GH GambleHub

डिजाइन द्वारा गोपनीयता: डिजाइन सिद्धांत

1) इसकी आवश्यकता क्यों है (लक्ष्य और क्षेत्र)

PbD यह सुनिश्चित करता है कि गोपनीयता डिफ़ॉल्ट रूप से उत्पाद में बनाई जाती है, न कि शीर्ष पर "पेस्टेड"। आईगेमिंग के लिए, यह नियामक जोखिम (जीडीपीआर/ईप्रोफाइल/स्थानीय कानून) को कम करता है, कमजोर उपयोगकर्ताओं की रक्षा करता है, विश्वास बढ़ाता है और घटनाओं की लागत को कम करता है। कवरेज: वेब/मोबाइल, केवाईसी/एएमएल/आरजी, भुगतान, विपणन/सीआरएम, एनालिटिक्स/डीडब्ल्यूएच, लॉग/AWP, भागीदार/विक्रेता।

2) सात सिद्धांत (और उन्हें संचालन में कैसे उतारें)

1. सक्रियता, गैर-प्रतिक्रियाशीलता

खोज चरण में धमकी मॉडलिंग (LINDDUN/STRIDE)।

जीरा/पीआर टेम्पलेट में गोपनीयता-स्वीकृति मानदंड।

2. डिफ़ॉल्ट रूप से गोपनीयता

कोई समझौता न होने तक सभी विपणन/निजीकरण टॉगल स्विच बंद हैं।

केवल "कड़ाई से आवश्यक" तयशुदा पहचानकर्ता इकट्ठा करें।

3. गोपनीयता डिजाइन में बनाई गई है

पीआईआई को क्षेत्रीय सर्किट (डेटा रेजिडेंसी), नियंत्रण विमान - पीआईआई के बिना संग्रहीत किया जाता है।

सेवा घटनाओं में कुंजियों का टोकेनाइजेशन/अलियासिंग।

4. पूर्ण कार्यक्षमता (जीत-जीत)

"अनाम एनालिटिक्स" और "सहमति के साथ निजीकरण" के तरीके।

ट्रैकिंग से इनकार करने वालों के भेदभाव के बिना समान यूएक्स।

5. जीवनचक्र के माध्यम से सुरक्षा

आराम/पारगमन में एन्क्रिप्शन; BYOK/HYOK; नेटवर्क विभाजन; गुप्त प्रबंधन।

WORM सबूत और ऑडिट के लिए लॉग इन करता है।

6. पारदर्शिता

लघु नीतियां और प्रमुख स्थितियों का "सारांश बॉक्स"; प्रोफाइल में गोपनीयता पैनल।

रिपोर्टिंग: कौन/क्या/कब/क्यों डेटा एक्सेस किया गया।

7. उपयोक्ता अभिविन्यास

सरल ग्रंथ, अंधेरे पैटर्न की कमी, WCAG AA + की उपलब्धता।

सहमति और सुविधाजनक डीएसएआर चैनलों की आसान वापसी।

3) भूमिकाएँ और आरएसीआई

डीपीओ/अनुपालन के प्रमुख - पीबीडी नीति, डीपीआईए/टीआरए, जोखिम नियंत्रण। (ए)

सुरक्षा/इन्फ्रा लीड - क्रिप्टोग्राफी, अभिगम, लॉग, विक्रेता। (आर)

उत्पाद/यूएक्स - सुविधाओं में गोपनीयता आवश्यकताएं, अंधेरे पैटर्न की कमी। (आर)

इंजीनियरिंग/वास्तुकला - टोकन, किरायेदार/क्षेत्र अलगाव, एपीआई अनुबंध। (आर)

डेटा/एनालिटिक्स - डी-पीआईआई पाइपलाइन, पीईटी, एकत्रीकरण। (आर)

कानूनी - कानूनी आधार, ग्रंथ और स्थान। (सी)

विपणन/सीआरएम - सहमति/दमन, ईमानदार संचार। (आर)

आंतरिक लेखा परीक्षा - कलाकृति नमूने, CAPA। (सी)

4) डेटा का वर्गीकरण और वर्गीकरण

पीआईआई बेसिक: पूरा नाम, ई-मेल, फोन, पता, जन्म तिथि, डिवाइस का आईपी/आईडी।

संवेदनशील पीआईआई: बायोमेट्रिक्स (सेल्फी/लाइवलीनेस), केवाईसी दस्तावेज, भुगतान विवरण, आरजी/एसई स्टेटस।

ऑपरेटिंग रूम: गेम इवेंट्स, लॉग/ट्रेल्स (डिफ़ॉल्ट रूप से PII-मुक्त)।

मार्केटिंग/एनालिटिक्स: कुकीज ़/एसडीके (सहमति से)।

नियम: न्यूनतम करना, अलग भंडारण, स्पष्ट उद्देश्य और शेल्फ जीवन।

5) डेटा लाइफसाइकिल

1. संग्रह - केवल आवश्यक क्षेत्र; CIW/सहमति; उम्र की जाँच।

2. ट्रांसमिशन - टीएलएस 1। 2 +/mTLS, वेबहुक हस्ताक्षर, क्षेत्रीय मार्ग।

3. भंडारण - एन्क्रिप्शन, टोकन, कुंजी घूर्णन, बाजार अलगाव।

4. उपयोग - आरबीएसी/एबीएसी, एनालिटिक्स के लिए आवश्यक-से-पता, पीईटी।

5. एक्सचेंज - डीपीए/एससीसी, न्यूनतम सेट, लेखा परीक्षित चैनल।

6. श्रेणी द्वारा प्रतिधारण/हटाने की अवधि; कैस्केड कार्य क्रिप्टो अभिलेखागार मिटाएँ.

7. रिपोर्टिंग/ऑडिटिंग - अभिगम और निर्यात लॉग, डीपीआईए/डीएसएआर कलाकृतियां।

6) डीपीआईए/टीआरए (इसे संक्षेप में कैसे करें)

ट्रिगर: नई पीआईआई श्रेणियां, विशेष श्रेणियां, नए विक्रेता, सीमा पार प्रसारण, उच्च आरजी/बायोमेट्रिक्स जोखिम।

DPIA टेम्पलेट: उद्देश्य → डेटा की श्रेणी → कानूनी आधार → प्रवाह/मानचित्र → जोखिम → उपाय (तकनीक/org) → अवशिष्ट जोखिम → निर्णय।

कलाकृतियाँ: प्रवाह आरेख, क्षेत्र सूची, जोखिम तालिका, अनुमोदन प्रोटोकॉल।

7) पीबीडी के वास्तुशिल्प पैटर्न

किरायेदार/क्षेत्र अलगाव: डेटाबेस, कुंजियों और रहस्यों का भौतिक/तार्किक अलगाव।

नियंत्रण बनाम डेटा विमान: वैश्विक नियंत्रण - कोई पीआईआई नहीं; PII केवल स्थानीय रूप से।

डी-पीआईआई पाइपलाइन: DWH को निर्यात करने से पहले - हैश/नमक, छंटनी, के-गुमनामी/सहवास।

टोकेनाइजेशन गेटवे: सर्विस बस पर प्राथमिक पहचानकर्ताओं के बजाय टोकन।

पीआईआई के बिना किनारा: सीडीएन/एज कैश - केवल सार्वजनिक सामग्री।

असफल-बंद: अज्ञात 'प्लेयर _ क्षेत्र' → पीआईआई संचालन की अनुमति नहीं है।

8) तकनीकी उपाय और मानक

एन्क्रिप्शन: AES-256/GCM आराम पर; टीएलएस 1। 2+/1. 3; पीएफएस।

कुंजी: KMS, BYOK/HYOK, रोटेशन, HSM भूमिकाओं द्वारा पहुंच, प्रमुख संचालन का लॉग।

पहुंच: RBAC/ABAC, JIT एक्सेस, अलग व्यवस्थापक और ऑडिट भूमिकाएँ।

लॉग: अपरिवर्तनीय (WORM), हैश चेन, क्षेत्र में भंडारण।

DevSecOps: तिजोरी में रहस्य, SAST/DAST, PII फील्ड लिंटर, CI में गोपनीयता परीक्षण।

परीक्षण डेटा: डिफ़ॉल्ट सिंथेटिक्स; यदि री-डेटा डी-आइडेंटिफिकेशन और शॉर्ट रिटेंशन है।

9) पीईटी (गोपनीयता-संवर्धन प्रौद्योगिकी)

एलियासिंग: टोकन के साथ आईडी की जगह; कुंजी-नक्शा अलग से संग्रहीत किया जाता है।

गुमनामी: समुच्चय, k- anonimnost/ℓ -diversion, bining/cohorts।

विभेदक गोपनीयता: रिपोर्टों पर शोर, "गोपनीयता बजट।"

फेडरेटेड एनालिटिक्स: स्थानीय मॉडल, केवल वजन/समुच्चय का निर्यात।

मास्किंग/संपादन: EXIF को हटाएं, KYC दस्तावेजों में फ़ील्ड पीस लें।

10) अंधेरे पैटर्न के बिना UX

समान दृश्यता "सभी को अस्वीकार करें "/" सभी को स्वीकार करें "/" कस्टमाइज़करें ".

लक्ष्य ग्रंथों और डेटा उपयोग के उदाहरणों को साफ करें।

निजीकरण नहीं करने से बुनियादी अनुभव खराब नहीं होता है।

1-2 में गोपनीयता पैनल हर जगह से क्लिक करता है; AA + उपलब्धता।

11) विक्रेताओं और डेटा हस्तांतरण

विक्रेता रजिस्ट्री: डीसी क्षेत्राधिकार, उप-प्रोसेसर, प्रमाणन, भंडारण क्षेत्र, डीपीए/एससीसी/आईडीटीए।

"न्यूनतम सेट" नीति: केवल आवश्यक क्षेत्र, कोई मुफ्त निर्या

स्थान/उप-प्रोसेसर बदलने पर अधिसूचना और संशोधन।

12) डेटा और घटनाएँ (न्यूनतम मॉडल)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) केपीआई/केआरआई और डैशबोर्ड पीबीडी

पीआईआई न्यूनतम सूचकांक (प्रति सुविधा पीआईआई क्षेत्रों की औसत संख्या)।

रेजीडेंसी कवरेज (सही क्षेत्र में रिकॉर्ड का%)।

निर्यात औचित्य दर।

DSAR SLA (औसत प्रदर्शन/सटीकता)।

टैग फायरिंग उल्लंघन।

श्रव्यता स्कोर (कलाकृतियों के पूर्ण पैकेज के साथ मामलों का%)।

घटनाएं/निष्कर्ष।

14) चेकलिस्ट

ए। डिजाइन से पहले

  • प्रसंस्करण के उद्देश्यों और कानूनी आधारों को परिभाषित किया गया है।
  • डेटा मैप और फील्ड सूची ने पीआईआई/संवेदनशील को चिह्नित किया।
  • डीपीआईए/टीआरए निष्पादित; अवशिष्ट जोखिम स्वीकार किए जा
  • एक "अनाम मोड" या न्यूनतम डेटा के साथ एक मोड सोचा जाता है।

बी. बिल्ड/रिलीज़

  • प्रबंधक में रहस्य, कुंजी/गोपन विन्यस्त.
  • पीआईआई के बिना लॉग; कार्यक्रम और ऑडिटिंग सक्षम हैं।
  • क्षेत्रीय रूटिंग और प्रतिधारण नीति सक्रिय है।
  • परीक्षण: सहमति-द्वार, टैग के लिए इनकार-दर-डिफ़ॉल्ट, मिटाने-पथ।

क्रियाओं में

  • त्रैमासिक पहुंच और निर्यात समीक्षा।
  • फायरिंग उल्लंघन और सीमा पार अनुरोधों की निगरानी।
  • डीएसएआर/विलोपन समय पर किए जाते हैं; कलाकृतियों को संरक्षित किया जाता है।

15) साँचा (त्वरित आवेषण)

ए) डीपीआईए टेम्पलेट (छोटा)

💡 उद्देश्य: ____
डेटा श्रेणियाँ: ____ (PII: हाँ/नहीं)
कारण: ____
धाराएँ/स्थान: ____
जोखिम/प्रभाव: ____
उपाय: वे (सिफर/टोकन/अलगाव), org (RBAC/प्रशिक्षण)
अवशिष्ट जोखिम: ____ निर्णय: अनुमोदन/रीसायकल

बी) क्षेत्र न्यूनतम नीति

💡 {funct} के लिए वैध क्षेत्र हैं [...]. किसी भी नए क्षेत्र के लिए DPIA अपडेट और कानूनी समीक्षा की आवश्यकता होती है।

C) विक्रेता के साथ खंड (PbD दायित्व)

💡 आपूर्तिकर्ता डिजाइन/डिफ़ॉल्ट द्वारा गोपनीयता को लागू करता है, {क्षेत्र} में डेटा संग्रहीत करता है, आराम/पारगमन में एन्क्रिप्शन का उपयोग करता है, एक्सेस लॉग प्रदान करता है, उप-प्रोसेसर और स्स ≥30 दिनों के परिवर के बारे के बारे।

D) DSAR प्रतिक्रिया (शटर गति)

💡 हमने आपकी सूचना, प्रसंस्करण प्रयोजनों और स्रोतों के बारे में जानकारी प्रदान की है। विलोपन को कैस्केड किया जाता है; पुष्टि संलग्न है (सबूत #...)।

16) बार-बार गलतियाँ और उनसे कैसे बचें

संग्रह "बस मामले में। "→ योजनाओं की न्यूनतम नीति + कोड समीक्षा।

एपीएम में पीआईआई के साथ कच्चा लॉग। एजेंट, स्थानीय भंडारण पर मास्किंग/संपादन।

PII के साथ ग्लोबल DWH। → DE-PII केवल कुल/उपनाम है।

कोई DPIA/सहमति कलाकृतियाँ नहीं। → WORM भंडार, UI/ग्रंथों के ऑटो-स्नैपशॉट।

बेहिसाब विक्रेताओं/एसडीके। → त्रैमासिक रजिस्टर, "ग्रे" कनेक्शन का निषेध।

17) 30-दिवसीय कार्यान्वयन योजना

सप्ताह 1

1. पीबीडी नीति और डीपीआईए/टीआरए टेम्पलेट को मंजूरी दें।

2. कुंजी क्षेत्रों (KYC/PCI/RG/CRM/Logs) द्वारा डेटा/धाराओं का नक्शा बनाएँ।

3. क्षेत्रीय परिधि (ईयू/यूके/...) को हाइलाइट करें; कुंजी मॉडल (BYOK/HYOK) परिभाषित करें।

सप्ताह 2

4) टोकन/डी-पीआईआई पाइपलाइनों को सक्षम करें और टैग के लिए डिफ़ॉल्ट से इनकार करें।

5) WORM लॉग कॉन्फ़िगर करें (एक्सेस/निर्यात/सहमति/हटाना)।

6) विक्रेता अनुबंध (डीपीए/एससीसी, स्थान, उप-प्रोसेसर) अपडेट करें।

सप्ताह 3

7) सीआई (पीआईआई लिंटर, सीएमपी स्क्रीन फिक्सेशन, मिटाने-ई 2 ई) में गोपनीयता परीक्षण लागू करें।

8) प्रोफ़ाइल में गोपनीयता पैनल की रिलीज़; ग्रंथों और स्थानों में सुधार।

9) ट्रेन टीमें (उत्पाद/इंग्लिश/डेटा/सीएस/लीगल)।

सप्ताह 4

10) शीर्ष सुविधा की डीपीआईए समीक्षा करें, सीएपीए को बंद करें।

11) केपीआई/केआरआई डैशबोर्ड (रेजीडेंसी, निर्यात, डीएसएआर एसएलए) प्रारंभ करें।

12) योजना v1। 1: diff। रिपोर्ट के लिए गोपनीयता, फेडरेटेड पाइप

18) परस्पर संबंधित खंड

जीडीपीआर: उपयोगकर्ता सहमति प्रबंधन/कुकीज़और सीएमपी नीति

न्यायालयों द्वारा डेटा का स्थानीयकरण

आयु सत्यापन और आयु फिल्टर

एएमएल/केवाईसी और कलाकृति भंडारण

अनुपालन डैशबोर्ड और निगरानी/नियामक रिपोर्ट

आंतरिक/बाहरी लेखा परीक्षा और लेखा परीक्षा सूची

बीसीपी/डीआरपी/एट रेस्ट एंड इन ट्रांजिट एनक्रिप्शन

Contact

हमसे संपर्क करें

किसी भी प्रश्न या सहायता के लिए हमसे संपर्क करें।हम हमेशा मदद के लिए तैयार हैं!

Telegram
@Gamble_GC
इंटीग्रेशन शुरू करें

Email — अनिवार्य है। Telegram या WhatsApp — वैकल्पिक हैं।

आपका नाम वैकल्पिक
Email वैकल्पिक
विषय वैकल्पिक
संदेश वैकल्पिक
Telegram वैकल्पिक
@
अगर आप Telegram डालते हैं — तो हम Email के साथ-साथ वहीं भी जवाब देंगे।
WhatsApp वैकल्पिक
फॉर्मैट: देश कोड और नंबर (उदा. +91XXXXXXXXXX)।

बटन दबाकर आप अपने डेटा की प्रोसेसिंग के लिए सहमति देते हैं।