הגנה על נתונים ופרטיות
1) מדוע יש צורך (הקשר iGaming/fintech)
ב-iGaming ו-fintech, PII/findata, ביומטריה (סלפי-לביאה), אותות התנהגות ותשלום מעובדים. עבירות פרטיות פוגעות ברישיונות, שותפויות PSP, מוניטין/מוניטין ותוצאות כספיות. המטרה היא להבטיח עיבוד חוקי, בטוח ושקוף ללא הריגת UX והמרה.
2) עקרונות ותפקידים משפטיים
עקרונות בסיסיים: חוקיות, הגינות ושקיפות; מגבלת מטרות; מזעור; דיוק; הגבלת אחסון; יושרה וסודיות; דין וחשבון.
תפקידים ואחריות:- לוח/Exec: סיכון תיאבון, אישור מדיניות, משאבים.
- DPO (קצין הגנת נתונים): פיקוח עצמאי, DPIA/DSR, ייעוץ.
- בקרה טכנית, תקריות, יומן פעילות, DLP.
- הנדסה/נתונים: ”פרטיות לפי עיצוב/ברירת מחדל” ארכיטקטורה, קטלוג נתונים.
- ציות/משפטי: עילה משפטית, חוזים, העברות חוצה גבולות.
- מבצעים/תמיכה: עיבוד בקשות של נושאים ונהלים.
3) קטגוריות מידע ועילות משפטיות
קטגוריות: זיהוי (שם מלא, DOB), מגע, תשלום (tokens), ביומטריה (סלפי/פנים-תבנית), התנהגות (הפעלות, תעריפים), טכני (IP/UA/Device), חפצי KYC/AML, יומנים, וכן קטגוריות מיוחדות - רק אם יש צורך.
בסיסי עיבוד (מטריצה למופת):- חוזה: חשבון, תשלומים, תשלומים, הודעות עסקה.
- חוק (חובה חוקית): AML/KYC, חשבונאות, חובות מס, בדיקות גיל.
- אינטרס לגיטימי (LIA): אנטי-הונאה, ביטחון, שיפור UX (כאשר בוחנים את מאזן האינטרסים).
- הסכמה: דואר שיווק, עוגיות אופציונליות, ביומטריה במספר תחומי שיפוט.
- תיעד את בחירת ההתייחסות במרשם העיבוד.
4) פרטיות לפי עיצוב/ברירת מחדל
עיצוב: לפני השקת התכונות, DPIA (הערכת פגיעה בפרטיות), מודל איום (STRIDE/LINDDUN) מבוצע.
ברירת מחדל: מערך שדה מינימלי, גששים אופציונליים מנוטרלים, גישה סגורה.
בידוד סביבות: dev/stage ללא PD אמיתי (או עם מסכות/סינתטיות).
תוכנית גירה: נדידה עם תוכניות הגירה למשטרת ניו יורק.
5) ארכיטקטורת מידע וביטחון
אחסון ואזורים:- אזור A (Transactional PII): תשלומים מותאמים, חפצי KYC; גישה - אך ורק על ידי RBAC/ABAC.
- אזור B (Analytics Pseudonimized): שמות בדויים/חשיש, אירועים מצורפים; איסור על ביטול זיהוי ישיר.
- אזור C (אנונימי BI): צבירה אנונימית לאימוני דיווח/ML.
- הצפנה במעבר (TLS 1. 2 +) ומנוחה (AES-256), מפתחות HSM/KMS; סיבוב מפתח.
- פסאודונימיזציה (אסימונים יציבים) ואנונימיות (דיפוזיות, k-אנונימיות לפרסום/מחקרים).
- ניהול סודי: כספת, גישה לאפס אמון, אסימונים לשימוש יחיד.
- יומנים וביקורות: אחסון תולעת בלתי משתנה של אירועים קריטיים, עקבות; שליטה על פריקות המוניות.
- DLP: פריקת כללים, סימני מים, ”חילוץ” ניטור.
- Endpoint/Access: SSO/MFA, גישת Just-in-Time, תפקידים זמניים, הגבלות Geo/IP.
- אמינות: גיבויים מוצפנים, בדיקות התאוששות, מזעור רדיוס פיצוץ.
6) DPIA/DTIA: מתי וכיצד
DPIA נדרש לסיכון גבוה (עיבוד בקנה מידה גדול, פרופיל עבור RG/הונאה, ביומטריה, מקורות חדשים).
תבנית:1. תיאור המטרה/עיבוד וקטגוריות של PD.
2. בסיס וצורך/מידתיות (מזעור, מגבלות).
3. הערכת סיכונים עבור זכויות/חירויות של נבדקים, ותיקים על ידי הסתברות/השפעה.
4. אמצעי הפחתה (טק/אורג), סיכון שיורי, תוכנית פעולה.
DTIA (שידורים חוצי גבולות): ניתוח חוק המדינה הנמענת, חוזי ואלה אמצעים (הצפנה, SCC/אנלוגי), סיכון מדינה.
7) זכויות נושא המידע (DSR)
בקשות: גישה, תיקון, מחיקה, הגבלה, ניידות, התנגדות/סירוב לשיווק.
פקודה מבצעית:- ודא מועמד (אין דליפה).
- ביצוע בזמן (בדרך כלל 30 יום) עם פתרונות כריתת עצים.
- יוצאים מן הכלל: אחריות רגולטורית/חוזית (למשל: אחסון חפצי AML).
- פתרונות אוטומטיים: לספק מידע משמעותי על לוגיקה (הסברה) ועל הזכות לסקור על ידי אדם.
8) שימור ואופי
מטריצת שימור: לכל קטגוריה של PD - מטרה, מונח, סיבה, שיטה להסרה/אנונימיות.
AML/KYC/Finance דורשת לעתים קרובות 5 שנים לאחר סיום מערכת היחסים - לתקן מועדים מקומיים.
מחיקת צינור: מחיקה מסומנת * איחור בניקיון * דו "ח מחיקה; קסקייד על גיבויים לטווח.
9) עוגיות/SDK/גששים ושיווק
יש צורך בלוח הסכמה גרנולרי (חובה/פונקציונלי/אנליטי/שיווק).
מטרה ברורה של קוקי-אס-די-קיי, לכל החיים, לספק, להעביר לצדדים שלישיים.
Do-Not-Track/Opt-Out לפרסום; כיבוד דרישות מקומיות (באנר, רישום).
אנליטיקת שרת/צבירה - עדיפות למזעור דליפות.
10) העברות חוצות גבולות
כלים משפטיים: הוראות חוזיות (SCC/analogue), חוקים תאגידיים, מנגנונים מקומיים.
אמצעים טכניים: הצפנה לפני שידור, הגבלת גישה למפתחות בארץ המוצא, מזעור שדות.
הערכה של סיכוני גישה ממשלתיים: DTIA + אמצעים נוספים (פיצול-מפתח, הצפנת לקוח במידת האפשר).
11) ספק וניהול צד שלישי
ביקורת ספק: רישיונות/תעודות, SOC/ISAE, תקריות, גיאוגרפיה עיבוד.
פעולות DPA/עיבוד: תכלית, קטגוריות PD, מועדים, תת-מעבדים, הודעה על הפרת 72 h, זכות לביקורת.
בקרה טכנית: הצפנה, RBAC, רישום, בידוד לקוחות, בדיקות סובלנות פגמים.
ניטור מתמשך: סקירה שנתית, סקירת אירועים עם שינויים.
12) אירועים והודעות
תכנית תגובה:1. גילוי וסיווג (היקף/ביקורת) של PII.
2. בידוד, זיהוי פלילי, חיסול, התאוששות.
3. הערכת סיכונים לנבדקים, החלטה להודיע לרגולטור ולמשתמשים.
4. תקשורת (ללא גילוי מיותר), תיאום עם PSP/שותפים.
5. בקרה/מדיניות שלאחר הים ועדכון.
SLO: הערכה ראשונית של 24 h; הודעה של הרגולטור/מושפע במסגרת תנאי החוק המקומי; בחן שוב פגיעות.
13) מדדים ובקרת איכות
DSR SLA: אחוז הבקשות נסגר בזמן, זמן תגובה ממוצע.
אינדקס מזעור נתונים: מספר ממוצע של שדות/אירועים לכל תכונה; אחוז הגששים האופציונליים כבויים
הפרות גישה: מספר/מגמה של גישה/העלאות לא מורשות.
כיסוי הצפנה:% מהשולחנות/דליים/גיבויים עם הצפנה וסיבוב מפתחות.
תקרית MTTR/MTTD: זמן גילוי/תגובה, יכולת חזרה.
ספקים צייתנים: ביקורות חולפות, הערות סיכום.
שימור אדהרנות- הפרופורציה של רשומות שנמחקו לפי תאריך.
14) מדיניות ותיעוד (שלד לוויקי)
1. מדיניות הגנה על נתונים (עקרונות, תפקידים, הגדרות).
2. רישום פעולות עיבוד (מטרות, בסיס, קטגוריות).
3. הליך DPIA/DTIA (תבניות, מפעיל).
4. מדיניות זכויות הישות (DSR) (זרמים, SLAs, תבניות).
5. מדיניות שימור ומחיקה (מטריצה, תהליכים).
6. מדיניות עוגיות/SDK (לוח הסכמה, רישום).
7. מדיניות תקרית והודעה (RACI, מועדים, טפסים).
8. ניהול ספקים ו ־ DPA (רשימת בדיקות הערכה, תבניות).
9. בסיס אבטחה (הצפנה, גישה, רישומים, DLP).
10. אימונים ומודעות (תוכניות, מבחנים).
15) רשימות בדיקה (הפעלה)
לפני השקת תכונה חדשה (פרטיות בעיצוב):[ ] DPIA ביצע, סיכון ואמצעים שאושרו על ידי DPO.
[ ] מטרות/עילה מוגדרת, רישום מעודכן.
[ ] שדות ממוזערים, מח "ש באזור נפרד, מסווה בדב/במה.
[ שקולים ] עוגיות/SDKs, באנר מוגדר, אפשרויות Opt-in/Opt-out נבחנות.
[ ] יומנים/מדדים/התראות מוגדרים, שימור ומחיקה רשומים.
רבעון:
[ ] Access Review (RBAC/ABAC), ביטול זכויות ”נשכחות”.
[ ] מבחן התאוששות גיבוי.
[ ] DPA ואימות תת מעבד, מלאי SDK.
[ ] שמירת ביקורת ומחיקות בפועל.
[ ] אימוני תוכנית IR (שולחן עליון).
נהלי DSR:
[ ] אימות הפונים.
[ ] איסוף נתונים מרשם המערכות; קווים אדומים לפטורים משפטיים.
[ ] תגובה ורישום בזמן; תבניות תקשורת.
16) אתיקה, שקיפות ו ־ UX
הודעות ברורות על מטרות/מעקב, מדיניות פרטיות ”שכבה” (בקיצור + פרטים).
מתגי הסכמה גרעיניים, דחייה קלה של השיווק.
הסברים לפתרונות אוטומטיים (שיעורי הונאה/RG): סיבות, זכות סקירה.
הימנע ”דפוסים אפלים” חבויים; אל תשתמש במאפיינים רגישים למטרה.
17) מימוש מפת דרכים
1. מלאי של נתונים ומערכות; מפת המשטרה זורמת.
2. הקצאת מח ”ש, אישור מדיניות ומע” מ.
3. ספרייה של פעולות עיבוד ובסיסים; הפעל את לולאת DPIA/DTIA.
4. הפרדה של אזורי נתונים, הצפנה/מפתחות, DLP/יומנים, צינור שימור.
5. פנל הסכמה, רישום עוגיות/SDK, ניתוח שרת.
6. סקירת ספקים וDPA; ניטור מעבד משנה.
7. ספר משחקים, אימונים, מדדים ודיווח לוח רגיל.
תוצאות
הגנה אמינה על מידע אינה רק הצפנה: היא מערכת לניהול מעגל החיים של PD - ממטרות ויסודות למזעור, ארכיטקטורה מאובטחת, DPIA/DTIA, זכויות נושא, תקריות ומדדים. אם תבנו פרטיות ”כברירת מחדל” ותנהלו משמעת, תעמדו בדרישות הרגולטורים והשותפים לתשלום, תשמרו על ההמרה ותחזקו את אמונם של השחקנים.