Διαβίβαση δεδομένων μεταξύ χωρών
1) Σκοπός και περιοχή
Δημιουργία ενός διαχειρίσιμου και αποδεδειγμένα ασφαλούς μοντέλου για διασυνοριακές διαβιβάσεις δεδομένων προσωπικού χαρακτήρα (PII) και λειτουργικών συνόλων (KYC/AML, πληρωμές, RG/SE, CRM/marketing, τηλεμετρία τυχερών παιχνιδιών, αρχεία καταγραφής/AWP, αναλυτική/DWH), λαμβάνοντας υπόψη τις απαιτήσεις των αδειών iGaming και νομοθεσία περί προστασίας δεδομένων διαφορετικών δικαιοδοσιών. Το έγγραφο συμπληρώνει τις ενότητες: «Εντοπισμός δεδομένων», «Διαγραφή και ανωνυμοποίηση», «GDPR: συναίνεση», «DSAR».
2) Βασικές έννοιες και αρχές
Διασυνοριακή διαβίβαση - κάθε πρόσβαση/αντίγραφο/επεξεργασία εκτός της δικαιοδοσίας του υποκειμένου/των δεδομένων «καταγωγής».
Επάρκεια/ισοδυναμία - αποφάσεις της ρυθμιστικής αρχής σχετικά με την επάρκεια της προστασίας της δικαιούχου χώρας.
Συμβατικές ρυθμίσεις - τυποποιημένες συμβατικές διατάξεις, τοπικά ισοδύναμα, συμπληρωματικές συμφωνίες.
TIA - Εκτίμηση επιπτώσεων μεταβίβασης
Κυριαρχία/κατοικία - τόπος αποθήκευσης και δικαίωμα τοπικού ελέγχου.
Αρχές:1. Τοπικά πρώτα: αν είναι δυνατόν, διεργασία σε τοπικό επίπεδο. προς τα έξω - ελάχιστα και σύμφωνα με τους κανόνες.
2. Ελαχιστοποίηση: «όσο χρειάζεται». κατά προτίμηση συγκεντρωτικά στοιχεία/ψευδώνυμα.
3. Κρυπτογραφία και απομόνωση: κρυπτογράφηση, κλειδιά στην περιοχή, διαχωρισμός επιπέδου ελέγχου/δεδομένων.
4. Δυνατότητα απόδειξης: καταγραφή κάθε μετάδοσης, TIA και αντικειμένων βάσης.
5. Κλειστό: χωρίς έδαφος ή TIA - χωρίς μετάδοση.
3) Ρόλοι και ΠΓΣ
ΥΠΔ/Προϊστάμενος συμμόρφωσης (ιδιοκτήτης) - πολιτική, ανοχές, ΤΙΑ, εξαιρέσεις. (A)
Νομική - επιλογή μηχανισμού μεταβίβασης, συμβάσεων, τοπικών απαιτήσεων. (R)
Ασφάλεια/Infra - κρυπτογράφηση, KMS/HSM, περίμετροι δικτύου, έλεγχος. (R)
Πλατφόρμα δεδομένων/Ανάλυση - απο-PII/ανωνυμοποίηση, ομόσπονδη/ομαδική αναφορά. (R)
Μηχανική/SRE - δρομολόγηση, σήμανση, έλεγχος εξαγωγών. (R)
Διαχειριστής πωλητή - μητρώο υπεργολάβων επεξεργασίας, επιβεβαιώσεις, αποβίβαση. (R)
Εσωτερικός έλεγχος - δείγματα τεχνουργημάτων, CAPA. Γ)
4) Χάρτης διαβίβασης δεδομένων
Πηγή διορισμού (χώρα/νέφος/πωλητής) κατηγορία δεδομένων σκοπός νομική βάση μηχανισμός διαβίβασης προστασία (αυτές) περίοδοι αποθήκευσης ευθύνης.
Γραφικά καθορισμένα για: υποστήριξη/ΚΠ, ανάλυση/αναφορά, απάτη/ποσοστά κινδύνου, πάροχοι παιχνιδιών και πάροχοι υπηρεσιών πληρωμών, θυγατρικές.
5) Νομικοί μηχανισμοί (πλαίσιο)
1. Απόφαση σχετικά με την επάρκεια (κατά περίπτωση): απλουστευμένη διαδρομή, αλλά εξακολουθούν να χρειάζονται τεχνουργήματα TIA και συμβάσεις με τον πωλητή.
2. Τυποποιημένες/τυποποιημένες συμβατικές διατάξεις και τοπικά ισοδύναμα: περιλαμβάνονται υποχρεωτικά προσαρτήματα (κατηγορίες, στόχοι, μέτρα).
3. Δεσμευτικές/πρόσθετες συμφωνίες: αποσαφήνιση των καθηκόντων των υπεργολάβων, κοινοποίηση αιτήσεων από κυβερνητικές υπηρεσίες.
4. Εξαιρέσεις από το νόμο: σημείο και σπάνιο (ζωτικά συμφέροντα, συμβατικές απαιτήσεις) - όχι για συστημικές εξαγωγές.
5. Κανόνες εντός του ομίλου: για συμμετοχές - εταιρικά μέσα με έλεγχο.
6) Εκτίμηση επιπτώσεων μεταβίβασης (ΤΙΑ)
Λόγος: νέος πωλητής/χώρα, νέος στόχος, νέες κατηγορίες (βιομετρικά στοιχεία, RG/SE), αλλαγή τρόπου ή διαδρομών κλειδιού.
Περιεχόμενο:- Περιγραφή της διαβίβασης (δεδομένα/όγκος/συχνότητα/συμμετέχοντες).
- Νομικό περιβάλλον της αποδέκτριας χώρας (κίνδυνοι πρόσβασης από κυβερνητικές υπηρεσίες, νομικά μέσα προστασίας των υποκειμένων).
- Τεχνικά μέτρα: κρυπτογράφηση, κλειδιά (BYOK/HYOK), ψευδωνυμοποίηση, επεξεργασία split.
- Οργανωτικά μέτρα: NDA, κατάρτιση, ανάγκη γνώσης, καταγραφή, απαντήσεις σε αιτήματα.
- Υπολειπόμενος κίνδυνος/απόφαση: επιτρέπει/τροποποιεί/αρνείται· περίοδος αναθεώρησης.
Υπόδειγμα συνοπτικής μορφής TIA: βλ. § 15C.
7) Τεχνικά και οργανωτικά μέτρα
7. 1 Κρυπτογραφία και κλειδιά
Σε ηρεμία: AES-256-GCM; κατά τη διαμετακόμιση: TLS 1. 2 +/mTLS· PFS.
KMS: BYOK (έχουμε κλειδιά), κατά προτίμηση HYOK (τα κλειδιά παραμένουν στην περιοχή). κατάτμηση ανά αγορά/ενοικιαστή· αμετάβλητος έλεγχος των βασικών πράξεων.
Κρυπτογράφηση: για αντίγραφα ασφαλείας και αρχεία με προθεσμίες.
7. 2 Ελαχιστοποίηση και αποπροσανατολισμός
Ψευδωνυμία πριν από την εξαγωγή (συμβολική πύλη), αποθήκευση χαρτογράφησης χωριστά στην περιοχή.
Συγκεντρωτικά στοιχεία, k-ανωνυμία/ημερομηνία binning και geo, κατάργηση σπάνιων κατηγοριών.
Ημερολόγια/AWS χωρίς PII και πινακίδες από πλευρά εξυπηρετητή με μηδενισμό των αναγνωριστικών χωρίς συγκατάθεση.
7. 3 Μόνωση αεροπλάνων
Παγκόσμιο επίπεδο ελέγχου χωρίς PII. επίπεδο δεδομένων με PII τοπικά.
Πρόσβαση στο PII μέσω πληρεξουσίου με αιτιολόγηση της αίτησης και του ημερολογίου.
7. 4 Αιτήματα των κυβερνητικών υπηρεσιών
Περίγραμμα αντίδρασης: επαλήθευση της νομιμότητας, αμφισβήτηση, ελαχιστοποίηση του όγκου, κοινοποίηση (εάν επιτρέπεται), καταχώριση στο μητρώο αιτήσεων.
8) Κατηγορίες δεδομένων και κανόνες διαβίβασης
9) Πωλητές και υπεργολάβοι επεξεργασίας
Μητρώο: Ιουρασικό πρόσωπο, χώρες ΣΡ, υπεργολάβοι, πιστοποιήσεις, μηχανισμοί μεταφοράς, τρόπος κλειδί.
Συμβάσεις: DPA + SCC/ανάλογες, κοινοποιήσεις σχετικά με μεταβαλλόμενες τοποθεσίες/υπεργολάβους ≥30 ημέρες, δικαιώματα ελέγχου/ερωτηματολογίου, υποχρεώσεις εντοπισμού αντιγράφων ασφαλείας, συμβάντα SLA και DSAR.
Επί του σκάφους/επανεξέταση: TIA, pentest/βεβαίωση, δοκιμή «μεταφοράς δείγματος».
Εκτός επιβίβασης: εξαγωγή/διαγραφή/κρυπτογράφηση + αποδεικτικά στοιχεία.
10) Αντίγραφα ασφαλείας, κούτσουρα και αναλυτικά
Αντίγραφα ασφαλείας: στην ίδια περιοχή. εξαγωγή στο εξωτερικό - μόνο σε κρυπτογραφημένη μορφή + HYOK· όταν επιτυγχάνεται η προθεσμία - crypto-shred.
Logs/AWS: Χωρίς PII εξ ορισμού. εάν όχι, τοπική αποθήκευση, βραχεία κατακράτηση.
Analytics/DWH: παγκόσμιες εκθέσεις μόνο συγκεντρωτικά στοιχεία/ομάδες· απαγόρευση των ακατέργαστων αναγνωριστικών κωδικών εκτός της περιοχής.
11) Διαδικασίες και εκδηλώσεις
Διεργασία: έρευνα μεταβίβασης → έλεγχος των χαρακτηριστικών της αγοράς → επιλογή του μηχανισμού → TIA → συντονισμός → τεχνικών μέτρων → έναρξη → παρακολούθησης → τεχνουργημάτων/ελέγχου.
Γεγονότα (ελάχιστο):- 'xborder _ transfer _ ζητηθείσα/εγκεκριμένη/αρνητική'
- 'transfer _ performed' (όγκος/χρόνος/πωλητής)
- 'key _ accessed _ for _ transfer' (έλεγχος KMS)
- 'gov _ αίτημα _ παραληφθείσα/απαντηθείσα'
- 'vendor _ location _ changed'
- 'transfer _ review _ due'
12) Δεδομένα και τεχνουργήματα (υπόδειγμα)
transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy scc local_clause exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo anon none},
encryption{at_rest, in_transit, keys{scope: BYOK HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}
tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low med high},
decision{allow modify deny}, review_at
}
13) KPI/KRI και ταμπλό
X-Border Transfer Rate (ανά στόχο/πωλητή/χώρα).
TIA Coverage (% των μεταδόσεων με τον τρέχοντα TIA).
Κάλυψη BYOK/HYOK.
Ανώνυμο μερίδιο εξαγωγών (% των εξαγωγών σε συγκεντρωτικά στοιχεία/ψευδώνυμα).
Μετατόπιση τοποθεσίας του πωλητή (περιστατικά αλλαγής τοποθεσίας).
Αριθμός αιτήσεων Gov και μέσος χρόνος απόκρισης.
Βαθμολογία ακουστικότητας (% των εγγραφών με πλήρη συσκευασία αντικειμένων).
14) Κατάλογοι ελέγχου
Α) Πριν από τη μεταβίβαση
- Επιβεβαιώθηκε ο σκοπός και ο θεμιτός σκοπός.
- Επιλεγμένος μηχανισμός (επάρκεια/σύμβαση/αναλογική), εκτελεσθείς TIA.
- Διάρθρωση ψευδωνύμου/ανωνυμοποίησης. ελαχιστοποιείται ο όγκος.
- KMS/Κλειδιά: BYOK/HYOK, ενεργοποιημένο αρχείο καταγραφής.
- Σύμβαση πώλησης: DPA + SCC/ισοδύναμο, DC/υπεργολαβίας μεταβολής κοινοποιήσεων.
- Διαμονή αντιγράφων ασφαλείας και κρυπτογράφησης στο σχέδιο.
B) Σε πράξεις
- Monitoring 'vendor _ location _ changed' and alerts.
- Περιοδική αναθεώρηση των TIA και των μηχανισμών.
- Οι διαγραφές DSAR εφαρμόζονται σωστά στην περίμετρο του παραλήπτη (ή μέσω ανωνυμοποίησης).
- Τα αρχεία καταγραφής συναλλαγών και οι έλεγχοι KMS είναι διαθέσιμα στον έλεγχο.
Γ) Έλεγχος/Βελτιώσεις
- Τριμηνιαία δείγματα «μεταβίβασης _ εγγραφής» για πληρότητα.
- CAPA σχετικά με περιστατικά/καταγγελίες/πορίσματα κανονιστικών ρυθμίσεων.
- Δοκιμή «ανάκλησης πρόσβασης» πωλητή + επιβεβαίωση διαγραφής.
15) Υποδείγματα (ταχεία εισαγωγή)
Α) Ρήτρα «διασυνοριακή μεταφορά»
B) Κοινοποίηση αιτήματος κρατικής υπηρεσίας
C) Σύντομη TIA (μονοκινητήρας)
Νομικοί κίνδυνοι: {σύνολο}
Τεχνικοί: {κρυπτογράφηση, κλειδιά, ψευδωνυμοποίηση, επεξεργασία split}
Οργανωτές: {NDA, ανάγκη γνώσης, έλεγχος}
Ανάλυση: {επιτρέπει/τροποποιεί/αρνείται}, αναθεώρηση {ημερομηνία}
16) σχέδιο εφαρμογής 30 ημερών
Εβδομάδα 1
1. Έγκριση των πολιτικών διασυνοριακής μεταφοράς, των ΠΓΣ και των υποδειγμάτων TIA/DPA.
2. Κατασκευή ενός χάρτη των ροών ρεύματος και ενός μητρώου των πωλητών/τοποθεσιών/κλειδιών.
3. Ρύθμιση KMS από αγορές (BYOK/HYOK), ενεργοποίηση αμετάβλητου βασικού ελέγχου.
Εβδομάδα 2
4) Ενεργοποιήστε το ψευδώνυμο πριν από την εξαγωγή και τα αρχεία καταγραφής/AWS χωρίς PII.
5) Ξεκινήστε το μητρώο 'transfer _ recor /' tia' (τεχνουργήματα WORM).
6) Επικαιροποίηση των συμβάσεων με κρίσιμους πωλητές: τοποθεσίες, κοινοποιήσεις, διαδικασίες εκτός επιβίβασης.
Εβδομάδα 3
7) Πιλοτικές ροές 2-3 (εκθέσεις CS, DWH): μέτρηση του ανώνυμου μεριδίου εξαγωγών, κάλυψη BYOK.
8) Προϊόν αμαξοστοιχίας/CS/BI/Νομικό καθεστώς σχετικά με τις διαδικασίες και κλιμακώσεις κρατικών αιτήσεων.
9) Συνδέστε τις ειδοποιήσεις "πωλητής _ τοποθεσία _ αλλαγή '.
Εβδομάδα 4
10) Πλήρης ελευθέρωση. Ταμπλό KPI/KRI και τριμηνιαίες αξιολογήσεις TIA.
11) CAPA βάσει πορισμάτων· Σχέδιο v1. 1 - ομοσπονδιακή ανάλυση/diff. προστασία της ιδιωτικής ζωής στις εκθέσεις.
12) Δοκιμή εξωτερικής επιβίβασης ενός πωλητή: διαγραφή/θραύση κρυπτογράφησης, επιβεβαίωση.
17) Αλληλοσυνδεόμενα τμήματα
Εντοπισμός δεδομένων ανά δικαιοδοσία
Χρονοδιάγραμμα διαγραφής και ανωνυμοποίησης/διατήρησης και διαγραφής δεδομένων
GDPR: Διαχείριση συναίνεσης/cookies και πολιτική CMP
Προστασία της ιδιωτικής ζωής από τον σχεδιασμό/DSAR
Σε ηρεμία/σε διαμετακόμιση, κρυπτογράφηση KMS/BYOK/HYOK
Πίνακας συμμόρφωσης και παρακολούθηση/εσωτερικός και εξωτερικός έλεγχος