P.I.A.: კონფიდენციალურობაზე გავლენის შეფასება
1) დანიშნულება და გამოყენების სფერო
მიზანი: სისტემატურად იდენტიფიცირება და შეამციროს რისკები მონაცემთა სუბიექტების უფლებებისა და თავისუფლებებისთვის iGaming პროდუქტის/ინფრასტრუქტურის ცვლილებებში.
გაშუქება: ახალი/მნიშვნელოვნად შეცვლილი ფიჩები, ანტიფროდისა და RG მოდელები, SDK/PSP/KYC პროვაიდერების დანერგვა, მონაცემთა მიგრაცია, A/B ტესტები პერსონალიზაციით, ტრანსსასაზღვრო გადაცემები, პროფილირება.
2) როდესაც საჭიროა P.I.A./DPIA
DPIA ხორციელდება, თუ ერთი ან მეტი პირობა შესრულებულია:- ფართომასშტაბიანი პროფილირება/დაკვირვება (ქცევითი ანალიტიკა, რისკის სკანირება, RG გამომწვევები).
- სპეციალური კატეგორიის დამუშავება (ბიომეტრია, ჯანმრთელობა/დაუცველობა RG).
- მონაცემთა პაკეტების ერთობლიობა, რომელიც ქმნის ახალ რისკებს (მარკეტინგის და გადახდის მონაცემების შერწყმა).
- საჯაროდ ხელმისაწვდომი ზონის სისტემატური მონიტორინგი (მაგალითად, ნაკადის ჩატი).
- ტრანსსასაზღვრო ტრანსმისიები EEZ/UK- ის გარეთ (DTIA- სთან ერთად).
- მიზნების/საფუძვლების მნიშვნელოვანი ცვლილებები ან ახალი მოვაჭრეების/სუბპრესორების გამოჩენა.
- თუ რისკი დაბალია, საკმარისია PIA სკრინინგი და მოკლე ჩანაწერი RoPA- ში.
3) როლები და პასუხისმგებლობა
DPO არის მეთოდოლოგიის მფლობელი, დამოუკიდებელი შეფასება, ნარჩენი რისკის კოორდინაცია, ზედამხედველობასთან კონტაქტი.
Product/Engineering - ინიციატორი, აღწერს მიზნებს/ნაკადებს, ახორციელებს ზომებს.
უსაფრთხოება/SRE - TOMs: დაშიფვრა, წვდომა, ჟურნალისტიკა, DLP, ტესტები.
Data/BI/ML - მინიმიზაცია, ანონიმიზაცია/ფსევდონიზაცია, მოდელის მართვა.
Legal/Compliance - იურიდიული საფუძველი, DPA/SCCs/IDTA, შესაბამისობა ადგილობრივ წესებთან.
ბაზარი/CRM/RG/Payments - მონაცემთა და პროცესების დომენის მფლობელები.
4) P.I.A./DPIA (გავლით)
1. დაწყება და სკრინინგი (CAB/Change- ში): მოკლე კითხვარი "საჭიროა DPIA? ».
2. მონაცემთა რუქა (Data Map): ველის წყაროები - სამიზნე - საფუძველი - მიმღები - შენახვის დრო - გეოგრაფია - სუბპროცესორები.
3. კანონიერების შეფასება და აუცილებლობა: lawful basis (Contract/Legal Obligation/LI/Consent) არჩევანი, LIA ტესტი (ინტერესთა ბალანსი) ლეგიტიმური ინტერესის ქვეშ.
4. რისკების იდენტიფიკაცია: საფრთხეები კონფიდენციალურობის, მთლიანობის, ხელმისაწვდომობის, სუბიექტების უფლებებისთვის (ავტომატური გადაწყვეტილებები, დისკრიმინაცია, მეორადი გამოყენება).
5. რისკის სკორინგი: ალბათობა (L 1-5) × გავლენა (I 1-5), R (1-25); ფერის ზონები (ცხოველი/ყვითელი/ნარინჯისფერი/წითელი).
6. ზომების გეგმა (TOMs): პრევენციული/დეტექტიური/მაკორექტირებელი - მფლობელებითა და ვადებით.
7. ნარჩენი რისკი: განმეორებითი მორიელი ზომების შემდეგ; გამოსავალი go/conditioned go/no-go; მაღალი ნარჩენი რისკით - კონსულტაცია ზედამხედველობით.
8. ფიქსაცია და გაშვება: DPIA ანგარიში, RoPA/პოლიტიკის განახლებები/ქუქი-ფაილები/CMP, საკონტრაქტო დოკუმენტები.
9. მონიტორინგი: KRIs/KPIs, DPIA რეპროდუქცია ცვლილებების ან ინციდენტების დროს.
5) კონფიდენციალურობის რისკების მატრიცა (მაგალითი)
ალბათობა (L): 1 - იშვიათი; 3 - პერიოდული; 5 - ხშირი/მუდმივი.
გავლენა (I): ითვალისწინებს PII- ის მოცულობას, მგრძნობელობას, გეოგრაფიას, სუბიექტების დაუცველობას, ზიანის შექცევას, მარეგულირებელ შედეგებს.
6) ტექნიკური და ორგანიზაციული ზომების ერთობლიობა (TOMs)
მინიმიზაცია და მთლიანობა: მხოლოდ საჭირო ველების შეგროვება; იდენტიფიკატორებისა და მოვლენების გამიჯვნა; RAW/RAW/CURATED მონაცემები.
ფსევდონიმიზაცია/ანონიმიზაცია: სტაბილური ფსევდო-ID, ტოკენიზაცია, k-ანონიმურობა dla მოხსენებები.
უსაფრთხოება: დაშიფვრა at rest/in transit, KMS და გასაღებების როტაცია, SSO/MFA, RBAC/ABAC, WORM ფირები, DLP, EDR, საიდუმლო მენეჯერი.
გამყიდველების კონტროლი: DPA, სუბპროცესორების რეესტრი, აუდიტი, ინციდენტის ტესტი, მეორადი გამოყენების აკრძალვა.
სუბიექტების უფლებები: DSAR პროცედურები, წინააღმდეგობის მექანიზმები, „არა-ტრეკინგი“, სადაც შესაძლებელია ადამიანის მიმოხილვა კრიტიკული გადაწყვეტილებებისთვის.
გამჭვირვალობა: პოლიტიკის განახლება, ქუქი-ბანერი, პრეფერენციების ცენტრი, მომწოდებლების სიების ვერსია.
მოდელების ხარისხი და სამართლიანობა: bias ტესტები, ექსპლუატაცია, პერიოდული გადატვირთვა.
7) კავშირი LIA და DTIA- სთან
LIA (Legitimate Interests Assessment): ტარდება, თუ ბაზა - LI; მოიცავს მიზნის, საჭიროებისა და ბალანსის ტესტს (ზიანი/სარგებელი, მომხმარებლის მოლოდინი, შემამსუბუქებელი ზომები).
DTIA (Data Transfer Impact Assessment): სავალდებულოა SCCs/IDTA- სთვის ქვეყნებისთვის ადეკვატურობის გარეშე; აღრიცხავს იურიდიულ გარემოს, ხელისუფლების დაშვებას, ტექნიკურ ზომებს (E2EI/კლიენტის გასაღებები), გასაღების ტერიტორიას.
8) DPIA ანგარიშის შაბლონი (სტრუქტურა)
1. კონტექსტი: ინიციატორი, ფიჩხის/პროცესის აღწერა, მიზნები, აუდიტორია, ვადები.
2. იურიდიული საფუძვლები: Contract/LO/LI/Consent; LIA რეზიუმე.
3. მონაცემთა რუკა: კატეგორიები, წყაროები, მიმღები, სუბპროცესორები, გეოგრაფია, შენახვის დრო, პროფილირება/ავტომატიზაცია.
4. რისკების შეფასება: შესაძლო ზიანი მიაყენა საფრთხეების ჩამონათვალს, L/I/R.
5. ზომები: TOMs, მფლობელები, ვადები, ეფექტურობის კრიტერიუმები (KPI).
6. ნარჩენი რისკი და გამოსავალი (go/პირობითი/no-go); თუ მაღალი - ზედამხედველობასთან კონსულტაციის გეგმა.
7. მონიტორინგის გეგმა: KRIs, გადასინჯვის ღონისძიებები, ინციდენტის პროცესთან კავშირი.
8. ხელმოწერები და დამტკიცებები: Product, Security, Legal, DPO (აუცილებლად).
9) ინტეგრაცია გამოშვებებთან და CAB
Gate DPIA: სარისკო ცვლილებებისთვის - სავალდებულო არტეფაქტი CAB- ში.
Feature-flags/კანარი: შეზღუდული აუდიტორიის ჩართვა, კონფიდენციალურობის სიგნალების შეგროვება.
კონფიდენციალურობის ჩანაცვლება: პოლიტიკის ვერსია, მოვაჭრეების სია/SDK, CMP განახლებები, შესვლის თარიღი.
დაბრუნების გეგმა: SDK/ფიჩების გამორთვა, მონაცემთა წაშლა/არქივირება, გასაღებების/წვდომის მიმოხილვა.
10) P.I.A./DPIA
Coverage: PIA Scrining გამოშვების% 95%; DPIA- სთან სარისკო ცვლილებების% 95%.
Time-to-DPIA: საშუალო დრო დაწყებიდან გამოსავალამდე X დღის განმავლობაში.
Quality: DPIA- ს წილი გაზომილი KPI ზომებით 90%.
DSAR SLA: დადასტურება 7 დღის განმავლობაში, შესრულება 30; კომუნიკაცია DPIA- სთან ახალი ხაზებისთვის.
Incidents: გაჟონვის/საჩივრების წილი DPIA-0 გარეშე ზონებთან;% შეტყობინებები 72 საათზე - 100%.
Vendor readore: სარისკო გამყიდველების% DPA/SCCs/DTIA - 100%.
11) დომენის შემთხვევები (iGaming)
ა) ახალი KYC პროვაიდერი ბიომეტრიით
რისკები: სპეციალური ცენტრები, ლიკვიდობა, სურათების მეორეხარისხოვანი გამოყენება.
ზომები: პროვაიდერის შენახვა, მკაცრი DPA (მონაცემთა აკრძალვა), დაშიფვრა, SLA მოცილება, fallback პროვაიდერი, DSAR არხი.
ბ) ქცევითი მორიელის ანტიფროდიული მოდელი
რისკები: ავტომატური გადაწყვეტილებები, დისკრიმინაცია, ახსნა.
ზომები: ადამიანის მიმოხილვა მაღალი impact გადაწყვეტილებებისთვის, explainability, bias აუდიტი, მიზეზების ჟურნალი, ფიჩების შემცირება.
C) მარკეტინგი-SDK/განმეორება
რისკები: ტრეკინგი თანხმობის გარეშე, იდენტიფიკატორების ფარული გადაცემა.
ზომები: CMP (granular consent), სერვისის მხარე tagging, anon-IP რეჟიმი, მეორადი მიზნების ხელშეკრულების აკრძალვა, გამჭვირვალობა პოლიტიკაში.
დ) Responsible Gaming (RG) ალერტები
რისკები: მონაცემთა მგრძნობელობა, არასწორი დროშები მომხმარებლისთვის ზიანს აყენებს.
ზომები: რბილი ჩარევა, გასაჩივრების უფლება, შეზღუდული დაშვება, გადაწყვეტილებების ჟურნალი, საფორტეპიანო ტრენინგი.
ე) მონაცემთა მიგრაცია ღრუბელში/ახალი რეგიონი
რისკები: ტრანსსასაზღვრო, ახალი ქვე-პროცესორი.
ზომები: SCCs/IDTA + DTIA, გასაღებები ევროკავშირში, მედიის სეგმენტი, ინციდენტის ტესტი, სუბპროცესორების რეესტრის განახლება.
12) ჩეკის ფურცლები
12. 1 PIA სკრინინგი (სწრაფი)
- არსებობს პროფილის/გადაწყვეტილების ავტომატიზაცია?
დამუშავებულია სპეციალური ცენტრები/ბავშვთა მონაცემები?
- ახალი გამყიდველები/ქვე-პროცესორები/ქვეყნები?
იცვლება დამუშავების მიზნები/საფუძვლები?
ჩართულია დიდი მოცულობები/დაუცველი ჯგუფები?
"თუ დიახ არის 1-2 ქულა - ჩვენ ვიწყებთ DPIA- ს.
12. 2 DPIA ანგარიშის მზადყოფნა
განახლებულია მონაცემთა რუკა და RoPA
- LIA/DTIA (თუ გამოიყენება) დასრულებულია
(TOMs) დანიშნულია და იზომება
- ნარჩენი რისკი შეფასებულია და შეთანხმებულია DPO
- პოლიტიკა/ქუქი-ფაილები/SMR განახლებულია
- დოქის კვალი და ვერსიები დაცულია
13) შაბლონები (ფრაგმენტები)
13. 1 მიზნის დასახვა (მაგალითი):
„უზრუნველყოს თაღლითობის თავიდან აცილება ქცევითი მორიელის გამოყენებით კანონიერი ინტერესით, მონაცემების მინიმუმამდე შემცირებით და ადამიანის მიმოხილვით იმ გადაწყვეტილებებისთვის, რომლებიც ზღუდავს სახსრების წვდომას.“
13. 2 KPI ზომები (მაგალითი):
მოდელის FNR შემცირება P95- ზე FPR> 2 პროცენტული პუნქტის ზრდის გარეშე
ახალ ფიჩებზე DSAR- ის პასუხის დრო 20 დღეა.
ბიომეტრიის ამოღება გადამოწმებიდან 24 საათის შემდეგ, დადასტურების ჟურნალი - 100%.
13. 3 ველი RoPA- ში (დამატება):
14) არტეფაქტების შენახვა და აუდიტი
DPIA/LIA/DTIA, გადაწყვეტილებები, პოლიტიკის/ბანერის ვერსიები, DPA/SCCs/სუბპროცესორების რეესტრი, CMP თანხმობის ლოგოები - შეინახეთ ცენტრალურად (WORM/ვერსია).
აუდიტი წელიწადში ერთხელ: DPIA ნიმუში, განხორციელებული ზომების შემოწმება, მეტრიკის კონტროლი, DSAR ტესტი.
15) გზის განხორციელების რუკა
კვირა 1-2: შემოიღეთ PIA სკრინინგი CAB- ში, დაამტკიცეთ DPIA შაბლონი, ასწავლეთ მფლობელები.
კვირები 3-4: დაიწყეთ Data Map/RoPA, SMR/ბანერი, მოვაჭრეების რეესტრები, მოამზადეთ DPA/SCCs/DTIA.
თვე 2: ჩაატარეთ პირველი DPIA მაღალი დონის ნაკადებზე (KUS/ანტიფროდი/მარკეტინგი), დააკავშირეთ KPIs.
თვე 3 +: კვარტალური მიმოხილვები DPIA, მოდელების bias აუდიტი, გაჟონვის ტესტები, უწყვეტი გაუმჯობესება.
TL; DR
PIA/DPIA = ადრეული სკრინინგი + მონაცემთა რუკა + კანონიერება (LIA/DTIA) + რისკისა და ზომების შეფასება (TOMs) + შეთანხმებული ნარჩენი რისკი DPO + მეთერთმეტრის კონტროლის ქვეშ. ჩვენ ასევე ვატარებთ გამოშვებებს CAB- ში - და კონფიდენციალურობას ვაქცევთ კონტროლირებად, დამოწმებულ პროცესად და არა „სახანძრო სამუშაოებად“.