მონაცემთა დაცვა და კონფიდენციალურობა
1) რატომ არის საჭირო (iGaming/fintech კონტექსტი)
IGaming და ფინანსური ინჟინერია ამუშავებენ PII/findanes, selfi-liveness, ქცევითი და გადახდის სიგნალებს. კონფიდენციალურობის დარღვევები სცემს ლიცენზიებს, PSP პარტნიორობას, SEO/რეპუტაციას და ფინანსურ შედეგებს. მიზანია UX მკვლელობისა და კონვერტაციის გარეშე დამუშავების კანონიერების, უსაფრთხოებისა და გამჭვირვალეობის უზრუნველყოფა.
2) იურიდიული პრინციპები და როლები
ძირითადი პრინციპები: კანონიერება, სამართლიანობა და გამჭვირვალობა; მიზნის შეზღუდვა; მინიმიზაცია; სიზუსტე; შენახვის შეზღუდვა; მთლიანობა და კონფიდენციალურობა; ანგარიშვალდებულება.
როლები და პასუხისმგებლობა:- Board/Exec: რისკის მადა, პოლიტიკის დამტკიცება, რესურსები.
- DPO (მონაცემთა დაცვის ოფიცერი): დამოუკიდებელი ზედამხედველობა, DPIA/DSR, კონსულტაციები.
- უსაფრთხოება (CISO): ტექნიკური კონტროლი, ინციდენტები, სამოქმედო ჟურნალი, DLP.
- Engineering/Data: „პირადი დიზაინის/default“ არქიტექტურა, მონაცემთა კატალოგი.
- Compliance/Legal: იურიდიული საფუძვლები, ხელშეკრულებები, ტრანსსასაზღვრო გადაცემები.
- ოპერაციები/მხარდაჭერა: საგნების და პროცედურების მოთხოვნების დამუშავება.
3) მონაცემთა კატეგორიები და იურიდიული საფუძვლები
კატეგორიები: საიდენტიფიკაციო (FIO, DOB), საკონტაქტო, გადახდის (ნიშნები), ბიომეტრია (სელფი/ფაქსი-ტამპლატი), ქცევითი (სესიები, განაკვეთები), ტექნიკური (IP/UA/Device), KYC/AML არტეფაქტები, ლოგოები, აგრეთვე სპეციალური კეგორიები - მხოლოდ მკაცრი საჭიროების შემთხვევაში.
დამუშავების საფუძვლები (სავარაუდო მატრიცა):- ხელშეკრულება (კონტრაქტი): ანგარიში, გადახდა, გადახდა, გარიგების შეტყობინებები.
- კანონი: AML/KYC, ბუღალტრული აღრიცხვა, საგადასახადო ვალდებულებები, ასაკობრივი შემოწმება.
- ლეგიტიმური ინტერესი (LIA): ანტიფროდი, უსაფრთხოება, UX- ის გაუმჯობესება (ინტერესთა ბალანსის ტესტირებისას).
- თანხმობა: მარკეტინგული გზავნილები, არჩევითი ქუქი-ფაილები, ბიომეტრია არაერთ იურისდიქციაში.
- აღწერეთ ბაზის არჩევანი დამუშავების ოპერაციების რეესტრში.
4) Privacy by Design / by Default
დიზაინი: ფიშის დაწყებამდე ხორციელდება DPIA (კონფიდენციალურობაზე გავლენის შეფასება), საფრთხეების მოდელირება (STRIDE/LINDDUN).
ნაგულისხმევი: ველების მინიმალური ნაკრები, არჩევითი ტრეკერების გამორთვა, დახურული წვდომა.
მედიის იზოლაცია: dev/stage რეალური მოძრაობის გარეშე (ან შენიღბვა/სინთეზით).
სქემების ვერსია: მიგრაცია მიგრაციის გეგმებით PD- ით.
5) მონაცემთა არქიტექტურა და უსაფრთხოება
შენახვა და ზონა:- Zone A (Transactional PII): ტოკნიზირებული გადახდები, KYC არტეფაქტები; წვდომა - მკაცრად RBAC/ABAC.
- Zone B (Analytics Pseudonymized): ფსევდონიმები/ჰეში, საერთო მოვლენები; პირდაპირი დე იდენტიფიკაციის აკრძალვა.
- Zone C (Anonymized BI): ანონიმური საანგარიშო განყოფილებები/ML ტრენინგი.
- დაშიფვრა transit (TLS 1. 2 +) და at rest (AES-256), გასაღებები HSM/KMS- ში; კლავიშების როტაცია.
- ფსევდონიმი (სტაბილური ნიშნები) და ანონიმიზაცია (დიფერენცირება, კ-ანონიმურობა პუბლიკაციისთვის/კვლევისთვის).
- საიდუმლო მენეჯმენტი: vault, zero-trust წვდომა, ერთჯერადი ნიშნები.
- ლოგოები და აუდიტი: კრიტიკული მოვლენების უცვლელი WORM საცავი, კვალი; მასობრივი გადმოტვირთვის კონტროლი.
- DLP: გადმოტვირთვის წესები, წყლის ნიშნები, „გაფართოების“ მონიტორინგი.
- Endpoint/Access: SSO/MFA, Just-in-Time წვდომა, დროებითი როლები, geo/IP შეზღუდვები.
- საიმედოობა: დაშიფვრის ქუდები, აღდგენის ტესტები, blast-radius- ის მინიმიზაცია.
6) DPIA/DTIA: როდის და როგორ
DPIA სავალდებულოა მაღალი რისკის პირობებში (ფართომასშტაბიანი დამუშავება, პროფილირება RG/frod- ისთვის, ბიომეტრია, ახალი წყაროები).
შაბლონი:1. საგზაო მოძრაობის მიზნის/დამუშავებისა და კატეგორიების აღწერა.
2. საფუძველი და საჭიროება/პროპორციულობა (მინიმიზაცია, შეზღუდვები).
3. სუბიექტების უფლებებისა/თავისუფლებების რისკების შეფასება, ვეტერანი, სავარაუდოდ ,/გავლენით.
4. შემსუბუქების ზომები (et/org), ნარჩენი რისკი, სამოქმედო გეგმა.
DTIA (ტრანსსასაზღვრო გადაცემები): მიმღები ქვეყნის უფლებების ანალიზი, სახელშეკრულებო და ეს ზომები (დაშიფვრა, SCC/ანალოგი), სახელმწიფოების რისკი.
7) მონაცემთა სუბიექტების უფლებები (DSR)
მოთხოვნები: წვდომა, კორექტირება, მოცილება, შეზღუდვა, ტოლერანტობა, მარკეტინგის წინააღმდეგობა/უარყოფა.
ოპერაციული შეკვეთა:- განმცხადებლის გადამოწმება (გაჟონვის გარეშე).
- დროულად შესრულება (ჩვეულებრივ 30 დღე) გადაწყვეტილებების გაუმჯობესებით.
- გამონაკლისები: მარეგულირებელი/სახელშეკრულებო მოვალეობები (მაგალითად, AML არტეფაქტების შენახვა).
- ავტომატური გადაწყვეტილებები: უზრუნველყოს მნიშვნელოვანი ინფორმაცია ლოგიკის შესახებ და პირის მიერ გადახედვის უფლება.
8) შენახვის დრო და მოცილება
Retenshn მატრიცა: თითოეული PD კატეგორიისთვის - სამიზნე, ვადა, საფუძველი, მოცილების/ანონიმიზაციის მეთოდი.
AML/KYC/ფინანსები ხშირად მოითხოვს ურთიერთობის დასრულებიდან 5 წლის განმავლობაში - დააფიქსირეთ ადგილობრივი დრო.
Deletion pipeline: აღნიშვნა წაშლა, დაგვიანებული შეუქცევადი გაწმენდა - მოხსნის ანგარიში; კასკადი ზურგჩანთებზე დროულად.
9) Cookie/SDK/ტრეკერები და მარკეტინგი
ჩვენ გვჭირდება მარცვლოვანი თანხმობის პანელი (სავალდებულო/ფუნქციური/ანალიტიკური/მარკეტინგი).
Cookie/SDK- ის მკაფიო დანიშნულება, სიცოცხლის ხანგრძლივობა, პროვაიდერი, მესამე მხარეზე გადაცემა.
Do-Not-Track/Opt-out რეკლამისთვის; პატივს ვცემთ ადგილობრივ მოთხოვნებს (ბანერი, რეესტრი).
სერვერის ანალიტიკა/აგრეგაცია პრიორიტეტულია გაჟონვის შესამცირებლად.
10) ტრანსსასაზღვრო ტრანსფერები
იურიდიული ინსტრუმენტები: სახელშეკრულებო დებულებები (SCC/ანალოგი), კორპორატიული წესები, ადგილობრივი მექანიზმები.
ტექნიკური ზომები: გადაცემამდე დაშიფვრა, წარმოშობის ქვეყანაში კლავიშებზე წვდომის შეზღუდვა, მინდვრების შემცირება.
სახელმწიფო ორგანოების წვდომის რისკების შეფასება: DTIA + დამატებითი ზომები (split-key, კლიენტის დაშიფვრა, სადაც ეს შესაძლებელია).
11) ვენდორფის მენეჯმენტი და მესამე მხარეები
მიმწოდებლის აუდიტი: ლიცენზია/სერტიფიკაცია, SOC/ISAE, ინციდენტები, დამუშავების გეოგრაფია.
DPA/დამუშავების აქტები: მიზანი, PD კატეგორიები, ვადები, სუბპროცესორები, breach შეტყობინებები - 72 საათი, აუდიტის უფლება.
ტექნიკური კონტროლი: დაშიფვრა, RBAC, ლოჯისტიკა, მომხმარებელთა იზოლაცია, უკმარისობის ტესტები.
უწყვეტი მონიტორინგი: წლიური მიმოხილვა, ღონისძიების მიმოხილვა ცვლილებების დროს.
12) ინციდენტები და შეტყობინებები
საპასუხო გეგმა:1. აღმოჩენა და კლასიფიკაცია (PII scope/კრიტიკა).
2. იზოლაცია, წინსვლა, აღმოფხვრა, აღდგენა.
3. სუბიექტებისთვის რისკის შეფასება, რეგულატორისა და მომხმარებლების ინფორმირების გადაწყვეტილება.
4. კომუნიკაციები (ზედმეტი გამჟღავნების გარეშე), კოორდინაცია PSP/პარტნიორებთან.
5. პოსტ-ზღვა და კონტროლის განახლება/პოლიტიკოსი.
SLO: პირველადი შეფასება 24 საათის განმავლობაში; მარეგულირებლის/ადგილობრივი სამართლის ვადებში მითითებული შეტყობინება; დაუცველობის განმეორება.
13) მეტრიკა და ხარისხის კონტროლი
DSR SLA: მოთხოვნების წილი დახურულია დროულად, პასუხის საშუალო დრო.
Data Minimization Index: ფიჩზე ველების/მოვლენების საშუალო რაოდენობა; გამორთული არჩევითი ტრეკერების წილი.
Access Violations: უნებართვო წვდომის/გადმოტვირთვის რაოდენობა/ტენდენცია.
Encryption Coverage: ცხრილების/ბაკეტების/ბეკეტების% დაშიფვრა და გასაღებების როტაცია.
Incident MTTR/MTTD: აღმოჩენის/აღმოფხვრის დრო, განმეორება.
Vendor Compliance: მიმოხილვის გავლა, კომენტარების დახურვა.
Retention Adherence: ჩანაწერების წილი ვადაში.
14) პოლიტიკა და დოკუმენტაცია (ჩონჩხი ვიკისთვის)
1. მონაცემთა დაცვის პოლიტიკა (პრინციპები, როლები, განმარტებები).
2. დამუშავების ოპერაციების რეესტრი (მიზნები, საფუძვლები, კატეგორიები).
3. DPIA/DTIA პროცედურა (შაბლონები, გამომწვევები).
4. სუბიექტების უფლებების პოლიტიკა (DSR) (ნაკადები, SLA, შაბლონები).
5. პოლიტიკა ჭარბი და მოცილებაა (მატრიცა, პროცესები).
6. Cookie/SDK პოლიტიკა (თანხმობის პანელი, რეესტრი).
7. ინციდენტებისა და შეტყობინებების პოლიტიკა (RACI, ვადები, ფორმები).
8. მოვაჭრე მენეჯმენტი და DPA (შეფასების შემოწმების ფურცლები, შაბლონები).
9. უსაფრთხოება (დაშიფვრა, წვდომა, ლოგოები, DLP).
10. ტრენინგი და ცნობიერება (პროგრამები, ტესტები).
15) ჩეკის ფურცლები (ოპერაციული)
ახალი ფიკის დაწყებამდე:- DPIA განხორციელდა, რისკი და ზომები დამტკიცებულია DPO.
განისაზღვრება მიზნები/საფუძვლები, განახლდა რეესტრი.
- მინდვრები მინიმუმამდე შემცირდა, PII ცალკეულ ზონაში, შენიღბვა dev/stage.
- გათვალისწინებულია Cookie/SDK, ბანერი მორგებულია, შემოწმებულია Opt-in/Opt-out ვარიანტები.
- Logs/metrics/alerty მორგებული, retenshrough და მოცილება ასახულია.
- წვდომის მიმოხილვა (RBAC/ABAC), „დავიწყებული“ უფლებების მიმოხილვა.
- ბეკოპის აღდგენის ტესტი.
- DPA და ქვე-პროცესორების შემოწმება, SDK ინვენტარიზაცია.
- რეცენზია და ფაქტობრივი წაშლა.
- IR გეგმის ტრენინგი.
- განმცხადებლის გადამოწმება.
- მონაცემთა შეგროვება სისტემების რეესტრიდან; წითელი ხაზები AML/იურიდიული გამონაკლისებისთვის.
- პასუხი და ლოდინი დროულად; კომუნიკაციის შაბლონები.
16) ეთიკა, გამჭვირვალეობა და UX
მიზნების/ტრეკინგის გასაგები შეტყობინებები, კონფიდენციალურობის „ფენიანი“ პოლიტიკა (მოკლე + დეტალები).
მარცვლოვანი თანხმობის კონცენტრატორები, მარკეტინგის მარტივი უარყოფა.
Expainability ავტომატიზირებული გადაწყვეტილებებისთვის (frode scors/RG): მიზეზები, გადახედვის უფლება.
თავიდან აიცილეთ ფარული „ბნელი შაბლონები“; არ გამოიყენოთ მიზნობრივი მგრძნობიარე ნიშნები.
17) საგზაო რუკა
1. მონაცემების და სისტემების ინვენტარიზაცია; PD ნაკადების რუკა.
2. DPO დანიშვნა, პოლიტიკის დამტკიცება და RACI.
3. დამუშავებისა და ბაზის ოპერაციების კატალოგი; DPIA/DTIA კონტურის გაშვება.
4. მონაცემთა ზონების გამიჯვნა, დაშიფვრა/გასაღებები, DLP/ჟურნალები, რეტენშტაინი.
5. თანხმობის პანელი, cookie/SDK რეესტრი, სერვერის ანალიტიკა.
6. Wendor Review და DPA; სუბპროცესორების კონტროლი.
7. IR ფლეიბუკი, ტრენინგი, მეტრიკა და რეგულარული Board ანგარიში.
შედეგი
მონაცემთა საიმედო დაცვა არ არის მხოლოდ დაშიფვრა: ეს არის PD სასიცოცხლო ციკლის მართვის სისტემა - სამიზნეებიდან და საფუძვლებიდან მინიმუმამდე, უსაფრთხო არქიტექტურა, DPIA/DTIA, სუბიექტების უფლებები, ინციდენტები და მეტრიკა. „ნაგულისხმევი“ კონფიდენციალურობის და პროცესების დისციპლინის ინტეგრირებით, თქვენ დააკმაყოფილებთ რეგულატორებისა და გადახდის პარტნიორების მოთხოვნებს, შეინარჩუნებთ კონვერტაციას და გააძლიერებთ მოთამაშეთა ნდობას.