortliche.
13) Produkt- und API-Anforderungen
Geo-router: resolvit 'player _ region' und leitet die Anfragen an den „home“ Cluster weiter.
14) Matrix „was wo zu speichern“ (Beispiel)
15) KPI/Lokalisierungs-Compliance-Dashboard
Residency Coverage:% der Probanden, deren PII in der richtigen Region liegen.
X-Border Request Rate: Anteil der grenzüberschreitenden Zugriffsanfragen (nach Rollen/Einheiten).
Anonymized Export Share: Anteil der Exporte in die globale DWH, die De-PII bestanden haben.
Backup Locality SLA:% der in der lokalen Region bestätigten Backups.
Vendor Region Drift: Standort-/Unterprozessorwechselvorfälle.
DSAR SLA: Median der Ausführung im regionalen Perimeter.
Audit Findings (repeat): Wiederholte Inkonsistenzen.
16) Checklisten
Vor dem Eintritt in die neue Gerichtsbarkeit
- Datenkarte und Kategorisierung.
- Zuständigkeitskarte (Anforderungen, Backups, Protokolle, Aufbewahrungsfristen).
- Architekturplan der Region (VPC/Cluster/DB/KMS).
- DPIA/TIA, Verträge (DPA/SCC/lokale Gegenstücke).
- Vendor-Assessment (DC-Standorte, Sub-Prozessoren).
- Richtliniensatz: Zugriff/Löschen/Exportieren.
Im Betrieb
- Tägliche Validierung von „residency assertions“ für neue Datensätze.
- Regionale Überwachung von Anfragen und Abweichungen.
- Überprüfung der Lokalität von Backups/Logs.
- DSAR-Warteschlange innerhalb einer Region.
Audits/Verbesserungen
- Vierteljährliche Prüfung der Anbieter/Regionen.
- DR-Test in jeder Region (1/Quartal).
- CAPA für Verstöße (Fristen/Verantwortlicher).
17) Vorlagen (Schnelleinfügungen)
A) Klause beim Anbieter (Datenlokalisierung)
B) Ausfuhrpolitik (interner Antrag)
C) Text in SLA mit Unternehmen
18) Häufige Fehler und Prävention
Backups in einer „bequemen“ Nachbarregion. → Verbot; Nur lokale Backups.
Protokolle mit PII fliegen zum globalen APM. → Maskierung auf Agentenebene, lokale Syncs.
Globale Berichte mit rohen IDs. → Nur Aggregate/Aliase.
Mischen von Steuer-/Datenebenen. → Globale Steuerebene - ohne PII.
Kein Nachweis des Wohnsitzes. → Speichern Sie Artefakte: ID-Ressourcen, Bilder von Config, Berichte des Anbieters.
19) 30-tägiger Implementierungsplan
Woche 1
1. Genehmigen Sie die Lokalisierungsrichtlinie und das Datenklassifizierungsmodell.
2. Erstellen Sie eine primäre Karte der Ströme über bestehende Märkte.
3. Definieren Sie regionale Boundary-Dienste und Schlüsselanforderungen (BYOK/HYOK).
Woche 2
4. regionale Cluster der Priorität Nr. 1 (EU/UK/...) bereitstellen; Geo-Router einschalten.
5. Aktivieren Sie De-PII-Pipelines in DWH, konfigurieren Sie lokale Protokolle/APCs.
6. Unterzeichnen/aktualisieren Sie DPA/SCC/IDTA mit Schlüsselanbietern.
Woche 3
7. Migration von PII zu regionalen DB; lokale Backups und DR-Plan.
8. Einführung eines Antragsverfahrens für grenzüberschreitende Ausfuhren (Portal + Logbuch).
9. Trainieren Sie Teams (Prod/BI/CS/Legal) nach den neuen Regeln.
Woche 4
10. DR-Test und selektives Wohnsitzaudit durchführen.
11. Aktivieren Sie das KPI-Dashboard (Residency Coverage, Backup Locality SLA).
12. CAPA für gefundene Diskrepanzen; Plan v1. 1 (folgende Märkte).
20) Miteinander verbundene Abschnitte
KYC-Verfahren und Verifizierungsstufen/Altersverifizierung
AML-Richtlinie und Transaktionskontrolle
Verantwortungsvolles Spielen und Grenzen/SE/Reality Checks
Regulatorische Berichte und Datenformate
Compliance Dashboards und Monitoring
Interne/externe Prüfung und Prüflisten
BCP/DRP und „At Rest/In Transit Verschlüsselung“