GH GambleHub

პირადი დიზაინი: დიზაინის პრინციპები

1) რატომ არის საჭირო (მიზანი და რეგიონი)

PbD უზრუნველყოფს, რომ კონფიდენციალურობა ინტეგრირებულია პროდუქტში ნაგულისხმევი, ვიდრე ზემოდან „ჩასმული“. IGaming- ისთვის ეს ამცირებს მარეგულირებელ რისკებს (GDPR/ePrivacy/ადგილობრივი კანონები), იცავს დაუცველ მომხმარებლებს, ზრდის ნდობას და ამცირებს ინციდენტების ღირებულებას. გაშუქება: ვებ/მობილური, KYC/AML/RG, გადახდები, მარკეტინგი/CRM, ანალიტიკა/DWH, ლოგოები/ARM, პარტნიორები/გამყიდველები.

2) შვიდი პრინციპი (და როგორ უნდა დაეშვა ისინი ოპერაციებში)

1. პროაქტიულობა, არა რეაქტიულობა

Discovery ეტაპზე threat მოდელირება (LINDDUN/STRIDE).
Privacy-acceptance კრიტერიუმები Jira/PR შაბლონებში.

2. კონფიდენციალურობა

მარკეტინგის/პერსონალიზაციის ყველა ნისლი არის off, ჯერ არ არის შეთანხმებული.
მხოლოდ „მკაცრად აუცილებელი“ იდენტიფიკატორების შეგროვება.

3. კონფიდენციალურობა დიზაინში ჩაშენებულია

PII ინახება რეგიონულ წრეში (მონაცემთა აღდგენა), კონტროლის თვითმფრინავი - PII- ის გარეშე.
მომსახურების ღონისძიებებში გასაღებების ტოქსიკაცია/ფსევდონიზაცია.

4. სრული ფუნქციონირება (win-win)

„ანონიმური ანალიტიკის“ რეჟიმები და „პერსონალიზაცია თანხმობით“.
თანაბარი UX დისკრიმინაციის გარეშე, უარი თქვა ტრეკზე.

5. უსაფრთხოება ცხოვრების ციკლის საშუალებით

დაშიფვრა at rest/in transit; BYOK/HYOK; ქსელის სეგმენტი; საიდუმლო მენეჯმენტი.
WORM ჟურნალები მტკიცებულებებისა და აუდიტის შესახებ.

6. გამჭვირვალობა

მოკლე პოლიტიკოსები და „საზაფხულო ყუთი“ ძირითადი პირობებია; კონფიდენციალურობის პანელი პროფილში.
ანგარიში: ვინ/რა/როდის/რატომ იყო ხელმისაწვდომი მონაცემები.

7. მომხმარებლის ორიენტაცია

მარტივი ტექსტები, მუქი შაბლონების არარსებობა, WCAG AA + ხელმისაწვდომობა.
თანხმობის მარტივი მიმოხილვა და მოსახერხებელი DSAR არხები.

3) როლები და RACI

DPO/Head of Compliance - PbD, DPIA/TRA პოლიტიკა, რისკების კონტროლი. (A)

Security/Infra Lead - კრიპტოგრაფია, წვდომა, ჟურნალები, გამყიდველები. (R)

Product/UX - პირადი მოთხოვნები fices- ში, dark patterns- ის ნაკლებობა. (R)

Engineering/Architecture - ტოქსიკაცია, tenant/region იზოლაცია, API კონტრაქტები. (R)

Data/Analytics - de PII კონვეიერები, PETs, აგრეგაცია. (R)

ლეგალი - იურიდიული საფუძვლები, ტექსტები და იდაყვის. (C)

მარკეტინგი/CRM - თანხმობა/მხარდაჭერა, გულწრფელი კომუნიკაციები. (R)

Internal Audit - არტეფაქტების ნიმუშები, CAPA. (C)

4) მონაცემთა კლასიფიკაცია და ტაქსონომია

PII ძირითადი: FIO, ელ.ფოსტა, ტელეფონი, მისამართი, დაბადების თარიღი, მოწყობილობის IP/ID.
მგრძნობიარე PII: ბიომეტრია (სელფი/სიცოცხლისუნარიანობა), KYC დოკუმენტები, გადახდის დეტალები, RG/SE სტატუსები.
ოპერაციული: თამაშის მოვლენები, ლოგოები/ტრეისი (PII-უფასო ნაგულისხმევი).
მარკეტინგი/ანალიტიკა: ქუქი-ფაილების/SDK იდენტიფიკატორები (თანხმობით).

წესები: მინიმიზაცია, ცალკეული შენახვა, აშკარა მიზანი და შენახვის ვადა.

5) მონაცემთა ციკლი

1. შეგროვება - მხოლოდ საჭირო სფეროები; SMR/თანხმობა; ასაკის შემოწმება.
2. გადაცემა - TLS 1. 2 +/mTLS, ვებჰუკების ხელმოწერა, რეგიონალური როუტინგი.
3. შენახვა - დაშიფვრა, ტოკენიზაცია, გასაღებების როტაცია, ბაზრების იზოლაცია.
4. გამოყენება - RBAC/ABAC, „need-to-now“, PETs ანალიტიკისთვის.
5. გაცვლა - DPA/SCC, მინიმალური ნაკრები, აუდიტორული არხები.
6. Retentia/მოცილება - კატეგორიის ვადა; castade delete jobs; არქივების კრიპტო მოცილება.
7. ანგარიშები/აუდიტი - წვდომისა და ექსპორტის ლოგოები, DPIA/DSAR არტეფაქტები.

6) DPIA/TRA (როგორ გავაკეთოთ მოკლედ)

გამომწვევი: PII ახალი კატეგორიები, სპეციალური კატეგორიები, ახალი გამყიდველები, ტრანსსასაზღვრო ტრანსფერები, RG/ბიომეტრიის მაღალი რისკები.
DPIA შაბლონი: მონაცემთა კატეგორიის შემუშავების მიზანი - იურიდიული საფუძველი - ნაკადები/ბარათი, ზომების რისკი (et/org) - ნარჩენი რისკი და გამოსავალი.
არტეფაქტები: ნაკადის დიაგრამა, ველების სია, რისკების ცხრილი, კოორდინაციის ოქმი.

7) არქიტექტურული ნიმუშები PbD

Tenant/Region Isolation: BD ფიზიკური/ლოგიკური სეგრეგაცია, გასაღებები და საიდუმლოებები.
კონტროლის vs Data Plane: გლობალური კონტროლი - PII- ის გარეშე; PII მხოლოდ ადგილობრივად.
De-PII Pipeline: ექსპორტამდე DWH- ში - ჰეში/მარილი, წევა, k-ანონიმურობა/კოჰორტირება.
Tokenization Gateway: ნიშნები მომსახურების ავტობუსში პირველადი იდენტიფიკატორების ნაცვლად.
Edge გარეშე PII: CDN/edge ქეში - მხოლოდ საზოგადოებრივი შინაარსი.
Fail-Closed: უცნობი 'player _ region' - ის ოპერაციების აკრძალვა PII- სთან.

8) ტექნიკური ზომები და სტანდარტები

დაშიფვრა: AES-256/GCM rest; TLS 1. 2+/1. 3; PFS.
გასაღებები: KMS, BYOK/HYOK, როტაცია, HSM როლებზე წვდომა, საკვანძო ოპერაციების ჟურნალი.
წვდომა: RBAC/ABAC, JIT წვდომა, ცალკეული ადმინისტრაციული და აუდიტის როლები.
ჟურნალები: უცვლელი (WORM), ჰაშის ჯაჭვები, შენახვა რეგიონში.
DevSecOps: საიდუმლოებები Vault, SAST/DAST, Linter PII ველები, კერძო ტესტები CI- ში.
ტესტის მონაცემები: სტანდარტული სინთეტიკა; თუ რეპროდუქციული მონაცემები არის დე იდენტიფიკაცია და მოკლე რეტენსია.

9) PETs (Privacy-Enhancing Technologies)

ფსევდონიმიზაცია: ID- ის შეცვლა ნიშნით; გასაღები map ინახება ცალკე.
ანონიმიზაცია: დანაყოფები, კ-ანონიმურობა/ანონიმურობა, ბინინგი/კოჰორტი.
დიფერენციალური კონფიდენციალურობა: ხმაური ანგარიშებზე, „პირადი ბუდეტი“.
ფედერალური ანალიტიკა: ადგილობრივი მოდელები, მხოლოდ წონის/აგრეგატების ექსპორტი.
ნიღაბი/გამოცემა: EXIF მოცილება, მინდვრის შეშუპება KYC დოკუმენტებში.

10) UX ბნელი შაბლონების გარეშე

თანაბარი ხილვადობა „უარი თქვით ყველაფერზე „/„ მიიღეთ ყველაფერი „/„ კონფიგურაცია “.
მიზნების გასაგები ტექსტები და მონაცემების გამოყენების მაგალითები.
პერსონალიზაციაზე უარის თქმა არ აუარესებს ძირითად გამოცდილებას.
1-2 კლიკის კონფიდენციალურობის პანელი ყველგან არის; AA + - ის ხელმისაწვდომობა.

11) ვენდორები და მონაცემთა გადაცემა

მოვაჭრეების რეესტრი: DC იურისდიქცია, ქვე-პროცესორები, სერტიფიკაცია, შენახვის რეგიონები, DPA/SCC/IDTA.
„მინიმალური ნაკრების“ პოლიტიკა: მხოლოდ საჭირო სფეროები, უფასო ექსპორტის აკრძალვა.
შეტყობინება და გადასინჯვა ადგილმდებარეობის/ქვე პროცესორების შეცვლის დროს.

12) მონაცემები და მოვლენები (მინიმალური მოდელი)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI და დაშბორდი PbD

PII Minimization Index (ფიჩზე PII ველების საშუალო რაოდენობა).
Residence Coverage (ჩანაწერების% სწორ რეგიონში).
Export Justification Rate (რამდენი ექსპორტი ბაზაზე დაყრდნობით).
DSAR SLA (საშუალო შესრულება/სიზუსტე).
Tag Firing Violations (ჭდეები თანხმობის გარეშე).
Auditability Score (შემთხვევების% სრული ჩანთით).
Incidents/Findings (აუდიტის/რეგულატორის განმეორებითი კომენტარები).

14) ჩეკის ფურცლები

A. ფიკის შემუშავებამდე (დიზაინი)

  • განსაზღვრულია დამუშავების მიზნები და სამართლებრივი საფუძვლები.
  • მონაცემთა რუკა და ველების სია PII/მგრძნობიარე.
  • DPIA/TRA შესრულებულია; მიღებულია ნარჩენი რისკები.
  • გააზრებულია „ანონიმური რეჟიმი“ ან რეჟიმი მინიმალური მონაცემებით.

გამოშვებამდე (Build/Release)

  • საიდუმლოებები მენეჯერში, გასაღებები/დაშიფვრა.
  • ლოგოები PII გარეშე; მოვლენები და აუდიტი შედის.
  • რეგიონალური როუტინგი და რეპეტიციის პოლიტიკა აქტიურია.
  • ტესტები: consent gates, deny-by-default ჭდისთვის, erasure-tream.

C. ოპერაციებში

  • ხელმისაწვდომობისა და ექსპორტის კვარტალი.
  • ფირინგის დარღვევებისა და ტრანსსასაზღვრო მოთხოვნების მონიტორინგი.
  • DSAR/წაშლა ხორციელდება დროულად; დაცულია არტეფაქტები.

15) შაბლონები (სწრაფი ჩანართები)

ა) DPIA შაბლონი (მოკლე)

💡 მიზანი: _ _ _ _
მონაცემთა კატეგორიები: _ _ _ _ (PII: დიახ/არა)
საფუძველი: _ _ _ _
ნაკადები/ადგილმდებარეობა: _ _ _ _
რისკები/გავლენა: _ _ _ _
ზომები: ეს (კოდი ./ნიშნები/იზოლაცია), org (RBAC/ტრენინგი)
ნარჩენი რისკი: _ _ _ გამოსავალი: დამტკიცება/დამუშავება

B) ველების შემცირების პოლიტიკა

💡 {ფუნქციისთვის, საველე დასაშვებია: [...]. ნებისმიერი ახალი ველი მოითხოვს DPIA განახლებას და იურიდიულ მიმოხილვას.

C) კლაუსი გამყიდველთან (PbD ვალდებულება)

💡 მიმწოდებელი ახორციელებს Privacy by Design/Default, ინახავს მონაცემებს {რეგიონში, იყენებს დაშიფვრას at rest/in transit, უზრუნველყოფს წვდომის ლოგებს, აცნობებს ქვე-პროცესორებისა და ადგილმდებარეობების შეცვლის შესახებ 30 დღის განმავლობაში.

D) პასუხი DSAR- ზე (ჩამკეტი)

💡 ჩვენ მივაწოდეთ ინფორმაცია თქვენი მონაცემების, დამუშავებისა და წყაროების შესახებ. მოცილება ხდება კასკადურად; დადასტურებულია (evidence #...).

16) ხშირი შეცდომები და როგორ მოვერიდოთ მათ

შეგროვება "მხოლოდ იმ შემთხვევაში". "პოლიტიკა მინიმუმამდე დაიყვანოს + სქემების კოდირებით.
ნედლეული ლოგოები PII- დან APM- ში. Mascian/რედაქტორები აგენტზე, ადგილობრივ საცავებზე.
გლობალური DWH ერთად PII. - მხოლოდ დე-PII აგრეგატები/ფსევდონიმები.
DPIA/consent არტეფაქტების არარსებობა. WORM საცავის, UI/ტექსტების მანქანის სურათების არარსებობა.
გამოუცდელი გამყიდველები/SDK. - კვარტალური რეესტრი, „ნაცრისფერი“ კავშირების აკრძალვა.

17) 30-დღიანი განხორციელების გეგმა

კვირა 1

1. დაამტკიცეთ PbD პოლიტიკა და DPIA/TRA შაბლონები.
2. მონაცემთა/ნაკადის რუქის აშენება საკვანძო ზონებში (KYC/PCI/RG/CRM/Logs).
3. მონიშნეთ რეგიონალური პერიმეტრები (EU/UK/...); განსაზღვრეთ გასაღების მოდელი (BYOK/HYOK).

კვირა 2

4) ჩართეთ tokenization/de PII კონვეიერები და deny-by-default ჭდეებისთვის.
5) კონფიგურაცია WORM ჟურნალები (წვდომა/ექსპორტი/მოცილება/წაშლა).
6) განაახლეთ კონტრაქტები გამყიდველებთან (DPA/SCC, ლოკაციები, ქვე პროცესორები).

კვირა 3

7) განახორციელეთ პირადი ტესტები CI- ში (linter PII, CMP screen, erasure-E2E).
8) პროფილში კონფიდენციალურობის პანელის გამოშვება; ტექსტების და ლოკალების გაუმჯობესება.
9) ჩაატარეთ ტრენინგი გუნდებში (Product/Eng/Data/CS/Legal).

კვირა 4

10) CAPA- ს დახურვა DPIA- სთვის.
11) დაიწყეთ დაშბორდის KPI/KRI (Residency, Exports, DSAR SLA).
12) გეგმა v1. 1:5. კონფიდენციალურობა მოხსენებისთვის, ფედერალური შეღავათები.

18) ურთიერთდაკავშირებული სექციები

GDPR: მომხმარებლის თანხმობის მენეჯმენტი/ქუქი-ფაილების პოლიტიკა და CMP

იურისდიქციის მონაცემების ლოკალიზაცია

ასაკისა და ასაკის ფილტრების შემოწმება

AML/KYC და არტეფაქტების შენახვა

დაშბორდის შესაბამისობა და მონიტორინგი/მარეგულირებელი მოხსენებები

შიდა/გარე აუდიტი და აუდიტის შემოწმება

BCP/DRP/დაშიფვრა At Rest & In Transit

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

Telegram
@Gamble_GC
ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.