GH GambleHub

ورود به سیستم تغییر سیاست

1) هدف و ارزش

برای چه:
  • تاریخ شفاف تغییر: چه کسی، چه، چه زمانی و چرا
  • انطباق با حسابرسان/تنظیم کننده ها (ISO 27001، SOC 2، PCI DSS، GDPR و مقررات محلی).
  • مدیریت ریسک: پیوند دادن تغییرات به ارزیابی ریسک، حوادث و برنامه های CAPA
  • یک منبع واحد حقیقت برای کارکنان، ارائه دهندگان و شرکا.

نتیجه: ریسک عملیاتی و انطباق کاهش می یابد، ممیزی ها و تحقیقات تسریع می شود، زمان تحویل کاهش می یابد.

2) محدوده

این مجله تمام اسناد سطح «سیاست» و «استاندارد» را پوشش می دهد:
  • امنیت و دسترسی: سیاست امنیت اطلاعات، مدیریت حوادث، آسیب پذیری، کلید/رمزگذاری، مدیریت مخفی، سیاست رمز عبور، IAM.
  • داده ها و حریم خصوصی: GDPR/DSAR/RTBF، ذخیره سازی و حذف، طبقه بندی داده ها، DLP، سیاهههای مربوط و حسابرسی.
  • امور مالی/AML/KYC: AML/KYB/KYC، غربالگری تحریم، اثبات منبع بودجه.
  • عملیات: BCP/DRP، مدیریت تغییر، سیاست انتشار، RACI، SRE/SLO.
  • قانونی/نظارتی: الزامات بازار محلی، محدودیت های تبلیغاتی، بازی مسئولانه.

3) نقش ها و مسئولیت ها (RACI)

R (مسئول): مالک سیاست و ویرایشگر سیاست.
A (پاسخگو): صاحب سند دامنه/CISO/رئیس انطباق.
C (مشورت): حقوقی/DPO، خطر، SRE/عملیات، محصول، داده ها.
I (مطلع): همه کارکنان، پیمانکاران خارجی (در صورت لزوم).

اصول: کنترل دوگانه در هر نشریه ؛ تفکیک وظایف ؛ مشاوره قانونی/DPO اجباری برای موضوعات PII/نظارتی.

4) تغییر چرخه عمر

1. ابتکار عمل: ماشه (نیاز قانونی، بودجه حسابرسی، حادثه، تست نفوذ، تغییر معماری).
2. پیش نویس - تغییر در سیستم مدیریت اسناد (Confluence/Git/Policy CMS).
3. ارزیابی تاثیر: در فرآیندها، ثبت ریسک، آموزش، قراردادها، ادغام.
4. تصویب: قانونی/DPO/انطباق/فناوری/عملیات، تایید نهایی مالک.
5. انتشار: تخصیص نسخه، تاریخ موثر، توزیع.
6. Onboarding: آموزش/تصدیق، به روز رسانی SOP/Runbook.
7. نظارت: کنترل انطباق، معیارها، گذشته نگر.

5) مدل داده ورود (زمینه های مورد نیاز)

policy _ id یک شناسه سیاست ثابت است.
'policy _ title' عنوان سند است.
'change _ id' شناسه منحصر به فرد این تغییر است.
'version' - نسخه معنایی (MAJOR. جزئی است. PATCH) یا تاریخ گذشته است.

'change _ type' - {MAJORجزئیپچ کردنفوری استتنظیم مقررات}.
'status' - {پیش نویسin_reviewتایید شدهمنتشر شدهموثر است
'poposer '/' editor '/' approver' - users/groups.
'submitted _ at '/' approved _ at '/' published _ at '/' effective _ from'.
«تابستان» - شرح مختصری از تغییر (≤ 300 کاراکتر).
'change _ log' - جزئیات: چه چیزی تغییر کرده است و چرا.
«تجزیه و تحلیل» - توجیه (مرجع قانونی/حادثه/حسابرسی).
'risk _ refers به ثبت نام خطر/ارزیابی تاثیر.
«legal _ refs» - کدها/استانداردها (به عنوان مثال GDPR Art. 32, ISO A.8).
«impact _ scope» - چه کسی تحت تأثیر قرار می گیرد (دستورات/فرایندها/مناطق).
'training _ required' - بله/خیر + مرجع دوره.
'attaches' - diff/pdf، پروتکل مذاکره.
'distribution _ list' - چه کسی باید اطلاع دهد ؟
'ack _ required' - آیا تأیید لازم است.
'hold _ flags' - نگهداری قانونی/انجماد (در صورت لزوم).
مثال (YAML):
yaml change_id: POL-SEC-001-2025-11-01-M01 policy_id: POL-SEC-001 policy_title: Access Control Policy version: 2. 0. 0 change_type: MAJOR status: approved submitted_at: 2025-10-18T14:20:00Z approved_at: 2025-10-29T10:05:00Z published_at: 2025-10-30T09:00:00Z effective_from: 2025-11-15 proposer: d. kovalenko editor: secops. editors approver: ciso summary: Review roles and JIT access, enter quarterly-review.
rationale: "SOC Audit 2: CAPA-2025-17; incident # INC-5523"
risk_ref: RSK-AC-2025-004 legal_refs: ["ISO27001 A.5, A.8", "GDPR Art. 32"]
impact_scope: ["Prod Ops", "Payment Ops", "Affiliates"]
training_required: true attachments:
- link: confluence://AC-Policy-v2-diff
- link: git://policy-repo/pol-sec-001@v2. 0. 0 distribution_list: ["all@company", "ops@company", "vendors:payments"]
ack_required: true hold_flags: []

6) نسخه و تغییر نوع مورد نیاز

MAJOR: تغییر الزامات اجباری/کنترل، بر حسابرسی/خطرات تاثیر می گذارد ؛ نیاز به آموزش و انتقال دارد.
MINOR: اصلاحات، نمونه ها، کنترل را در اصل تغییر نمی دهد.
PATCH: ویرایش املا/ارجاع ؛ مسیر سریع.
فوری: اصلاح فوری به دلیل حادثه/آسیب پذیری ؛ انتشار بر اساس تسریع.
مقررات: به دلیل قانون جدید/نامه تنظیم کننده به روز شده است.

نسخه بندی: رفع برچسب ها/نسخه ها ؛ مصنوعات PDF/HTML غیر قابل تغییر با هش.

7) گردش کار تصویب

1. پیش نویس → نقد و بررسی - خودکار چک قالب, لینک ها و ابرداده.
2. چند بررسی: حقوقی/DPO/انطباق/فناوری/عملیات (موازی/متوالی).
3. تأیید: صاحب دامنه + پاسخگو.

4. انتشار: تولید یک یادداشت انتشار، نوشتن به مجله، ارسال، به روز رسانی «effective_from.»

5. قدردانی: جمع آوری تایید کارکنان (LMS/HRIS).
6. کنترل های پس از انتشار: وظایف به روز رسانی SOP/قرارداد/اسکریپت.

قانون دو کلید: انتشار فقط با 2 + تایید از لیست نقش های تایید شده امکان پذیر است.

8) نگهداری قانونی

زمان: تحقیق، درخواست قانونی، بررسی قانونی.
آنچه ما انجام می دهیم: پرچم "hold _ flags = [" قانونی "]، حذف حذف/نسخه نسخه، بایگانی WORM، ورود به سیستم فعالیت نگه دارید.
خروج را نگه دارید: فقط قانونی/DPO ؛ تمام اقدامات ثبت شده است.

9) حریم خصوصی و مقررات محلی

به حداقل رساندن PII در ورود به سیستم (ذخیره شناسه کارمند به جای ایمیل، در صورت امکان).
دوره نگهداری = «برنامه نگهداری» (سوابق سیاست معمولا 5-7 سال).
DSAR/RTBF: ورود به سیستم از حذف حذف شده است اگر یک وظیفه قانونی از بازداشت وجود دارد; ما مبنای قانونی را تعیین می کنیم.

10) ادغام

تلاقی/اسناد/Git: منبع ویرایش و مصنوعات (تفاوت، PDF).
IAM/SSO: نقش ها و ویژگی های کارکنان دسترسی ورود به سیستم حسابرسی.
LMS/HRIS: آموزش، آزمایش، تأیید.
GRC/IRM: ارتباط با خطرات، کنترل ها، CAPA/برنامه ها.
SIEM/Logs: حسابرسی عملیات مجله (که مشاهده/صادر شده).
فروش بلیط (جیرا/YouTrack): شروع وظایف و چک لیست انتشار.

11) معیارها و SLO

پوشش:٪ از سیاست های فعلی با آخرین ورود (≥ هدف 99٪).

زمان انتشار: زمان متوسط از 'submitted _ at' به 'published _ at' (هدف ≤ 14 روز ؛ ضروری ≤ 48 ساعت)

Ack-rate: نسبت کارکنانی که آشنایی را تایید کرده اند (≥ هدف 98٪ در 14 روز).
آمادگی حسابرسی: نسبت سیاست ها با یک مجموعه کامل از مصنوعات (تفاوت، PDF، امضا) (هدف 100٪).
استثنائات بسته:٪ استثنائات بسته/انحرافات بر اساس تاریخ.
ممیزی دسترسی: 0 حوادث دسترسی ورود غیر مجاز.

12) داشبورد (حداقل مجموعه ای از ویدجت)

خوراک نشریات و مصوبات اخیر.
نقشه وضعیت توسط دامنه (امنیت، داده ها، AML، عملیات).
نقشه حرارتی تاخیر در تصویب.

هیستوگرام Time-to-Publish/Time-in-Review

ACK-نرخ توسط بخش و نقش.
لیست تغییرات باز/فوری.

13) روش ها و قالب ها

نشانهگذاری قالب رکورد:

{policy_title} — {version}
Change ID: {change_id}      Type: {change_type}      Effective: {effective_from}
Summary: {summary}
Rationale: {rationale}
Impacts: {impact_scope}
Approvals: {approver} at {approved_at}
Artifacts: {links}
Training: {training_required}
چک لیست شماره:
  • تمام زمینه های مورد نیاز و منابع مصنوعی پر شده است
  • تاثیر ارزیابی و خطرات به روز شده
  • کنترل دوگانه
  • بسته غیر قابل تغییر تولید شده (PDF + هش)
  • پستها و کمپین ACK پیکربندی
  • به روز شده SOP/Runbooks/قرارداد (در صورت لزوم)

14) کنترل دسترسی و امنیت

RBAC خواندن/ایجاد/تایید/نقش بایگانی.
Just-in-Time: مجوز موقت انتشار/صادرات.

رمزگذاری: TLS در حمل و نقل، KMS در حالت استراحت ؛ ممنوعیت صادرات ناشناس

حسابرسی: سیاهههای مربوط از تمام عملیات، هشدار برای اقدامات غیر معمول (صادرات انبوه، ویرایش مکرر).

15) پیاده سازی توسط مراحل

MVP (2-4 هفته):

1. فهرست سیاست ها و صاحبان آنها.

2. قالب تک رکورد + زمینه های مورد نیاز.

3. رجیستری در تلاقی/مفهوم یا سیاست ساده CMS ؛ صادرات PDF غیر قابل تغییر.

4. گردش کار عمومی مصوبات و کمپین ACK از طریق ایمیل/LMS.

5. دسترسی به نقش ها و ثبت فعالیت.

مرحله 2 (4-8 هفته):
  • ادغام با Git برای نسخه های مختلف و معنایی.
  • GRC-لینک با خطرات/کنترل، گزارش برای حسابرسی.
  • داشبورد KPI/SLO، یادآوری خودکار بر اساس تاریخ.
مرحله 3 (8-12 هفته):
  • API/webhooks برای سیستم های خارجی، تطبیق الگوی قانون به عنوان کد.
  • Legal Hold + WORM بایگانی، امضای رمزنگاری بسته های انتشار.
  • صلاحیت چندگانه (برچسب ها بر اساس بازار/زبان/نسخه).

16) اشتباهات مکرر و چگونگی اجتناب از آنها

تغییرات خارج از مجله: انکار نشریات ثبت نشده، چک های خودکار.
بدون منطق/منابع: زمینه را اجباری + قالب منبع (تنظیم کننده، حسابرسی، حادثه).
بدون کنترل ACK: ادغام LMS/HRIS و پیگیری KPI ها.
مخلوط پیش نویس و نشریات - استفاده از فضاهای جداگانه/شاخه.
دسترسی به «همه»: RBAC سخت، صادرات خواندن حسابرسی.

17) واژه نامه (کوتاه)

Policy - یک سند مدیریتی با الزامات اجباری.
استاندارد/روش/SOP - دانه بندی و دستور اجرا.
CAPA - اقدامات اصلاحی و پیشگیرانه.
قدردانی (ACK) - تایید آشنایی توسط کارمند.
نگهداری قانونی - توقف قانونی تغییرات/حذف.

18) خط پایین

گزارش تغییر سیاست نه تنها «تاریخچه ویرایش» است، بلکه یک فرآیند مدیریت شده با نقش های روشن، یک مدل داده، کنترل دسترسی، تثبیت قانونی و معیارها است. اجرای بالغ آن ممیزی ها را تسریع می کند، خطرات عدم انطباق را کاهش می دهد و نظم عملیاتی را در سراسر سازمان افزایش می دهد.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.