GH GambleHub

Datenlokalisierung nach Jurisdiktion

1) Ziel und Bereich

Sicherstellung der Einhaltung der Datenlokalisierungs-/Residenzanforderungen in allen Zielrechtsprechungen unter Beibehaltung der Produktverfügbarkeit, -sicherheit und -leistung. Reichweite: Produkt (Web/Mobile), KYC/AML/RG, Zahlungen (PCI), Marketing/CRM, Analytics/Logging, Backups/DR, Spieleanbieter/Aggregatoren, Affiliates, Cloud-Anbieter.

2) Grundbegriffe

Datenresidenz (Data Residency) - Hier werden die Daten physisch gespeichert.
Datenhoheit (Data Sovereignty): Das Recht eines Staates, Daten zu regulieren, die sich auf seinem Territorium befinden oder sich auf seine Subjekte beziehen.
Grenzüberschreitende Übertragung: Zugriff, Replikation oder Verarbeitung außerhalb der „Heimat“ -Gerichtsbarkeit.
Personenbezogene Daten (PII )/sensible PII: KYC-Dokumente, Zahlungsdetails, RG/SE-Status, Biometrie.
Die Anlagen/psewdonimisazija/anonimisazija: die Techniker der Minimierung des Risikos beim Analytiker und dem Austausch.

3) Grundsätze

1. Lokal-first: Personenbezogene Daten werden in der „Heimatregion“ des Spielers gespeichert und verarbeitet, wenn die Regeln dies erfordern.
2. Minimierung und Isolierung: nur notwendige, klare Trennung von Tenanten/Regionen aufbewahren.
3. Rechtmäßige Übertragung: nur mit gültigem rechtlichem Mechanismus und Risikobewertung.
4. Kryptographische Absicherung: Verschlüsselung bei Rest/in Transit, regionsseitiges Schlüsselmanagement („bring/hold your own key“ nach Möglichkeit).
5. Nachweisbar: Datenkarten, DPIA/TRA, Zugriffsprotokolle und Speicherortbestätigungen.
6. Fail-safe: Backups und DRs erfüllen die gleichen Aufenthaltsregeln wie Kampfdaten.

4) Rollen und RACI

Head of Compliance/DPO - Politik, DPIA, rechtliche Mechanismen, Wirtschaftsprüfung. (A)

Security/Infra Lead - Architektur der Regionen, Schlüssel/Verschlüsselung, Zugriffskontrolle. (R)

Data Platform/Analytics - Modelle der Anonymisierung/Pseudonymisierung, Pipelines. (R)

Engineering/SRE - Bereitstellung von Regionen, Replikation, DR/BCP. (R)

Legal - grenzüberschreitende Verträge, Verträge mit Anbietern, DPA/SA. (C)

Einkauf/Vendor Mgmt - Lieferantenbewertung, Rechenzentrumsstandorte. (R)

Internes Audit - Stichproben, Artefaktkontrolle, CAPA. (C)

Product/CRM/BI - Einhaltung von Einschränkungen in Fich/Kampagnen/Reports. (R)

5) Datenklassifizierung und Kartographie

Kategorien:
  • KUS/Alter: Dokumente, Selfies, Biometrie, Prüfergebnisse.
  • Zahlungen/PCI: PAN/Token, 3DS/AR, PSP-IDs.
  • Spielaktivität: Sessions, Wetten, Gewinne/Verluste, RG/SE/RC-Events.
  • Marketing/CRM: Kontakte, Präferenzen, Suppressionsflags.
  • Protokolle/Tele-Metrie: Anwendungsereignisse, Fehler, Traces.
  • Analytik/Berichte: Aggregate, Würfel, ML-Zahlen.
Kartographie (Data Map):
  • Quelle → System → Speicherregion → Rechtsstatus → Verbraucher → Aufbewahrungsfrist → Löschmechanismus.
  • Eine visuelle Karte der Streams ist obligatorisch, einschließlich wer/wo repliziert wird und in welcher Form (RAW/PII-frei/anonymisiert).

6) Architektonische Lokalisierungsmuster

Regionale Tenancy: einzelne Cluster (EU, UK, TR, BR, CA, AU usw.) mit DB/Secret/Key-Isolation.
Data Sharding nach Region/Markt: Präfix' tenant _ region 'in den Schlüsseln, Routing von Anfragen über Geo-Router/API Gateway.
Control Plane vs Data Plane: Globales Bedienfeld ohne PII; PII - nur in regionalen Datenplays.
Edge-Cache ohne PII: Nur öffentliche/nicht-personenbezogene Inhalte zwischenspeichern.
Analytik über De-PII Pipeline: Export in DWH nur Aggregate/Aliase; „reine“ PII - außerhalb der Region verboten.
DR innerhalb einer Region: „heiße“ Replik im selben Land/Regionalblock (oder erlaubte Cross-Region mit ähnlichem Schutz und Jr. Basis).
BYOK/HYOK: Verschlüsselungsschlüssel unter Kontrolle der Region/des Kunden; KMS mit End-to-End-Audit.

7) Grenzüberschreitende Transfers: rechtliche Mechanismen (Framework)

Vertraglich:
  • Standardvertragsklauseln/lokale Gegenstücke (SCC/IDTA/dop. Vereinbarungen).
  • Zusatzvereinbarungen über die Übermittlung in Drittländer (DPA, SSA, Schrems-konforme Risikobewertungen).
  • Risikobewertungen: TIA/TRAs (Transfer/Third-Country Risk Assessments).
  • Technische Maßnahmen: Verschlüsselung, Rollenteilung, Tokenisierung, Minimierung.
  • Organisationsmaßnahmen: Need-to-Know-Zugangspolitik, Journaling, Training.
💡 Im Produkt: Jeder Zugriff eines Helpdesks, BI oder Entwicklers auf Daten „außerhalb der Region“ erfolgt über eine Prooxy-Schicht, die: (a) PII reinigt, (b) eine Zugangsbasis anwendet, (c) Artefakte protokolliert.

8) Regionale Profile (Vorlage)

Unterstützen Sie für jeden Markt die Karte:

Юрисдикция: ______
Требования к резидентности: (обязательная/рекомендуемая/нет)
Запреты на трансграничность: (полный/условный/нет)
Разрешенные механизмы передачи: (SCC/IDTA/локальное соглашение)
Особые категории: (биометрия/финансы/RG)
Бэкапы/DR: (где, частота, шифрование)
Логи/телеметрия: (можно ли выводить за рубеж, в каком виде)
Сроки хранения: (KYC, платежи, игровые, RG/SE)
Удаление/DSAR: (SLA, подтверждения)
Вендоры/облака: (разрешенные регионы)

9) Lokalisierung von Backups, Logs, Analysen

Backups: verschlüsselt, in der gleichen Region, Verzeichnis der Standortnachweise (Provider-ID/Bacap-Woult/Retention).
Logs/Traces: PII-frei standardmäßig; wenn PII unvermeidlich ist - lokale Logspeicher, mit Bearbeitung/Maskierung.
Analytik/DWH: nur pseudonymisierte Schlüssel; Aggregate mit k-Anonymität; Verbot des Entladens von „rohen“ Ereignissen außerhalb der Region ohne Grundlage.

10) Anbieter und Clouds

Vendor-Register mit Feldern: Registrierungsland, Rechenzentrumsregionen, Zertifikate (ISO/PCI/SOC), DPA/SCC/IDTA-Signaturen, Schlüsselmodus, Sub-Prozessoren.
Pre-Flight-Verfahren: Bewertung von Jurisdiktionen, DPIA/TIA, Fehlertoleranztest innerhalb einer Region, Validierung von „Daten bei Rest“ einer Region.
Vertragsklauseln: Benachrichtigung über Änderung des Unterverarbeiters/Standortes, Prüfungsrecht, Beseitigungsfristen, Bußgelder.

11) Entfernung, Retention und DSAR

Aufbewahrungspolitik: KUS/Finanzen/Gaming/Logs - separate Fristen (oft 5-7 Jahre für Compliance; Marketing, kurz).
Technisch erzwungene Löschung (erasure): kaskadierte Löschjobs mit Berichten; Kryptolöschung (Schlüssellöschung) für Archive.
DSAR/Themenrechte: Bearbeitung von Zugriffs-/Korrektur-/Löschanfragen nur im regionalen Umkreis; Antwortartefakte - in lokalem WORM.

12) Kontrollverfahren und Audit

Data Lineage: Herkunft der Felder, Route der grenzüberschreitenden Ströme, Hash-Signatur des Exports.
Access Reviews: Vierteljährliche Überprüfung der Zugriffsrechte, Berichte über regional übergreifende Anfragen.
Die Hohlwege der Sendungen: kto/tschto/kogda/kuda/osnowanije/wid данных/PII-маска/результат.
Vendor Check: Jahresberichte und Pentests/Zertifizierungen.
CAPA: Fundkorrekturen, Termine und Verantwortliche.

13) Produkt- und API-Anforderungen

Geo-router: resolvit 'player _ region' und leitet die Anfragen an den „home“ Cluster weiter.

Policy-aware APIs: тег `data_class={PIIPCIANON}`, `region_scope={localglobal_anon}`, `transfer_basis_id`.
Veranstaltungen:
„data _ residency _ asserted“ (Region bestätigt),
`xborder_export_requested/approved/denied`,
`backup_completed_local`,
`dsar_fulfilled_local`.
Fail-Closed: in einer unsicheren Region - Verbot von Operationen mit PII.

14) Matrix „was wo zu speichern“ (Beispiel)

KategorieLagerortKann man sich im Ausland replizieren?Bedingungen
KYC-Dokumente/BiometrieLokale RegionNeinNur „Pass/Fail“ -Aggregate/Urteile nach außen
ZahlungstokenRegion + PCI-ZoneBedingtTokenisierung, PCI-Scope, Vertrag mit PSP
Spielereignisse (roh)Die RegionBedingtAlias → Aggregate in der globalen DWH
RG/SE-StatusDie RegionNeinNur „anonymized“ Flags in globalen Systemen erlaubt
CRM-KontakteDie RegionBedingtMit Genehmigung und DPA; Lokale Suppressionsflags
Logs/TracesDie RegionNur PII-freiMaskieren/Löschen von PII auf dem PII

15) KPI/Lokalisierungs-Compliance-Dashboard

Residency Coverage:% der Probanden, deren PII in der richtigen Region liegen.
X-Border Request Rate: Anteil der grenzüberschreitenden Zugriffsanfragen (nach Rollen/Einheiten).
Anonymized Export Share: Anteil der Exporte in die globale DWH, die De-PII bestanden haben.
Backup Locality SLA:% der in der lokalen Region bestätigten Backups.
Vendor Region Drift: Standort-/Unterprozessorwechselvorfälle.
DSAR SLA: Median der Ausführung im regionalen Perimeter.
Audit Findings (repeat): Wiederholte Inkonsistenzen.

16) Checklisten

Vor dem Eintritt in die neue Gerichtsbarkeit

  • Datenkarte und Kategorisierung.
  • Zuständigkeitskarte (Anforderungen, Backups, Protokolle, Aufbewahrungsfristen).
  • Architekturplan der Region (VPC/Cluster/DB/KMS).
  • DPIA/TIA, Verträge (DPA/SCC/lokale Gegenstücke).
  • Vendor-Assessment (DC-Standorte, Sub-Prozessoren).
  • Richtliniensatz: Zugriff/Löschen/Exportieren.

Im Betrieb

  • Tägliche Validierung von „residency assertions“ für neue Datensätze.
  • Regionale Überwachung von Anfragen und Abweichungen.
  • Überprüfung der Lokalität von Backups/Logs.
  • DSAR-Warteschlange innerhalb einer Region.

Audits/Verbesserungen

  • Vierteljährliche Prüfung der Anbieter/Regionen.
  • DR-Test in jeder Region (1/Quartal).
  • CAPA für Verstöße (Fristen/Verantwortlicher).

17) Vorlagen (Schnelleinfügungen)

A) Klause beim Anbieter (Datenlokalisierung)

💡 Der Lieferant garantiert die Speicherung und Verarbeitung der Auftragsdaten der Kategorien {PII/RG/KYC} ausschließlich in der Region {...}. Eine grenzüberschreitende Übermittlung ist nur zulässig, wenn die geltenden rechtlichen Regelungen und die schriftliche Zustimmung vorliegen. Ortswechsel - mit einer Frist ≥ 30 Tagen.

B) Ausfuhrpolitik (interner Antrag)

💡 Ich beantrage den Export von Aggregaten nach Markt {...} für den Zeitraum {...}. Datenkategorie: {ANON}. Grundlage: {Bericht/Audit}. Risiken werden bewertet, PII fehlt. Verantwortlich: {...}. Frist für die Entladung: {...}.

C) Text in SLA mit Unternehmen

💡 Die Reaktionszeit auf DSAR beträgt bis zu X Tage, die Löschung erfolgt kaskadierend, die Bestätigung durch ein Artefakt aus dem regionalen WORM-Speicher.

18) Häufige Fehler und Prävention

Backups in einer „bequemen“ Nachbarregion. → Verbot; Nur lokale Backups.
Protokolle mit PII fliegen zum globalen APM. → Maskierung auf Agentenebene, lokale Syncs.
Globale Berichte mit rohen IDs. → Nur Aggregate/Aliase.
Mischen von Steuer-/Datenebenen. → Globale Steuerebene - ohne PII.
Kein Nachweis des Wohnsitzes. → Speichern Sie Artefakte: ID-Ressourcen, Bilder von Config, Berichte des Anbieters.

19) 30-tägiger Implementierungsplan

Woche 1

1. Genehmigen Sie die Lokalisierungsrichtlinie und das Datenklassifizierungsmodell.
2. Erstellen Sie eine primäre Karte der Ströme über bestehende Märkte.
3. Definieren Sie regionale Boundary-Dienste und Schlüsselanforderungen (BYOK/HYOK).

Woche 2

4. regionale Cluster der Priorität Nr. 1 (EU/UK/...) bereitstellen; Geo-Router einschalten.
5. Aktivieren Sie De-PII-Pipelines in DWH, konfigurieren Sie lokale Protokolle/APCs.
6. Unterzeichnen/aktualisieren Sie DPA/SCC/IDTA mit Schlüsselanbietern.

Woche 3

7. Migration von PII zu regionalen DB; lokale Backups und DR-Plan.
8. Einführung eines Antragsverfahrens für grenzüberschreitende Ausfuhren (Portal + Logbuch).
9. Trainieren Sie Teams (Prod/BI/CS/Legal) nach den neuen Regeln.

Woche 4

10. DR-Test und selektives Wohnsitzaudit durchführen.
11. Aktivieren Sie das KPI-Dashboard (Residency Coverage, Backup Locality SLA).
12. CAPA für gefundene Diskrepanzen; Plan v1. 1 (folgende Märkte).


20) Miteinander verbundene Abschnitte

KYC-Verfahren und Verifizierungsstufen/Altersverifizierung

AML-Richtlinie und Transaktionskontrolle

Verantwortungsvolles Spielen und Grenzen/SE/Reality Checks

Regulatorische Berichte und Datenformate

Compliance Dashboards und Monitoring

Interne/externe Prüfung und Prüflisten

BCP/DRP und „At Rest/In Transit Verschlüsselung“

Contact

Kontakt aufnehmen

Kontaktieren Sie uns bei Fragen oder Support.Wir helfen Ihnen jederzeit gerne!

Integration starten

Email ist erforderlich. Telegram oder WhatsApp – optional.

Ihr Name optional
Email optional
Betreff optional
Nachricht optional
Telegram optional
@
Wenn Sie Telegram angeben – antworten wir zusätzlich dort.
WhatsApp optional
Format: +Ländercode und Nummer (z. B. +49XXXXXXXXX).

Mit dem Klicken des Buttons stimmen Sie der Datenverarbeitung zu.