מחק ואנונימיהName
1) מטרה ואזור
הבטחת מחיקה חוקית, מאובטחת ומספקת של נתוני שחקן, עסקאות ויומנים תפעוליים בכל המערכות (מוצר/ארנק, KYC/AML, RG, שיווק/CRM, אנליטיקה/DWH, יומנים/AWP), כולל ספקים/ספקים וגיבויים, הלוקחים בחשבון לוקליזציה על ידי תחום שיפוט.
2) עקרונות
1. פוליטיקה לפני האימון. שימור, מטרות ומקומות אחסון זוהו לפני איסוף.
2. מזעור והפרדה. כספות נפרדות למח "ש, אסימונים באירועים.
3. מחיקה = אירוע עם ראיות. כל מחיקה מאושרת על ידי חפץ.
4. אל-כשל סגור. לא ידוע מצב/אזור * פעולות PII אסורות.
5. גיבויים מודעים. גיבויים מצייתים לאותם כללים כמו נתוני לחימה.
6. "אנונימיות במקום אחסון תמידי. ”אם החוק לא דורש מח” ש, אנחנו מעבירים אותו לצבירים.
3) תפקידים ו ־ RACI
DPO/Complication (בעלים) - מדיניות שימור/מחיקה, יוצאים מן הכלל, ביקורת. (א)
אבטחה/אינפרה - הצפנה, מפתחות, מחיקת הצפנה, גיבויים/ד "ר (R)
פלטפורמת נתונים/אנליטיקה - צינורות דה-פיי, אגרגטים, DWH/DL. (R)
מוצר/הנדסה/SRE - הסרת API, מפלים, בדיקות, יכולת תצפית. (R)
מונחים מקומיים והגבלות (AML/מורשה). (C)
Privacy Ops/DSAR Team - מחיקות/תיקונים מותאמים אישית. (R)
מנהל ספקים - התחייבויות של ספקים, אישור של ביצועים. (R)
ביקורת פנימית - דוגמאות, CAPA. (C)
4) תקן טקסונומיה ושימור נתונים
5) שיטות טכניות
5. 1 הסרה
Cascaded logic/physical: soft-למחוק ach עבודה למחיקה פיזית.
קריפטו-גריסה: השמדת מקש ההצפנה/דייר; חל על גיבויים/ארכיונים.
שלילת אסימונים: החזרת אסימוני תשלום/גשש מספקים.
בטל/מסכה עבור שדות הדורשים שמירת שיא פורמלית (לדוגמה, חשבונאות).
5. 2 פסאודונימיזציה
החלפת מזהים ראשוניים באסימונים; שולחן המיפוי מאוחסן בנפרד עם KMS נפרד.
5. 3 אנונימיות
צבירה/קוהורטציה, K- anonimnost/extreme - מגוון, binning, חיתוך ערך נדיר, פרטיות דיפרנציאלית בדו "חות.
5. 4 מיסוך יומן
הסוכן עורך את ה-PII בהרכבה (למשל, דואר אלקטרוני = חשיש/חלקי), איסור על זיהוי ”גולמי” ב-APM.
6) אופן מחיקה
1. טריגר: תקופת שימור, מחיקת DSAR, סגירת חשבון, משיכת הסכמה, השלמת חוזה/מטרה.
2. ציון: האם יש בלוקים חוקיים? (AML/חוקי להחזיק/רישיון).
3. תזמור: חבילת מחיקה נוצרת על ידי מערכות/ספקים.
4. הוצאה להורג: מפלים, ביטול אסימונים, מחיקה לארכיונים.
5. אימות: פיוס רשומות, שליטה על משקעים (נתונים יתומים).
6. חפץ: דיווח עם אצווה/שיחי מפתח, זמן ונפח.
7. דיווח: לוח מחוונים של KPI, רישום ביקורת/רגולטור.
7) תחומי תשומת לב מיוחדים
7. 1 גיבויים/ארכיונים/DR
גיבויים באותו אזור, הצפנה וקיטלוג מפתחות.
מציאותי: הסרה פיזית מגיבוי בלתי ניתן לשינוי היא קשה * אנו משתמשים בקטע קריפטו-גריסה כאשר מועד ההגעה.
7. 2 יומנים וטלמטריה
PII-ללא ברירת מחדל מדיניות; אם מח "ש היא בלתי נמנעת - יומנים מקומיים, מועדים קצרים, מסווה על הסוכן.
7. 3 DWH/Analytics
נתונים דה-PII בלבד; אם יש צורך, היסטוריונים - אנונימיים ולשבור את הקשר עם PII המקורי.
7. 4 ספקים וספקים
הסכמים נוספים: דד-ליין, מנגנוני מחיקה, תעודת השמדה/מחיקה של ראיות.
7. 5 לוקליזציה על ידי תחום שיפוט
ההרחקה מתבצעת בהיקפה האזורי, הייצוא של מח "ש מחוצה לה אסור; דיווחים גלובליים - מצורפים בלבד
8) API/Events and Data Model
אירועים (מינימום):- 'retente _ withed _ guided', 'lasure _ job _ got', 'liked', 'crypto _ shred _ ded', 'vendor _ erasure _ ack _ governed', 'למחוק' validation _ נכשל ',' dsar _ erase _ lined ','.
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) שליטה ויכולת תצפית
כיסוי מחיקה - הפרופורציה של מערכות מכוסות על ידי מחיקה אוטומטית.
זמן למחוק - זמן חציוני מהדק להשלמה.
תקליטי ”יתומים” מזוהים.
מפתחות ”קריפטו-שבור” נהרסו בזמן.
דרגת ספק אק - הנתח של אימות מחיקות מספקים בזמן.
DSAR מחק את SLA - לעמוד בלוחות זמנים למחיקות מוגדרות על ידי משתמש.
ציון שמיעה - נוכחות של חפצים על ידי דגימות.
10) רשימות בדיקה
א) פוליטיקה ועיצוב
[ ] Category/Market Qualification Register שאושרה על ידי Legal/DPO.
[ ] מפת מערכת/ונדור מראה PII/Regions/Keys.
[ ] שיטות מוגדרות: מפל/קריפטו-נגב/דה-פיי לאנליטיקה.
[ ] DPAs/חוזים מעודכנים (מחיקת SLA, אישור).
B) טכניקה ומבצעים
[ ] מחיקת API ותזמור העבודה מופעלים.
[ ] יומני PII-ללא סוכנים מסווה שדות רגישים.
[ גיבויים ] מוצפנים, מפתחות מקוטעים על ידי שוק.
[ ] אוטוטסט: DSAR-למחוק, קרון מחדש, סריקת יתומים.
[ ] לוח המחוונים של KPI/התראה.
C) ביקורת ושיפורים
[ ] דגימות מערכת/ספקים רבעוניים עם חפצי מחיקה.
[ ] ד "ר/התאוששות עם מקטעים מרוחקים.
[ ] CAPA על ידי מאזנים/הפרות נמצאו.
11) תבניות (הכנסת זריזות)
סעיף א 'עם ספק (מחיקה/שמירה)
B) פתרון אנונימיות (צורה פנימית)
C) תשובה למשתמש (DSAR-למחוק שלם)
12) טעויות תכופות ומניעתן
הסרה ממסד הנתונים הקרבי, אבל לא מגיבויים.
PII ביומנים/AWP. = מסכה על הסוכן, שימור קצר.
רשומות יתומים (שירותים צולבים).
DWH עם PII-Fails. # צינורות דה-PII לפני הייצוא, איסור על זיהוי גולמי.
אין חפצים. = דור דיווח מנדטורי ואחסון תולעת.
הספק לא נמחק. = SLA וסנקציה/החזקת תשלומים לפני אישור.
13) תוכנית יישום של 30 יום
שבוע 1
1. אשרו את מטריצת הרישום והשיטות (cascade/crypto/de-PII).
2. הפוך מפה של מערכות/ספקים/מפתחות, לסמן היקפים אזוריים.
3. ציין את המודל של חפצים ולוח המחוונים של KPI.
שבוע 2
4) ליישם תזמורת מחיקות, API ואירועים; חבר קישורי DSAR.
5) אפשר מיסוך יומן וכללי ”PII-ללא ברירת מחדל”.
6) הגדרות קריפטו-קרס לגיבויים, קטעי KMS על ידי שוק.
שבוע 3
7) צינור דה-פיי עבור DWH (קוהורטות/k-אנונימיות/בינינג).
8) מחיקות פיילוט: 20 מקרים של DSAR + 2 צדדים לשימור; סגור את הקאפה.
9) עדכון DPA עם ספקי מפתח (SLAs/Imminations).
שבוע 4
10) שחרור מלא; התחל לוח מחוונים והתראות (זמן למחוק, Vendor Ack).
11) מבחן ד "ר עם מפתח מרוחק.
12) תכנית V1. 1: דיפ. פרטיות בדוחות, סריקות אוטומטיות ליתומים.
14) חלקים משולבים
GDPR: ניהול הסכמת המשתמש
עוגיות ומדיניות מערכת CMP
פרטיות באמצעות עיצוב: עקרונות עיצוב
לוקליזציה של נתונים על ידי תחום שיפוטName
DSAR: בקשות למשתמש לנתונים
במנוחה/במעבר, הצפנת KMS/BYOK/HYOK
לוח מחוונים ציות וניטור/ביקורת פנימית וחיצונית