העברת נתונים בין מדינות
1) מטרה ואזור
יצירת מודל ניתן לניהול ומאובטח עבור העברות חוצות גבולות של נתונים אישיים (PII) ומערכות תפעוליות (KYC/AML, תשלומים, RG/SE, CRM/שיווק, טלמטריה של משחקים, יומנים/AWP, אנליטיקה/DWH), תוך לקיחת בחשבון את דרישות רישיווק הנתונים תחום שיפוט. המסמך משלים את הסעיפים: ”לוקליזציה של נתונים”, ”מחיקה ואנונימיות”, ”GDPR: הסכמה”, ”DSAR”.
2) מושגים ועקרונות בסיסיים
שידור חוצה גבולות - כל גישה/העתק/עיבוד מחוץ לתחום השיפוט ”הבית” של הנבדק.
אמינות/שוויון - החלטות של הרגולטור על הספיקה של ההגנה של המדינה הנמענת.
הסדרים חוזיים - הוראות חוזיות סטנדרטיות, הסכמים מקומיים, הסכמים משלימים.
TIA - הערכת השפעת העברה
ריבונות/תושבות - מקום אחסון וזכות שליטה מקומית.
עקרונות:1. מקומית-ראשונה: אם אפשר, תהליך מקומי; כלפי חוץ - באופן מינימלי ועל פי הכללים.
2. מזעור: ”עד כמה שצריך”; עדיף אגרגטים/כינויים.
3. קריפטוגרפיה ובידוד: הצפנה, מפתחות באזור, הפרדת מישור/בקרה.
4. Probability: יומן של כל שידור, TIA וחפצי יסוד.
5. אין קרקע או טי-איי-איי, אין שידור.
3) תפקידים ו ־ RACI
DPO/ראש ציות (בעלים) - מדיניות, סובלנות, TIA, יוצאים מן הכלל. (א)
חוקי - בחירה של מנגנון העברה, חוזים, דרישות מקומיות. (R)
אבטחה/אינפרה - הצפנה, KMS/HSM, היקפי רשת, ביקורת. (R)
פלטפורמת נתונים/אנליטיקה - דה-PII/אנונימיות, דיווח פדרסטי/קוהורטי. (R)
הנדסה/SRE - ניתוב, אסימון, בקרת יצוא. (R)
מנהל ספקים - רשם של תת-מעבדים, אישורים, עלייה למטוס. (R)
ביקורת פנימית - דגימות חפץ, CAPA. (C)
4) מפת העברת נתונים
Source process process (country/cloud/vollor) # gatory of data lax product = process lass lass explication programment process process (אלה) percription of astruction ach.
קבוע באופן גרפי עבור: תמיכה/CS, ניתוח/דיווח, שיעורי הונאה/סיכון, ספקי משחקים ו PSP, משתייכים.
5) מנגנונים משפטיים (מסגרת)
1. החלטה על כשירות (אם ישים): נתיב מפושט, אבל עדיין צריך חפצי TIA וחוזים עם הספק.
2. הוראות חוזיות סטנדרטיות/סטנדרטיות ומקבילות מקומיות: כללו נספחים מחייבים (קטגוריות, מטרות, מדדים).
3. הסכמים מחייבים/נוספים: הבהרת חובותיהם של תת-פרוצדורלים, הודעות על בקשות מסוכנויות ממשלתיות.
4. חריגים בחוק: נקודה ונדיר (אינטרסים חיוניים, דרישת חוזה) - לא לייצוא מערכתי.
5. כללים בתוך קבוצה: לאחזקות - מכשירים ארגוניים עם שליטה.
6) הערכת השפעת העברה (TIA)
סיבה: ספק/מדינה חדשה, יעד חדש, קטגוריות חדשות (ביומטריה, RG/SE), שינוי במצב מפתח או מסלולים.
תוכן
תיאור תמסורת (נתונים/נפח/תדר/משתתפים).
הסביבה החוקית של המדינה הנמענת (סיכוני גישה על ידי רשויות ממשלתיות, אמצעי הגנה חוקיים על נתינים).
אמצעים טכניים: הצפנה, מפתחות (BYOK/HYOK), פסאודונימיזציה, פיצול עיבוד.
אמצעים ארגוניים: NDA, אימונים, צורך לדעת, רישום, תגובות לבקשות.
סיכון/החלטה שיורית: לאפשר/לשנות/להכחיש; תקופת עדכון.
- 7) צעדים טכניים וארגוניים
7. 1 קריפטוגרפיה ומפתחות
במנוחה: AES-256-GCM; בטרנזיט: TLS 1. 2 +/mTLS; PFS.
KMS: BYOK (יש לנו מפתחות), רצוי HYOK (מפתחות נשארים באזור); קטעים על ידי שוק/דייר; ביקורת בלתי ניתנת לשינוי של פעולות מפתח.
גריסה מוצפנת: לגיבויים וארכיונים עם מועדים.
7. 2 מזעור ודה ־ זיהוי
מיפוי לפני ייצוא (שער סמלי), אחסון מיפוי בנפרד באזור.
אגרגטים, קיי-אנונימיות/דייט בינג וג 'או, דיכוי של קטגוריות נדירות.
יומנים ללא PII/AWS ו-Server-side תיוג עם אפסים של מזהים ללא הסכמה.
7. 3 בידוד מטוסים
מטוס בקרה גלובלי ללא מח "ש; נתונים-מטוס עם PII מקומי.
גישה ל PII דרך שכבת פרוקסי עם הצדקה של הבקשה ורישום.
7. 4 בקשות מסוכנויות ממשלתיות
תגובה: אימות חוקיות, אתגר, מזעור נפח, הודעה (אם מותר), כניסה במרשם הבקשות.
8) קטגוריות נתונים וכללי העברה
9) ספקים ומעבדים משנה
רישום: אדם יורה, מדינות DC, תת-מעבדים, תעודות, מנגנוני העברה, מצב מפתח.
חוזים: DPA + SCC/analogues, הודעות על שינוי מיקום/תת-מעבדים ל-30 יום, זכויות ביקורת/שאלון, התחייבויות לאיתור גיבויים, תקריות SLA ו-DSAR.
עליה למטוס/סקירה: TIA, finest/testation, ”העברה לדוגמה” מבחן.
Offboard: ייצוא/מחיקה/קריפטו-קרס + ראיות.
10) גיבויים, יומנים ואנליטיקה
גיבויים: באותו אזור; ייצוא לחו "ל - רק בצורה מוצפנת + HYOK; כאשר המועד האחרון הוא הגיע - קריפטו-קרס.
יומנים/AWS: PII-ללא ברירת מחדל; אם לא, אחסון מקומי, שימור קצר.
אנליטיקה/DWH: דיווחים גלובליים רק אגרגטים/קוהורטות; לאסור זיהוי גולמי מחוץ לאזור.
11) תהליכים ואירועים
באמצעות תהליך: בדיקת Tessage exclusion _ check של פרופיל של השוק * בחירת המנגנון * TIA _ Cordination = אמצעים טכניים * start _ structure extreme * professions/audit.
אירועים (מינימום):- "border _ transfer _ מבוקש/מאושר/denieded &pospos
- ”טרנספר _ הוצא להורג” (כרך/זמן/ספק)
- 'Key _ gaced _ for _ transfer' (ביקורת KMS)
- 'gov _ request _ קבל/השיב &fost
- 'vendor _ location _ changed &fost
- transfer _ review _ due&fos
12) נתונים וחפצים (מודל)
transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy scc local_clause exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo anon none},
encryption{at_rest, in_transit, keys{scope: BYOK HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}
tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low med high},
decision{allow modify deny}, review_at
}
13) KPI/KRI ולוח מחוונים
קצב העברת גבול X (על ידי יעד/ספק/מדינה).
סיקור TIA (% מהשידורים עם TIA הנוכחי).
כיסוי BYOK/HYOK.
נתח יצוא אנונימי (% מהיצוא באגרגטים/כינויים).
סחיפת מיקום ספק (תקריות שינוי מיקום).
בקשות גוב רוזן וזמן תגובה ממוצע.
Auditability Score (% מהרשומות עם חבילת חפצים מלאה).
14) רשימות בדיקה
א) לפני ההעברה
[ מטרה ] ומטרה לגיטימית מאומתת.
[ מנגנון ] שנבחר (adequacy/contract/analog), TIA בוצע.
[ ] הגדרות זהות/אנונימיות; נפח ממוזער.
[ ] KMS/Keys: BYOK/HYOK, רישום מופעל.
[ ] Vendor חוזה: DPA + SCC/מקביל, DC/תת-מעבד לשנות הודעות.
[ ] תושבות של גיבויים וגרסה מוצפנת בתוכנית.
B) במבצעים
[ ] ניטור 'vendor _ location _ שונה' והתראות.
[ ] תקופתית של טי-איי-איי ומנגנונים.
[ ] DSAR/מחיקות מיושמות בצורה נכונה בהיקפו של הנמען (או באמצעות אנונימיות).
[ ] יומני העברה וביקורת KMS זמינים לביקורת.
C) ביקורת/שיפורים
[ ] Quarterly 'transfer _ record' דוגמאות עבור השלמות.
[ ] CAPA על אירועים/תלונות/ממצאים רגולטוריים.
[ ] Vendor ”לבטל גישה” מבחן + אישור של מחיקה.
15) תבניות (הכנסת זריזות)
א) סעיף ”מעבר גבול”
B) הודעה על בקשת סוכנות ממשלתית
C) תקציר TIA (איתורית אחת)
סיכונים משפטיים:
טכנאים: [הצפנה, מפתחות, פסאודונימיזציה, פיצול-עיבוד]
orgmers: [NDA, צריך לדעת, ביקורת חשבונות]
רזולוציה: [לאפשר/לשנות/להכחיש], סקירה
16) תוכנית יישום של 30 יום
שבוע 1
1. לאשר מדיניות שידור חוצה גבולות, רסיסים ותבניות TIA/DPA.
2. בנה מפה של זרם זרם ורשימה של ספקים/מיקומים/מפתחות.
3. הגדרת KMS על ידי שווקים (BYOK/HYOK), אפשר ביקורת מפתח לא משתנה.
שבוע 2
4) אפשר כינוי לפני הייצוא ויומנים ללא PII/AWS.
5) התחל ברישום ”transfer _ record'/' tia” (חפצי תולעת).
6) עדכון חוזים עם ספקים קריטיים: מיקומים, הודעות, הליכי פרישה.
שבוע 3
7) טייס 2-3 זרמים (CS, דו "חות DWH): מדידה של שיתוף יצוא אנונימי, סיקור BYOK.
8) הרכבת מוצר/CS/BI/חוקי על הליכי בקשה ממשלתיים והסלמה.
9) חיבור התראות ”ספק _ מיקום _ שונה”.
שבוע 4
10) שחרור מלא; לוח מחוונים של KPI/KRI וביקורות TIA רבעוניות.
11) CAPA על ידי ממצאים; תוכנית V1. 1 - אנליטיקה פדרלית/diff. פרטיות בדוחות.
12) מבחן offointing של ספק אחד: מחיקה/קריפטו-קרס, אישור.
17) קטעים קשורים
לוקליזציה של נתונים על ידי תחום שיפוטName
מחיקת נתונים ואנונימיות/שימור ומחיקת לוחות זמנים
GDPR: ניהול הסכמה/עוגיות ומדיניות CMP
פרטיות באמצעות עיצוב/DSAR
במנוחה/במעבר, הצפנת KMS/BYOK/HYOK
לוח מחוונים ציות וניטור/ביקורת פנימית וחיצונית