GH GambleHub

Տվյալների փոխանցումը երկրների միջև

1) Նպատակը և տարածքը

Ստեղծել կառավարվող և ապացուցված անձնական տվյալների (PII) և վիրահատական հավաքածուներ (KYC/AML, վճարումներ, RG/SE, CRM/մարքեթինգի, խաղային հեռուստացույցի, լոգայի/ARM, վերլուծություն/SNH), հաշվի առնելով iGaming և օրենքների պահանջները։ տարբեր միգրացիաների տվյալները։ Փաստաթուղթը ավելացնում է հատվածները ՝ «Տվյալների տեղայնացումը», «Հեռացում և անանունացում», «GDPR: Համաձայնություն», «DSAR»։

2) Հիմնական հասկացությունները և սկզբունքները

Հիբրիդային փոխանցումը ցանկացած հասանելիություն/կրկնություն/վերամշակում է օբյեկտի/տվյալների սահմաններից դուրս։

Համարժեք/համարժեք 'կարգավորողի որոշումները ստացողի երկրի պաշտպանության բավարար մասին։

Պայմանագրային մեխանիզմները պայմանագրային դիրքեր են, տեղական անալոգներ, պայմանագրի դոցենտ։

TIA (Transfer Impact Assessance) - կոնկրետ փոխանցման իրավական/տեխնոլոգիական ռիսկերի գնահատում։

Ինքնիշխանություն/բնակություն - պահեստավորման և տեղական վերահսկողության իրավունք։

Սկզբունքները

1. Autal-first-ը, հնարավորության դեպքում մենք տեղական ենք մշակում։ դուրս, նվազագույն և կանոններով։

2. Նվազեցում '«ճիշտ այնքան, որքան անհրաժեշտ է»։ 24ագրեգատներ/կեղծանուններ։

3. Կրիպտոգրաֆիա և մեկուսացում 'ծածկագրում, բանալիներ տարածաշրջանում, dell/www.plane բաժանումը։

4. Ապացուցումը 'յուրաքանչյուր փոխանցման ամսագիր, TIA-ի արտեֆակտները և հիմքերը։

5. Fail-closed: Չկա հիմքեր կամ TIA-ներ, չկա փոխանցում։

3) Դերեր և RACI

DPO/Head of Compliance (Owner) - քաղաքականություն, ընդունիր, TIA, բացառություններ։ (A)

Legal-ը փոխանցման մեխանիզմի, պայմանագրերի, տեղական պահանջների ընտրությունն է։ (R)

Express/Infra - ծածկագրում, KFC/HSM, ցանցային պարամետրեր, աուդիտ։ (R)

Platform/Analytics-de-PII/անանուն, ֆեդեգրաֆիկ/կոհորտային հաշվետվություններ։ (R)

Interneering/MSE-ը միկրոօրգանիզացում, թունավորում, ածխաջրածինների վերահսկում է։ (R)

Vendor Express-ը սուզանավերի կոդն է, հաստատումը, որը պարունակում է boarding-ը։ (R)

Audit-ը արտեֆակտների նմուշն է, CAPA-ն։ (C)

4) Հոսքերի քարտեզը (Windows Transfer Map)

Ռուսական նշանակման աղբյուրը (երկիր/ամպ/վենդոր) նշված տվյալների կատեգորիան հաստատեց իրավական հիմքը ռուսական պաշտպանություն (այդ/105) փոխանցելու մեխանիզմը։

Գրաֆիկորեն գրված է 'աջակցություն/CS, վերլուծություն/հաշվետվություն, ֆրոդ/ռիսկային սկորներ, խաղերի պրովայդերներ և PFC, աֆֆիլատներ։

5) Իրավական մեխանիզմները (շրջանակը)

1. Հավասարության մասին որոշումը (եթե կիրառելի է) պարզեցված ճանապարհ է, բայց դեռ անհրաժեշտ է TIA արտեֆակտներ և վենդորի հետ պայմանագրեր։

2. Մոսկվան/ստանդարտ պայմանագրային դիրքերը և տեղական անալոգները 'ներառում են պարտադիր ծրագրեր (կատեգորիաներ, նպատակներ, միջոցներ)։

3. Binding/ավելացված պայմանագրերը 'հաշվարկում են ենթահամակարգերի պարտականությունները, տեղեկությունները պետական մարմինների պահանջների մասին։

4. Օրենքի բացառությունները 'կետային և հազվագյուտ (կյանքի հետաքրքրությունները, պայմանագրի պահանջը) ռուսական էքսպորտի համար չեն։

5. Ներգաղթի կանոնները 'հոլդինգների համար կորպորատիվ գործիքներ են, որոնք վերահսկում են։

💡 Մեխանիզմի լուծումը միշտ ուղեկցվում է TIA-ով և ավելացված միջոցառումների կատարմամբ։

6) Transfer Impact Assessment (TIA)

Պատճառն այն է, որ նոր գենդորը/երկիրը, նոր նպատակը, նոր կատեգորիաները (կենսաչափություն, RG/SE), միգրանտների ռեժիմի փոփոխությունը կամ երթուղիները։

Բովանդակություն

Փոխանցման նկարագրությունը (տվյալները/ծավալը/հաճախականությունը/մասնակիցները)։

Ստացողի երկրի իրավական միջավայրը (պետական օրգանների հասանելիության ռիսկերը, սուբյեկտների պաշտպանության իրավական միջոցները)։

Տեխնոլոգիական միջոցները 'կոդավորումը, բանալիները (BYOK/HYOK), կեղծանունացումը, split-processing։

Կազմակերպական միջոցներ ՝ NDA, ուսուցում, «need-to-know», ամսագրեր, հարցումների արձագանք։

Հիբրիդային ռիսկ/լուծում 'լուծել/փոխել/արգելել; վերանայման ժամկետը։

TIA: Տե՛ ս 3515C։

7) Տեխնիկական և կազմակերպական միջոցներ

7. 1 Կրիպտոգրաֆիա և բանալիներ

At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.

KFC: BYOK (բանալիներ), HYOK (բանալիները մնում են տարածաշրջանում); շուկայի/տենանտների հատվածներ; վիրահատությունների անփոփոխ աուդիտ։

Crypto-shredding: Բեքապների և արխիվների համար ժամանակի ընթացքում։

7. 2 Նվազեցում և դե նույնականացում

Կեղծանունականացումը նախքան վերանորոգումը (token gateway), մապինգի պահեստավորումը առանձին տարածաշրջանում։

Ագրեգատները, k-անունությունը/binning date և geo, հազվադեպ կատեգորիաների ճնշումը։

PII-free logs/ARM և server-side tagging-ը, առանց համաձայնության։

7. 3 Ինքնաթիռների մեկուսացում

Համաշխարհային www.l-plane առանց PII; 107-plane PII-ից տեղական։

PII-ի հասանելիությունը տեղեկատվական շերտի միջոցով, որը հիմնավորում է հարցումը և ամսագիրը։

7. 4 Պետական մարմինների հարցումները

Ռեակցիայի իրականացումը 'միգրացիայի ստուգումը, վիճարկումը, ծավալի նվազեցումը, ծանուցումը (եթե թույլատրվում է), գրառումը հարցումների խմբագրման մեջ։

8) Տվյալների կատեգորիաները և փոխանցման կանոնները

ԿատեգորիաՀնարավո՞ ր է։ Պայմանները
KUS/կենսաչափությունՍահմանափակ
Հիբրիդային հոսանքները/PSAԱյո/պայմանական
Խաղային հում իրադարձություններՍահմանափակ
RG/SE կարգավիճակներՈչ
CRM/մարքեթինգըՊայմանական
Լոգա/ARMՄիայն PII-free

9) Վենդորներն ու ենթահամակարգերը

Իսպանիան ՝ յուրը։ , երկրի դեմքը, ենթահամակարգերը, սերտիֆիկացումը, փոխանցման մեխանիզմները, փոխանցման ռեժիմը։

Պայմանագրեր ՝ DPA + SCC/անալոգներ, հաղորդագրությունների/ենթահամակարգերի փոփոխության մասին ծանուցումներ 30 օր, ծառայության/հարցազրույցի իրավունք, beaps, SLA 112 և DSAR-ի պարտավորություններ։

Onbording/revew: TIA, պենտեստ/հավաստագրում, «sample transfer» թեստ։

Diboarding: էքսպորտը/հեռացումը/crypto-shred + հաստատումը (evidence)։

10) Բեքապներ, լոգներ և վերլուծություններ

Բեքապներ 'նույն տարածաշրջանում; էքսպորտը միայն ծածկագրված տեսքով + HYOK; ժամկետի ընթացքում 'crypto-shred։

Լոգա/ARM: PII-free լռելյայն; եթե ոչ, տեղական պահեստ, կարճ հոսանք։

Վերլուծություն/MSH 'գլոբալ հաշվետվությունները միայն ագրեգատներ/կոհորտներ; արգելում է հում ցուցանիշները տարածաշրջանից դուրս։

11) Գործընթացներ և իրադարձություններ

Այս գործընթացն այն է, որ ռուսական շուկայի ստուգումը հաստատվում է TIA-ի մեխանիզմի ընտրությամբ, որը հաստատվում է տեխնիկական միջոցների համակարգման միջոցով։

Իրադարձությունները (նվազագույն)

`xborder_transfer_requested/approved/denied`

«transfer _ executed» (ծավալ/ժամանակ/վենդոր)

`key_accessed_for_transfer` (KMS audit)

`gov_request_received/responded`

`vendor_location_changed`

`transfer_review_due`

12) Տվյալները և արտեֆակտները (մոդել)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI և dashbord

X-Border Transfer Rate (նպատակներով/վենդերներ/երկրներին)։

TIA Coverage (տոկոսը համապատասխանում է TIA-ի հետ)։

BYOK/HYOK Coverage (մասնաբաժինը ռուսական բեկորների հետ)։

Anonymized Express-ը (ածխաջրածինների տոկոսը ագրեգատներում/կեղծանուններում)։

Vendor Corporation Drift (միգրացիայի փոփոխության դեպքեր)։

Gov Request Count-ը և պատասխանի միջին ժամանակը։

Auditability Score (ձայնագրությունների տոկոսը արտեֆակտների ամբողջական փաթեթով)։

14) Չեկ թերթերը

A) Նախքան ծրագրի սկիզբը

  • Նշանակումը և օրինական նպատակը հաստատված են։
  • Ընտրվել է մեխանիզմը (համարժեք/պայմանագիրը/անալոգը), TIA-ն ավարտվել է։
  • Կեղծանունացում/անանուն տրամադրություն; ծավալը նվազագույն է։
  • KFC/բանալիներ ՝ BYOK/HYOK, ամսագիրը միացված է։
  • Պայմանագիրը գենդորի հետ 'DPA + SCC/անալոգը, DC/ենթահամակարգերի փոփոխության մասին ծանուցումները։
  • Բեքապների և crypto-shred նստավայրը պլանում։

B) Վիրահատություններում

  • Direct 'vendor _ changed _ changed "և ալտերտերը։
  • TIA-ի և մեխանիզմների պարբերական իրականացումը։
  • DSAR/2019 ճիշտ օգտագործվում է ստացողի պարագծում (կամ անանանունացման միջոցով)։
  • Logs and KMS-աուդիտը հասանելի է։

C) Աուդիտ/բարելավում

  • Տարրական նմուշները 'transfer _ record' ամբողջությամբ։
  • CAPA միջադեպերի/բողոքների/կարգավորող գտածոների մասին։
  • «Revoke Management» թեստը գենդորի + ապացույց ունի։

15) Ձևանմուշներ (արագ շարժիչներ)

A) Կլաուզա «հիբրիդային փոխանցում»

💡 Ենթահամակարգիչը պահպանում է/մշակում տվյալները միայն հայտարարված միգրացիաներում։ Ցանկացած փոխանցում այլ միգրացիայի թույլատրելի է գործող իրավական հիմքերով (SCC/տեղական անալոգը) և գրավոր համաձայն։ Օբյեկտի/ենթահամակարգի փոփոխությունը 30 օր ծանուցումն է։ Մրցույթի բանալիները 'BYOK/HYOK; հասանելի լույսերը տրամադրվում են խնդրանքով։

B) Ծանուցում Պետական մարմինների պահանջի մասին

💡 Մատակարարը անմիջապես տեղեկացնում է (եթե թույլատրվում է) ցանկացած մուտքի պահանջարկի մասին, նվազեցնում է ծավալը, վիճարկում է ավելորդ հարցումները և փաստարկում է բացահայտումը։ Ծանուցումների/պատասխանների պատճենները մեր WORM-2019-ում են։

C) Հակիրճ TIA (one-pager)

💡 Էությունը '+ նպատակը, տվյալները, ծավալը, երկրները
Իրավական ռիսկեր: <Արդյունքներ>
Տեխներմեր 'ծածկագրում, բանալիներ, կեղծանուններ, split-processing
Օրգմերներ ՝ + NDA, need-to-know, աուդիտ
Լուծումը '+ allow/modify/deny _, www.d.com

16) 30-օրյա իրականացման պլանը

Շաբաթը 1

1. Հաստատել հիբրիդային պարամետրերի քաղաքականությունը, RACI-ը և TIA/DPA մոդելները։

2. Կառուցել ներկա հոսքերի քարտեզը և ռուսական գողերը/միգրացիաները/2019։

3. Տեղադրեք KHL շուկաներում (BYOK/HYOK), միացրեք կայունացված աուդիտը։

Շաբաթ 2

4) Միացրեք կեղծանունները նախքան և PII-free logs/ARM-ը։

5) Գործարկել wwww.ransfer _ record '/' tia "(WORM-արտեֆակտներ)։

6) Թարմացնել պայմանագրերը կրիտիկական գենդերների հետ 'տեղեր, ծանուցումներ, կոդավորման ընթացակարգեր։

Շաբաթ 3

7) Օդաչուն 2-3 հոսքեր (CS, CPH հաշվետվությունները) 'չափել Anonymized Express Express, BYOK Coverage-ը։

8) Սովորեցնել Cort/CS/BI/Legal-ը պետական օրգանների և էսկալացիաների հարցումների ընթացակարգերում։

9) Միացրեք ալերտները 'vendor _ contation _ changed "։

Շաբաթ 4

10) Ամբողջական թողարկումը; dashbord KPI/KRI և Evekvartal TIA-revew.

11) CAPA գտածոներով; v1 պլանը։ 1 - ֆեդեգրաֆիկ վերլուծություն/2019։ գաղտնիությունը զեկույցներում։

12) Մեկ գողի փորձարկումը 'հեռացում/crypto-shred, հաստատում։

17) Փոխկապակցված հատվածներ

Տվյալների տեղայնացումը միգրացիաների վրա

Տվյալների հեռացում և անունացում/Պահեստավորման գրաֆիկա և ստանդարտ

GDPR 'համաձայն/Cookies և CBS քաղաքականություն

Privacy by Design / DSAR

At Rest/In Transit, KFC/BYOK/HYOK

Dashbord complaens և www.ru/Ներքին և արտաքին աուդիտ

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։