PIA: ارزیابی تاثیر بر حریم خصوصی
1) هدف و محدوده
هدف: شناسایی سیستماتیک و کاهش خطرات به حقوق و آزادی افراد داده در هنگام تغییر محصول iGaming/زیرساخت.
پوشش: ویژگی های جدید/قابل توجهی تغییر یافته، مدل های ضد تقلب و RG، اجرای ارائه دهندگان SDK/PSP/KYC، مهاجرت داده ها، تست A/B با شخصی سازی، انتقال بین مرزی، پروفایل.
2) هنگامی که PIA/DPIA مورد نیاز است
DPIA انجام می شود اگر یک یا بیشتر از شرایط زیر برآورده شود:- پروفایل در مقیاس بزرگ/نظارت (تجزیه و تحلیل رفتاری، نمره خطر، RG باعث).
- رسیدگی به دسته های ویژه (بیومتریک زنده، آسیب پذیری های بهداشتی/RG).
- ترکیبی از مجموعه داده ها ایجاد خطرات جدید (ادغام بازاریابی و داده های پرداخت).
- نظارت منظم بر یک منطقه در دسترس عموم (به عنوان مثال چت جریان).
- انتقال مرزی خارج از EEA/UK (همراه با DTIA).
- تغییرات قابل توجه در اهداف/زمینه ها یا ظهور فروشندگان/زیر پردازنده های جدید.
- اگر خطر کم باشد، غربالگری PIA و ورود کوتاه در RoPA کافی است.
3) نقش ها و مسئولیت ها
DPO - صاحب روش، ارزیابی مستقل، آشتی ریسک باقی مانده، تماس با نظارت.
محصول/مهندسی - آغازگر، اهداف/جریان را توصیف می کند، اقدامات را اجرا می کند.
امنیت/SRE - TOM ها: رمزگذاری، دسترسی، ورود به سیستم، DLP، تست ها.
داده ها/BI/ML - به حداقل رساندن، ناشناس/pseudonymization، مدیریت مدل.
قانونی/انطباق - زمینه های قانونی، DPA/SCCs/IDTA، انطباق با قوانین محلی.
بازاریابی/CRM/RG/پرداخت - صاحبان دامنه داده ها و فرایندها.
4) فرآیند PIA/DPIA (پایان به پایان)
1. شروع و غربالگری (در CAB/تغییر): پرسشنامه کوتاه "آیا DPIA نیاز دارد ؟ ».
2. نقشه برداری از داده ها (نقشه داده ها): منابع → زمینه ها → اهداف → دریافت کنندگان → دوره های ذخیره سازی → جغرافیا → زیر فرایندها.
3. ارزیابی قانونی بودن و ضرورت: انتخاب مبنای قانونی (قرارداد/تعهد قانونی/LI/رضایت)، آزمون LIA (تعادل منافع) در منافع مشروع.
4. شناسایی خطرات: تهدید به محرمانه بودن، یکپارچگی، دسترسی، حقوق افراد (تصمیمات خودکار، تبعیض، استفاده ثانویه).
5. نمره ریسک: احتمال (L 1-5) × تاثیر (I 1-5) → R (1-25) ؛ مناطق رنگی (زل/زرد/نارنجی/قرمز).
6. طرح اقدام (TOMs): پیشگیرانه/کارآگاهی/اصلاحی - با صاحبان و مهلت.
7. خطر باقی مانده: به ثمر رساندن تکرار پس از اقدامات ؛ برو/مشروط برو/بدون راه حل با خطر باقی مانده بالا - مشاوره با نظارت.
8. تعهد و اجرا: گزارش DPIA، به روز رسانی RoPA/سیاست/کوکی ها/CMP، اسناد قرارداد.
9. نظارت: KRI ها/KPI ها، DPIA برای تغییرات یا حوادث بررسی می کند.
5) ماتریس ریسک حریم خصوصی (مثال)
احتمال (L): 1 نادر است ؛ 3 - دوره ای ؛ 5 - مکرر/ثابت.
تاثیر (I): حجم PII، حساسیت، جغرافیا، آسیب پذیری افراد، برگشت پذیری آسیب، پیامدهای قانونی را در نظر می گیرد.
6) مجموعه اقدامات فنی و سازمانی (TOMs)
به حداقل رساندن و یکپارچگی: جمع آوری تنها زمینه های لازم ؛ تفکیک شناسهها و رویدادها ؛ طاق داده/RAW → مناطق CURATED.
Pseudonymization/anonymization: pseudo-ID پایدار، tokenization، گزارش k-anonymity dla.
امنیت: رمزگذاری در حالت استراحت/در حمل و نقل، KMS و چرخش کلید، SSO/MFA، RBAC/ABAC، سیاهههای مربوط به WORM، DLP، EDR، مدیر مخفی.
کنترل فروشنده: DPA، رجیستری زیر پردازنده، ممیزی، تست حادثه، بدون بازیافت.
حقوق افراد: روش DSAR، مکانیسم اعتراض، «عدم ردیابی» در صورت امکان، بررسی انسان برای تصمیم گیری های مهم.
شفافیت: به روز رسانی سیاست، بنر کوکی، مرکز اولویت، نسخه لیست فروشنده.
کیفیت و عدالت مدل ها: آزمون های تعصب، توضیح پذیری، کالیبراسیون دوره ای.
7) ارتباط با LIA و DTIA
LIA (ارزیابی منافع مشروع): اگر پایه LI باشد، انجام می شود ؛ شامل تست هدف، ضرورت و تعادل (آسیب/سود، انتظارات کاربر، اقدامات کاهش دهنده).
DTIA (ارزیابی تاثیرات انتقال داده): اجباری در SCCs/IDTA برای کشورهای بدون کفایت ؛ محیط قانونی، دسترسی مقامات، اقدامات فنی (کلیدهای E2EE/client)، قلمرو کلیدها را رفع می کند.
8) قالب گزارش DPIA (ساختار)
1. زمینه: آغازگر، شرح ویژگی/فرآیند، اهداف، مخاطبان، زمان بندی.
2. دلایل قانونی: قرارداد/LO/LI/رضایت ؛ خلاصه LIA
3. نقشه داده ها: دسته ها، منابع، دریافت کنندگان، زیر پردازنده ها، جغرافیا، نگهداری، پروفایل/اتوماسیون.
4. ارزیابی ریسک: لیست تهدیدات، L/I/R، حقوق آسیب دیده، آسیب احتمالی.
5. اقدامات: TOM ها، صاحبان، مهلت ها، معیارهای عملکرد (KPI).
6. ریسک باقیمانده و تصمیم (برو/مشروط/بدون رفتن) ؛ اگر بالا - طرح مشاوره با نظارت.
7. طرح نظارت: KRIs، حوادث برای تجدید نظر، ارتباط با روند حادثه.
8. امضاها و مصوبات: محصول، امنیت، قانونی، DPO (مورد نیاز).
9) ادغام با نسخه ها و CAB
دروازه DPIA: برای تغییرات خطرناک - یک مصنوع اجباری در CAB.
پرچم های ویژگی/canaries: فعال کردن ویژگی های با مخاطبان محدود، جمع آوری سیگنال های حریم خصوصی.
تغییرات حریم خصوصی: نسخه سیاست، لیست فروشندگان/SDK، به روز رسانی CMP، تاریخ ورود.
طرح بازگشت: غیرفعال کردن SDK/ویژگی ها، حذف/بایگانی داده ها، لغو کلید/دسترسی.
10) معیارهای عملکرد PIA/DPIA
پوشش:٪ از انتشارات غربالگری برای PIA ≥ 95٪ ؛٪ از تغییرات خطر با DPIA ≥ 95٪.
Time-to-DPIA: زمان متوسط از شروع تا وضوح ≤ X روز.
کیفیت: نسبت DPIA ها با اندازه گیری قابل اندازه گیری KPI ها 90٪ ≥.
DSAR SLA: تایید ≤ 7 روز، اعدام ≤ 30 ؛ ارتباطات DPIA برای ویژگی های جدید.
حوادث: درصد نشت/شکایات مربوط به مناطق بدون DPIA → 0 ؛ درصد اطلاعیه ها در 72 ساعت - 100٪.
آمادگی فروشنده:٪ از فروشندگان خطرناک با DPA/SCCs/DTIA - 100٪.
11) موارد دامنه (iGaming)
الف) ارائه دهنده جدید KYC با بیومتریک
خطرات: دسته های ویژه، شادی، استفاده ثانویه از تصاویر.
اقدامات: ذخیره سازی در ارائه دهنده، DPA سخت (ممنوعیت آموزش در داده ها)، رمزگذاری، حذف از طریق SLA، ارائه دهنده جایگزین، کانال DSAR.
B) مدل امتیاز دهی رفتاری Antifrod
خطرات: تصمیمات خودکار، تبعیض، توضیح پذیری.
اقدامات: بررسی انسانی برای راه حل های با تاثیر بالا، توضیح، ممیزی تعصب، باعث ورود به سیستم، به حداقل رساندن ویژگی های.
خطرات: ردیابی بدون رضایت، انتقال پنهانی شناسه ها.
اقدامات: CMP (رضایت دانه)، برچسب گذاری سمت سرور، حالت anon-IP، ممنوعیت قراردادی اهداف ثانویه، شفافیت در سیاست.
D) بازی مسئول (RG) هشدار
خطرات: حساسیت داده ها، پرچم های نادرست → آسیب به کاربر.
اقدامات: مداخلات نرم، حق درخواست تجدید نظر، دسترسی محدود، ورود به سیستم تصمیم گیری، آموزش پشتیبانی.
E) مهاجرت داده ها به ابر/منطقه جدید
خطرات: مرزی، زیر پردازنده جدید.
اقدامات: SCCs/IDTA + DTIA، کلید در اتحادیه اروپا، تقسیم بندی محیط، تست حادثه، به روز رسانی رجیستری زیر پردازنده.
12) چک لیست
12. 1 غربالگری PIA (سریع)
- آیا راه حل پروفایل/اتوماسیون وجود دارد ؟
- آیا دسته های خاص/داده های کودکان پردازش می شوند ؟
- فروشندگان جدید/زیر پردازنده/کشورها ؟
- آیا اهداف/دلایل پردازش در حال تغییر است ؟
- حجم بزرگ/گروه های آسیب پذیر درگیر ؟
→ اگر بله ≥1 -2 امتیاز، شروع DPIA.
12. 2 آمادگی گزارش DPIA
- نقشه داده و RoPA به روز شده است
- LIA/DTIA (در صورت وجود) تکمیل شده است
- اقدامات (TOMs) اختصاص داده شده و قابل اندازه گیری
- خطر باقی مانده ارزیابی و توافق شده توسط DPO
- سیاست/کوکی ها/CIW به روز شده است
- رد پا و نسخه های ذخیره شده
13) قالب (قطعات)
13. بیانیه هدف 1 (مثال):
«اطمینان از جلوگیری از تقلب در برداشت با استفاده از امتیاز رفتاری در منافع مشروع، با به حداقل رساندن داده ها و بررسی انسانی برای راه حل هایی که دسترسی به وجوه را محدود می کنند».
13. 2 اقدامات KPI (به عنوان مثال):
مدل کاهش FNR توسط P95 بدون رشد FPR> 2 p.
زمان پاسخ DSAR به ویژگی های جدید 20 روز ≤.
حذف بیومتریک 24 ساعت پس از تأیید، ورود به سیستم تأیید - 100٪.
13. 3 زمینه در RoPA (افزودنی):
'automated _ decision: true | : LI | : |
14) ذخیره سازی و حسابرسی مصنوعی
DPIA/LIA/DTIA، راه حل ها، نسخه های سیاست/بنر، رجیستری DPA/SCCs/زیر پردازنده، سیاهههای مربوط به رضایت CMP - فروشگاه مرکزی (WORM/نسخه).
حسابرسی یک بار در سال: نمونه برداری DPIA، تأیید اقدامات اجرا شده، کنترل معیارها، آزمون DSAR.
15) نقشه راه پیاده سازی
هفته 1-2: اجرای غربالگری PIA در CAB، تایید قالب DPIA، صاحبان قطار.
هفته 3-4: راه اندازی نقشه داده/RoPA، CIW/بنر، ثبت نام فروشنده، آماده سازی DPA/SCCs/DTIA.
ماه 2: اولین DPIA را در جریان های پر خطر (CCP/ضد تقلب/بازاریابی) انجام دهید، KPI ها را پیوند دهید.
ماه 3 +: بررسی سه ماهه DPIA، ممیزی تعصب از مدل ها، دریل آزمون نشت، بهبود مستمر.
TL ؛ دکتر متخصص
PIA/DPIA = غربالگری اولیه + نقشه داده + قانونی بودن (LIA/DTIA) + ارزیابی ریسک و اقدامات (TOMs) + خطر باقیمانده توافق شده تحت کنترل DPO + نظارت بر معیارها. ما در CAB جاسازی می کنیم و منتشر می کنیم - و حریم خصوصی را به یک فرایند کنترل شده و قابل اثبات تبدیل می کنیم و نه به «کار آتش».