GH GambleHub

Privacy by Design: Նախագծման սկզբունքները

1) Ինչո՞ ւ է դա անհրաժեշտ (նպատակը և տարածքը)

PbD-ը երաշխավորում է, որ մասնավորությունը ներկառուցված է լռելյայն ապրանքի մեջ, ոչ թե վերևում «ծածկված»։ IGaming-ի համար դա նվազեցնում է կարգավորող ռիսկերը (GDPR/ePrivacy/տեղական օրենքները), պաշտպանում է խոցելի օգտագործողներին, բարձրացնում վստահությունը և նվազեցնում է մրցույթի արժեքը։ Մոսկվա: Web/wwww.H., KYC/AML/RG, վճարումներ, մարքեթինգ/CRM, վերլուծություն/MSH, լոգներ/ARM, գործընկերներ/գողեր։

2) Յոթ սկզբունքները (և ինչպես դրանք վայրէջք կատարել վիրահատություններում)

1. Ակտիվություն, ոչ ռեակտիվություն

Threat modeling (LINDUN/STRIDE) www.covery փուլում։

Privacy-accept.ru չափանիշները Jira/PR ձևանմուշներում։

2. Գաղտնիությունը լռելյայն (Privacy by Films)

Մարքեթինգի/կերպարի բոլոր մառախուղները off-ն են, մինչև որ համաձայնություն չկա։

Հավաքումը միայն «խստորեն անհրաժեշտ» լռելյայն։

3. Գաղտնիությունը ներկառուցված է դիզայնի մեջ

PII-ը պահվում է կառավարական բովանդակության մեջ (residency), plane-ը 'առանց PII-ի։

Tokenization/կեղծանունացումը նշված է ծառայողական իրադարձություններում։

4. Ամբողջական ֆունկցիոնալություն (win-win)

«Անանուն վերլուծաբանների» և «կերպարների համաձայն» ռեժիմները։

Հավասար UX-ն առանց խտրականության հրաժարվողների։

5. Անվտանգությունը կյանքի ցիկլի միջոցով

Կոդավորումը at rest/in transit; BYOK/HYOK; ցանցերի սեգմենտացում; գաղտնիք կառավարումը։

WORM ամսագրերը ապացույցների և տեղեկատվության համար։

6. Թափանցիկություն

Կարճ քաղաքականությունները և «summary base» հիմնական պայմանները։ մասնավորեցման վահանակ։

Հաշվետվություններ ՝ ով/ինչ/երբ/ինչու հասանելի էր տվյալներին։

7. Կողմնորոշում օգտագործողի վրա

Պարզ տեքստերը, մութ պաթուլների բացակայությունը, WCAG AA + հասանելիությունը։

Համաձայնության հեշտ արձագանքը և DSAR-ի հարմար ալիքները։

3) Դերեր և RACI

DPO/Head of Compliance-ը PbD, DPIA/TRA քաղաքականությունն է, ռիսկերի վերահսկումը։ (A)

Express/Infra Lead - կրիպտոգրաֆիա, հասանելի, ամսագրեր, գենդերներ։ (R)

Prot/UX - privacy պահանջները, dark patterns բացակայությունը։ (R)

Engineering/Architecture-ը տոկենիզացիա է, tenault/region մեկուսացում, API պայմանագրեր։ (R)

System/Analytics-de-PII փոխակրիչները, PETS-ը, համախմբումը։ (R)

Legal-ը իրավական հիմքեր, տեքստեր և լոկալներ են։ (C)

Marketing/CRM - համաձայնություն/supression, ազնիվ հաղորդակցություններ։ (R)

Audit-ը արտեֆակտների նմուշն է, CAPA-ն։ (C)

4) Դասակարգում և տաքսոնոմիա տվյալների

PII հիմնական ՝ FIO, e-mail, հեռախոսը, հասցեն, ծննդյան ամսաթիվը, IP/ID սարքերը։

Զգայուն PII 'կենսաչափություն (սելֆի/կենդանի), KYC փաստաթղթեր, էքսպոզիտներ, RG/SE կարգավիճակներ։

Վիրահատական 'խաղային իրադարձություններ, լոգներ/թրեյսներ (PII-free լռելյայն)։

Մարքեթինգը/վերլուծությունը 'cookies/MSK (համաձայն)։

Կանոնները 'նվազագույնի, առանձին պահեստավորում, հստակ նպատակը և պահպանման ժամանակահատվածը։

5) Տվյալների կյանքի ցիկլը (Lifecycle)

1. Հավաքումը միայն անհրաժեշտ դաշտեր է։ SMR/համաձայնության; տարիքի ստուգումներ։

2. Փոխանցումը TFC 1 է։ 2 +/mTSA, webhuks ստորագրություն, ռուսական routing։

3. Պահեստավորում - ծածկագրում, հյուսում, ինդեքսավորում, շուկաներում մեկուսացում։

4. Օգտագործումը RBAC/ABAC, «need-to-know», PETs վերլուծության համար։

5. Փոխանակումը DPA/SCC է, նվազագույն հավաքածուներ, որոնք հաշվարկվում են ալիքները։

6. Retentia/հեռացում - կատեգորիայի ժամկետը; kaskade pete jobs; արխիվների գաղտնագրական հեռացում։

7. Հաշվետվություններ/աուդիտ - մուտքի և էքսպորտի լոգներ, DPIA/DSAR արտեֆակտներ։

6) DPIA/TRA (ինչպես անել կարճ)

Ձգիչները 'PII-ի նոր կատեգորիաները, հատուկ կատեգորիաները, նոր գողերը, հիբրիդային փոխանցումները, RG/կենսաչափության բարձր ռիսկերը։

Office DPIA։ Տվյալների կատեգորիայի նպատակը ռուսական հոսքերի/քարտեզի իրավական հիմքն է, որը ցույց է տալիս ֆինանսական միջոցների ռիսկերը (այդ/105) նպաստում է վերջնական լուծմանը։

Արտեֆակտները ՝ հոսքերի դիագրամը, դաշտերի ցանկը, ռիսկերները, համաձայնությունների արձանագրությունը։

7) PbD ճարտարապետական արտոնագրերը

Tenault/Region Isolation: ֆիզիկական/տրամաբանական բաժանումը BD, ռուսական և գաղտնիքները։

Dell vs Direct Plane: գլոբալ վերահսկումը առանց PII; PII-ը միայն տեղական է։

De-PII Pipeline: նախքան MSH-ի թողարկումը 'հաշ/աղ, չորացում, k-անանունություն/կոհելացիա։

Tokenization Gateway: Shine-ի առաջնային ցուցանիշների փոխարեն։

Edge առանց PII: CDN/edge-cash-ը միայն հանրային բովանդակությունն է։

Fail-Closed: անհայտ «player _ region» -ը բացատրում է PII վիրահատությունների արգելքը։

8) Տեխնիկական միջոցներ և ստանդարտներ

Կոդավորումը 'AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.

Բանալիները ՝ KFC, BYOK/HYOK, նավարկություն, HSM դերերի հասանելիություն, հիմնական վիրահատությունների ամսագիր։

Հասանելիություն ՝ RBAC/ABAC, JIT հասանելի, առանձին admine և աուդիտ դերեր։

Ամսագրեր ՝ անփոփոխ (WORM), հեշ շղթաներ, պահպանում տարածաշրջանում։

DevSecOps: Գաղտնիքները Vox, SFC/DSA, PII դաշտերի լինտերը, CI-ի privacy թեստերը։

Թեստային տվյալները 'լռելյայն սինթեզիկա; եթե re-տվյալները de-նույնականացում են և կարճ հոսանք։

9) PETs (Privacy-Enhancing Technologies)

Կեղծանունացում 'ID փոխարինումը հոսանքի վրա։ @-@ map պահվում է առանձին։

Անանունացում 'ագրեգատներ, k-անունություն/105-diversity, bining/kohorts։

Դիֆերենցիալ գաղտնիությունը 'զեկույցներում աղմուկ, «privacy budget»։

Ֆեդեգրաֆիկ վերլուծություն 'տեղական մոդելներ, միայն քաշների/ագրեգատների էքսպորտը։

Դիմակավորում/խմբագրություն 'EXIF-ի հեռացում, KYC փաստաթղթերում դաշտերի խավարում։

10) UX առանց մութ փամփուշտների

«Շեղել ամեն ինչ «/« Ընդունել ամեն ինչ «/« Կարգավորել »։

Նպատակների հասկանալի տեքստերը և տվյալների օգտագործման օրինակները։

Կերպարներից հրաժարվելը չի վատացնում հիմնական փորձը։

Գաղտնիության վահանակը 1-2 կտոր է։ AA + հասանելիությունը։

11) Վենդորներն ու տվյալների փոխանցումը

Ռուսական գողերը ՝ DC, 112-112, հավաստագրում, պահեստային տարածքներ, DPA/SCC/IDTA։

«Ռուսական հավաքածուի» քաղաքականությունը 'միայն անհրաժեշտ դաշտերը, ազատ էքսպորտի արգելքը։

Ծանուցում և տեղադրում, երբ փոխում են բաղադրիչները/պրոցեսորները։

12) Տվյալները և իրադարձությունները (նվազագույն մոդել)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI և dashbord PbD

PII Minimization Index (PII դաշտերի միջին քանակը ֆիչի վրա)։

Residency Coverage (ձայնագրությունների տոկոսը ճիշտ տարածքում)։

Express Justifox Rate (քանի՞ օրինագծեր, որոնք հղում են հիմքին)։

DSAR SLA (կատարվում/ճշգրտություն)։

Express Firing Violics (թեգեր առանց համաձայնության)։

Auditability Score (դեպքերի տոկոսը արտեֆակտների ամբողջական փաթեթով)։

Incidents/Findings (կրկնվող մեկնաբանությունները/կարգավորիչ)։

14) Չեկ թերթերը

Ա. Ֆիչիի զարգացումից առաջ (Design)

  • Որոշվում են նպատակներն ու իրավական հիմքերը։
  • Տվյալների քարտեզը և PII/զգայուն նշանով դաշտերի ցանկը։
  • DPIA/TRA-ն պատրաստված է; հիբրիդային ռիսկերը ընդունվել են։
  • Մտածված «անանուն ռեժիմ» կամ նվազագույն տվյալների ռեժիմ։

B-ից առաջ (Build/Releae)

  • Կառավարչի գաղտնիքները, բանալիները/կոդավորումը տրամադրված են։
  • Լոգի առանց PII; իրադարձությունները և աուդիտը ներառված են։
  • Ռոթինգը և retention քաղաքականությունը ակտիվ են։
  • Թեստեր ՝ consent-gatts, deny-by-2019 teges, erasure-ճանապարհ։

C գործողություններում

  • Քառանկյունային հասանելիության և մետաղների հոսքը։
  • Syfiring խախտումներ և հիբրիդային հարցումներ։
  • DSAR/2019 կատարվում է ժամանակին։ արտեֆակտները։

15) Ձևանմուշներ (արագ շարժիչներ)

A) ExPIA (կարճ)

💡 Նպատակը ՝ _ _ _ _ _ _ _
Տվյալների կատեգորիաներ ՝ _ _ _ _ _ _ (PII: Այո/ոչ)
Հիմքը ՝ _ _ _ _ _ _ _
Հոսքեր/վայրեր ՝ _ _ _ _ _ _ _ _
Ռիսկեր/ազդեցություն: _ _ _ _ _ _ _ _
Միջոցներ: Դրանք (ծածկագիր/հոսանք/մեկուսացում), 108 (RBAC/ուսուցում)
Ստացիոնար ռիսկ '_ _ _ _ Լուծում' հաստատել/վերամշակել

B) Նվազագույն դաշտերի քաղաքականությունը

💡 Ֆունկցիայի ֆունկցիայի համար դաշտերը թույլատրելի են: [...]։ Ցանկացած նոր դաշտ պահանջում է DPIA կոդավորում և Legal review։

C) Կլաուզա վենդորի հետ (PbD պարտավորություն)

💡 Մատակարարը իրականացնում է Privacy by Design/International-ը, պահպանում տվյալները + տարածաշրջանում, օգտագործում է at rest/in transit կոդավորումը, տալիս է հասանելի լույսեր, տեղեկացնում է պրոցեսորների փոփոխման և 30 օրվա երկարացման մասին։

D) DSAR-ի պատասխանը (կանգնել)

💡 Մենք տեղեկատվություն ենք տրամադրել ձեր տվյալների, մշակման և աղբյուրների մասին։ Կասկադոյի հեռացումը։ հաստատումը տեղադրված է (evidence #...)։

16) Հաճախակի սխալներ և ինչպես խուսափել դրանցից

Հավաքումը «ամեն դեպքում»։

PII - ի հում լույսերը APM-ում։

Համաշխարհային SNH-ը PII-ի հետ, որը միայն դե-PII ագրեգատներ/կեղծանուններ է։

Artefakts DPIA/consent. WORM-ռեպոզորիա, UI/texts։

Չճանաչված գողերը/MSK.

17) 30-օրյա իրականացման պլանը

Շաբաթը 1

1. Հաստատել PbD քաղաքականությունը և DPIA/TRA մոդելները։

2. Կառուցել տվյալների/հոսքերի քարտեզը հիմնական գոտիներով (KYC/PCI/RG/CRM/Logy)։

3. Հատկացնել տարածաշրջանային պարագծերը (EU/UK/...); որոշելու մոդելը (BYOK/HYOK)։

Շաբաթ 2

4) Միացրեք տոկենիզացիան/de-PII փոխակրիչները և deny-by-international-ը թեստերի համար։

5) Տեղադրել WORM ամսագրերը (հասանելի/թողարկումներ/consent/2019)։

6) Նորարարել պայմանագրերը վենդորների հետ (DPA/SCC, վայրեր, 2019-2019)։

Շաբաթ 3

7) Ներդրել privacy թեստեր CI-ում (PII լինտեր, CBS, erasure-E2E)։

8) Սեփականատիրության վահանակի թողարկումը օրինագծում; բարելավել տեքստերը և լոկալները։

9) սովորեցնել թիմերը (Cort/Eng/System/CS/Legal)։

Շաբաթ 4

10) Անցկացնել DPIA-ի նախանձախնդիր լավագույն ֆիչը, փակել CAPA-ն։

11) Սկսել KPI/KRI (Residency, Express, DSAR SLA)։

12) Պլանը v1։ 1: 07։ գաղտնիությունը զբոսաշրջիկների համար, ֆեդեգրաֆիկ պարամետրերը։

18) Փոխկապակցված հատվածներ

GDPR 'օգտագործողների համաձայն/Cookies և CBS

Տվյալների տեղայնացումը միգրացիաների վրա

Տարիքի և տարիքային ֆիլտրերի ստուգում

AML/KYC և արտեֆակտների պահպանումը

Dashbord complaens և Windows/Կարգավորող հաշվետվություններ

Ներքին/արտաքին աուդիտ և լսարան չեկի թերթիկներ

BCP/WPP/կոդավորումը At Rest & In Transit

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։