GH GambleHub

डाटा मिटाएँ और अनाम करें

1) उद्देश्य और क्षेत्

सभी प्रणालियों (उत्पाद/बटुआ, केवाईसी/एएमएल, आरजी, विपणन/सीआरएम, एनालिटिक्स/डीडब्ल्यूएच, लॉग/प्रदाताओं और बैकअप सहित) में खिलाड़ी डेटा, लेनदेन और परिचालन लॉग का कानूनी, सुरक्षित/अनाम सुनिर करें।

2) सिद्धांत

1. अभ्यास से पहले राजनीति। संग्रह से पहले प्रतिधारण, लक्ष्य और भंडारण स्थानों की पहचान

2. न्यूनतम और अलगाव। पीआईआई के लिए अलग वाल्ट, घटनाओं में टोकन।

3. सबूत के साथ विलोपन = घटना। किसी भी विलोपन की पुष्टि एक कलाकृति द्वारा की जाती है।

4. असफल-बंद। अज्ञात स्थिति/क्षेत्र → पीआईआई संचालन की अनुमति नहीं है।

5. बैकअप-जागरूक। बैकअप मुकाबला डेटा के समान नियमों का पालन करते हैं।

6. "स्थायी भंडारण के बजाय गुमनामी। "यदि कानून को पीआईआई की आवश्यकता नहीं है, तो हम इसे एकत्र करने के लिए स्थानांतरित करते हैं।

3) भूमिकाएँ और आरएसीआई

डीपीओ/अनुपालन (मालिक) - प्रतिधारण/विलोपन नीति, अपवाद, लेखा परीक्षा। (ए)

सुरक्षा/इन्फ्रा एन्क्रिप्शन, कुंजियाँ, क्रिप्टो मिटाना, बैकअप/डीआर। (आर)

डेटा प्लेटफ़ॉर्म/एनालिटिक्स - डी-पीआईआई पाइपलाइनें, एग्रीगेट, डीडब्ल्यूएच/डीएल। (आर)

उत्पाद/इंजीनियरिंग/एसआरई - हटाने एपीआई, कैस्केड, परीक्षण, अवलोकन। (आर)

कानूनी - स्थानीय शर्तें और प्रतिबंध (एएमएल/लाइसेंस प्राप्त)। (सी)

गोपनीयता ऑप्स/डीएसएआर टीम - कस्टम विलोपन/सुधार। (आर)

विक्रेता प्रबंधक - विक्रेताओं के दायित्व, निष्पादन की पुष्टि। (आर)

आंतरिक लेखा परीक्षा - नमूने, CAPA। (सी)

4) डेटा टैक्सोनॉमी और प्रतिधारण मानक

श्रेणीउदाहरणप्रतिधारण (अनुमानित फ्रेम)समाप्त होने पर मिटाएँ
CCR/आयुदस्तावेज, सेल्फी, परिणाम5-7 वर्ष या अधिकार क्षेत्र द्वाराअभिलेखागार में कैस्केड + क्रिप्टो-वाइप
भुगतान/पीसीआईटोकन, PSP पहचानकर्तापीसीआई/लेखा द्वाराकैस्केड, टोकन - रिवोक
गेमिंग इवेंट्सदांव, जीत, बोनसव्यवसाय की जरूरत + कानूनडी-पीआईआई → इकाइयाँ
आरजी/एसईस्थिति, जाँचलाइसेंस द्वाराPII के बिना कम से कम, झंडे स्टोर करें
सीआरएम/विपणनसंपर्क, वरीयताएंयाद करने से पहले/निष्क्रियता ≤ 24 महीनेतत्काल दमन + विलोपन
लॉग/AWSत्रुटियां, संरेखण30-180 दिनपीआईआई-मुक्त, ऑटो-पर्ज
एनालिटिक्स/डीडब्ल्यूएचक्यूब्स, रिपोर्टके-गुमनामी, गुमनामी के लिए कोई समय सीमा नहींपीआईआई प्रतिबंधित
💡 सभी शर्तें बाजारों के संदर्भ में प्रतिधारण रजिस्टर में दर्ज की जाती हैं।

5) तकनीकी तरीके

5. 1 हटाना

कैस्केडेड लॉजिकल/फिजिकल: शारीरिक विलोपन के लिए सॉफ्ट-डिलीट → जॉब।

क्रिप्टो-श्रेडिंग: खंड/किरायेदार एन्क्रिप्शन कुंजी का विनाश; बैकअप/अभिलेखागार पर लागू होता है।

टोकन का निरसन: प्रदाताओं से भुगतान/ट्रैकर टोकन याद करना।

उन क्षेत्रों के लिए Nullify/Mask जिन्हें औपचारिक रिकॉर्ड बचत की आवश्यकता होती है (उदाहरण के लिए, लेखां

5. 2 छद्म नाम

टोकन के साथ प्राथमिक पहचानकर्ताओं की जगह; मैपिंग टेबल को अलग केएमएस के साथ अलग से संग्रहीत किया जाता है।

5. 3 गुमनामी

एकत्रीकरण/सहवास, k- anonimnost/ℓ -विविधता, बिनिंग, दुर्लभ मूल्य क्लिपिंग, रिपोर्ट में अंतर गोपनीयता।

5. 4 लॉग मास्किंग

एजेंट एपीएम में "कच्चे" पहचानकर्ताओं के निषेध (जैसे, ई-मेल → हैश/आंशिक) पर पीआईआई का संपादन करता है।

6) विलोपन जीवनचक्र

1. ट्रिगर: प्रतिधारण अवधि, डीएसएआर-मिटाना, खाता बंद करना, सहमति वापस लेना, अनुबंध/लक्ष्य पूरा करना।

2. स्कोर: क्या कानूनी ब्लॉक हैं? (एएमएल/कानूनी-पकड ़/लाइसेंस)।

3. ऑर्केस्ट्रेशन: सिस्टम/विक्रेताओं द्वारा एक क्षरण पैकेज बनाया जाता है।

4. निष्पादन: झरने, टोकन को रद्द करना, अभिलेखागार के लिए क्रिप्टो-वाइप।

5. सत्यापन: अभिलेखों का सामंजस्य, अवशेषों का नियंत्रण (अनाथ डेटा)।

6. कलाकृति: बैच/कुंजी हैश, समय और मात्रा के साथ रिपोर्ट करें।

7. रिपोर्टिंग: केपीआई डैशबोर्ड, ऑडिट/रेगुलेटर लॉग।

7) ध्यान के विशेष क्षेत्र

7. 1 बैकअप/अभिलेखागार/डीआर

एक ही क्षेत्र में बैकअप, एन्क्रिप्शन और कुंजी कैटलॉगिंग।

यथार्थवादी: अपरिवर्तनीय-बैकअप से भौतिक निष्कासन मुश्किल है - हम समय सीमा समाप्त होने पर क्रिप्टो-श्रेडिंग खंड का उपयोग करते हैं।

7. 2 लॉग और टेलीमेट्री

डिफ़ॉल्ट नीति द्वारा PII-मुक्त; यदि पीआईआई अपरिहार्य है - स्थानीय लॉग, शॉर्ट डेडलाइन, एजेंट पर मास्किंग।

7. 3 DWH/एनालिटिक्स

डी-पीआईआई डेटा केवल; यदि आवश्यक हो, तो इतिहासकार - मूल पीआईआई के साथ संबंध को गुमनाम और तोड़ ते हैं।

7. 4 विक्रेताओं और प्रदाताओं

डीपीए/अतिरिक्त समझौते: समय सीमा, विलोपन तंत्र, विनाश का प्रमाण पत्र/साक्ष्य।

7. 5 क्षेत्राधिकार द्वारा स्थानीयकरण

निष्कासन क्षेत्रीय परिधि में किया जाता है, इसके बाहर पीआईआई का निर्यात निषिद्ध है; वैश्विक रिपोर्ट - केवल एकत्र करता है

8) एपीआई/इवेंट और डेटा मॉडल

घटनाएँ (न्यूनतम):
  • 'पुनर्मूल्यांकन _ deudited _ devented _ artificed', 'erasure _ artiff _ svered', 'erase _ erase _ tobe _ polled', 'vendor _ erase _ ack _ proved'।
कलाकृति मॉडल:

erasure_job {
id, subject_id_hash    scope{cohort    partition}, trigger{retention    dsar    contract_end    consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok    partial    failed},
method{cascade    crypto_shred    nullify    token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed    failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}

9) नियंत्रण और अवलोकन

उन्मूलन कवरेज - स्वचालित विलोपन द्वारा कवर किए गए सिस्टम का अनुपात।

टाइम-टू-इरेज़ - ट्रिगर से पूरा होने का औसत समय।

अनाथ डाटा दर - "अनाथ" अभिलेखों का पता लगाया।

बैकअप क्रिप्टो-श्रेड एसएलए - समय पर नष्ट की गई कुंजियाँ।

विक्रेता एक दर - समय पर विक्रेताओं से विलोपन की पुष्टि का हिस्सा।

DSAR ERASE SLA - उपयोगकर्ता-परिभाषित विलोपन के लिए समय सीमा को पूरा करें।

श्रव्यता अंक - नमूनों द्वारा कलाकृतियों की उपस्थिति।

10) चेकलिस्ट

A) राजनीति और डिजाइन

  • श्रेणी/बाजार योग्यता रजिस्टर कानूनी/डीपीओ द्वारा अनुमोदित।
  • सिस्टम/विक्रेता मानचित्र पीआईआई/क्षेत्र/कुंजी दिखाता है।
  • परिभाषित तरीके: एनालिटिक्स के लिए कैस्केड/क्रिप्टो-वाइप/डी-पीआईआई।
  • डीपीए/अनुबंध अद्यतन (विलोपन एसएलए, पुष्टि)।

बी) तकनीक और संचालन

  • डिलीट एपीआई और जॉब ऑर्केस्ट्रेटर सक्षम हैं।
  • PII-मुक्त लॉग/एजेंट संवेदनशील क्षेत्रों को मास्क करते हैं।
  • बैकअप एन्क्रिप्टेड हैं, चाबियां बाजार द्वारा खंडित हैं।
  • ऑटोटेस्ट: डीएसएआर-इरेज़, क्रॉन रिटेंशन, अनाथ स्कैन।
  • केपीआई/अलर्ट डैशबोर्ड।

सी) लेखा परीक्षा और सुधार

  • विलोपन कलाकृतियों के साथ त्रैमासिक प्रणाली/विक्रेता नमूने।
  • डीआर/रिकवरी दूरस्थ खंडों के साथ परीक्षण।
  • संतुलन/उल्लंघन द्वारा CAPA मिला।

11) साँचा (त्वरित आवेषण)

ए) विक्रेता के साथ खंड (विलोपन/प्रतिधारण)

💡 आपूर्तिकर्ता ग्राहक के अनुरोध पर डेटा को हटाने या गुमनाम करने का कार्य करता है/एन दिनों के भीतर समाप्ति तिथि तक पहुंचने पर और समय, मात्रा और विधि (कैस्केड/क्रिप्टो-वाइप) सहित सबूत प्रदान करता है।

बी) गुमनामी समाधान (आंतरिक रूप)

💡 लक्ष्य: पीआईआई के बिना मैट्रिक्स सहेजें। विधि: के-गुमनामी (k≥20), उम्र बिनिंग, "क्षेत्र" के स्तर पर जियो की छंटनी, दुर्लभ श्रेणियों का उन्मूलन <0। 5%. मालिक: डेटा प्लेटफ़ॉर्म। जोखिम स्कोर: कम।

C) उपयोगकर्ता को उत्तर (DSAR-erase पूर्ण)

💡 हमने कानून के भीतर आपकी व्यक्तिगत जानकारी हटा दी है। हमें स्टोर करने के लिए आवश्यक डेटा (जैसे वित्तीय रिकॉर्ड) को कम से कम और प्रतिरूपित किया गया है। विलोपन पुष्टिकरण #... आपकी प्रोफ़ाइल में उपलब्ध है।

12) बार-बार गलतियाँ और रोकथाम

लड़ाकू डेटाबेस से हटाना, लेकिन बैकअप से नहीं। → क्रिप्टो-श्रेडिंग और प्रमुख रजिस्ट्री।

लॉग/AWP में PII। → एजेंट पर मास्किंग, लघु प्रतिधारण।

अनाथ रिकॉर्ड (क्रॉस-सर्विसेज)। → अनाथ स्कैन और अनुबंध कैस्केड।

पीआईआई-पूंछ के साथ डीडब्ल्यूएच। → निर्यात से पहले डी-पीआईआई पाइपलाइनें, कच्चे पहचानकर्ताओं का निषेध।

कोई कलाकृतियां नहीं। → अनिवार्य रिपोर्ट उत्पादन और WORM भंडारण।

विक्रेता ने हटाया नहीं है। → SLA और पुष्टि से पहले अनुमोदन/भुगतान रखना।

13) 30-दिवसीय कार्यान्वयन योजना

सप्ताह 1

1. रिटेंशन रजिस्टर और मैट्रिक्स (कैस्केड/क्रिप्टो/डी-पीआईआई) को मंजूरी दें।

2. सिस्टम/विक्रेताओं/कुंजियों का नक्शा बनाएं, क्षेत्रीय परिधि चिह्नित करें।

3. कलाकृतियों और केपीआई डैशबोर्ड के मॉडल को निर्दिष्ट करें।

सप्ताह 2

4) एक विलोपन ऑर्केस्ट्रेटर, एपीआई और घटनाओं को लागू करें; DSAR लिंक कनेक्ट करें।

5) लॉग मास्किंग और "डिफ़ॉल्ट रूप से पीआईआई-मुक्त" नियम सक्षम करें।

6) बैकअप के लिए क्रिप्टो-शेड कॉन्फ़िगर करें, बाजार द्वारा केएमएस विभाजन।

सप्ताह 3

7) DWH (cohorts/k-amenity/bining) के लिए डी-PII पाइपलाइन।

8) पायलट विलोपन: 20 डीएसएआर मामले + 2 प्रतिधारण दल; CAPA बंद करें।

9) प्रमुख विक्रेताओं (एसएलए/पुष्टि) के साथ डीपीए अपडेट करें।

सप्ताह 4

10) पूर्ण रिलीज; डैशबोर्ड और अलर्ट शुरू करें (टाइम-टू-इरेज़, वेंडर एक्क)।

11) दूरस्थ कुंजी खंड के साथ डीआर परीक्षण।

12) योजना v1। 1: diff। रिपोर्ट में गोपनीयता, अनुसूचित ऑटो-अनाथ स्कैन।

14) परस्पर संबंधित खंड

GDPR: उपयोगकर्ता सहमति प्रबंधन

कुकी और सीएमपी सिस्टम नीति

डिजाइन द्वारा गोपनीयता: डिजाइन सिद्धांत

न्यायालयों द्वारा डेटा का स्थानीयकरण

DSAR: डेटा के लिए उपयोगकर्ता अनुरोध

आराम/पारगमन में, KMS/BYOK/HYOK एन्क्रिप्शन

अनुपालन डैशबोर्ड और निगरानी/आंतरिक और बाहरी लेखा परीक्षा

Contact

हमसे संपर्क करें

किसी भी प्रश्न या सहायता के लिए हमसे संपर्क करें।हम हमेशा मदद के लिए तैयार हैं!

इंटीग्रेशन शुरू करें

Email — अनिवार्य है। Telegram या WhatsApp — वैकल्पिक हैं।

आपका नाम वैकल्पिक
Email वैकल्पिक
विषय वैकल्पिक
संदेश वैकल्पिक
Telegram वैकल्पिक
@
अगर आप Telegram डालते हैं — तो हम Email के साथ-साथ वहीं भी जवाब देंगे।
WhatsApp वैकल्पिक
फॉर्मैट: देश कोड और नंबर (उदा. +91XXXXXXXXXX)।

बटन दबाकर आप अपने डेटा की प्रोसेसिंग के लिए सहमति देते हैं।