GH GambleHub

국가 간 데이터 전송

1) 목적과 지역

개인 데이터 (PII) 및 운영 세트 (KYC/AML, 결제, RG/SE, CRM/마케팅, 게임 원격 측정, 로그/AWP, 분석/DWH) 의 국경 간 전송을위한 관리 가능하고 확실하게 안전한 모델을 만듭니다. 다른 관할 지역의 iGaming 라이센스 및 데이용 데이용 법률. 이 문서는 "데이터 현지화", "삭제 및 익명화", "GDPR: 동의", "DSAR" 섹션을 보완합니다.

2) 기본 개념과 원칙

국경 간 전송-대상의/데이터의 "홈" 관할권 외부의 액세스/복제/처리.
적정/동등성-수혜국 보호의 충분성에 대한 규제 기관의 결정.
계약 계약-표준 계약 조항, 지역 등가물, 보충 계약.

TIA-이전 영향 평가

주권/거주자-저장 위치 및 지역 통제권.

원칙:

1. 로컬 우선: 가능하면 로컬로 처리하십시오. 바깥 쪽과 최소한의 규칙에 따라.

2. 최소화: "필요한만큼"; 바람직하게는/별명을 집계합니다.

3. 암호화 및 격리: 암호화, 해당 지역의 키, 제어/데이터 평면 분리.

4. 확률: 각 전송 로그, TIA 및 기초 아티팩트.

5. 실패: 접지 또는 TIA 없음-전송 없음.

3) 역할 및 RACI

DPO/규정 준수 책임자 (소유자) -정책, 공차, TIA, 예외. (A)

법적-이전 메커니즘, 계약, 지역 요구 사항 선택. (R)

보안/인프라-암호화, KMS/HSM, 네트워크 경계선, 감사. (R)

데이터 플랫폼/분석-디 -PII/익명화, 페더레이션/코호트보고. (R)

엔지니어링/SRE-라우팅, 토큰 화, 수출 제어. (R)

공급 업체 관리자-서브 프로세서 등록, 확인, 오프 보드. (R)

내부 감사-아티팩트 샘플, CAPA. (C)

4) 데이터 전송지도

소스 → 약속 (국가/클라우드/공급 업체) → 데이터 범주 → 법적 근거 → 전송 메커니즘 → 전송 메커니즘 (그들) → 스토리지 → 책임 기간.
지원/CS, 분석/보고, 사기/위험률, 게임 제공 업체 및 PSP, 계열사에 대해 그래픽으로 수정되었습니다.

5) 법적 메커니즘 (프레임 워크)

1. 적절성에 대한 결정 (해당되는 경우): 단순화 된 경로이지만 여전히 TIA 아티팩트 및 공급 업체와의 계약이 필요합니다.
2. 표준/표준 계약 조항 및 지역 등가: 필수 부록 (범주, 목표, 측정) 을 포함합니다.
3. 바인딩/추가 계약: 서브 프로세서의 의무, 정부 기관의 요청에 대한 알림을 명확히하십시오.
4. 법에 의한 예외: 포인트 및 희귀 (필수 이익, 계약 요건) -체계적인 수출이 아닙니다.
5. 그룹 내 규칙: 보유를위한 - 통제력이있는 회사 도구.

💡 메커니즘 솔루션에는 항상 TIA와 추가 조치 카탈로그가 수반됩니다.

6) 전송 영향 평가 (TIA)

이유: 새로운 공급 업체/국가, 새로운 목표, 새로운 범주 (생체 인식, RG/SE), 키 모드 또는 경로 변경.

내용:
  • 전송 설명 (데이터/볼륨/주파수/참가자).
  • 수령국의 법적 환경 (정부 기관의 접근 위험, 피험자 보호의 법적 수단).
  • 기술 측정: 암호화, 키 (BYOK/HYOK), 가명화, 분할 처리.
  • 조직 조치: NDA, 교육, 알아야 할 사항, 로깅, 요청에 대한 응답.
  • 잔여 위험/결정: 허용/수정/거부; 개정 기간.

TIA 짧은 양식 템플릿: § 15C 참조.

7) 기술 및 조직 조치

7. 암호화 및 키 1 개

휴식 시간: AES-256-GCM; 운송 중: TLS 1. 2 +/mTLS; PFS.
KMS: BYOK (키가 있음), 바람직하게는 HYOK (키가 해당 지역에 남아 있음); 시장/테넌트 별 세분화; 주요 운영에 대한 변경 불가능한 감사.
암호화 파쇄: 마감일이있는 백업 및 아카이브 용.

7. 2 최소화 및 식별 해제

내보내기 전에 앨리어싱 (토큰 게이트웨이), 해당 지역에 별도로 매핑을 저장합

희귀 범주의 집계, k- 익명 성/날짜 비닝 및 지리, 억제.
PII 프리 로그/AWS 및 동의없이 식별자를 0으로 설정하는 서버 측 태깅.

7. 비행기의 3 단열

PII가없는 글로벌 제어 평면; 로컬로 PII가있는 데이터 평면.
요청 및 로그를 정당화하여 프록시 계층을 통해 PII에 액세스합니다.

7. 정부 기관의 요청 4 개

반응 윤곽: 합법성 검증, 도전 과제, 볼륨 최소화, 알림 (허용되는 경우), 요청 등록 항목.

8) 데이터 범주 및 전송 규칙

카테고리해외에 갈 수 있습니까? 이용 약관
CCM/생체 인식제한적으로
결제 토큰/PSP예/조건부
원시 이벤트 게임제한적으로
RG/SE 상태아니요, 그렇지 않습니다
CRM/마케팅결합하여
로그/AWSPII 프리 전용

9) 공급 업체 및 하위 프로세서

레지스트리: 쥬라기 사람, DC 국가, 서브 프로세서, 인증, 전송 메커니즘, 키 모드.
계약: DPA + SCC/아날로그, 30 일 이상 변경된 위치/하위 프로세서에 대한 알림, 감사/설문지 권리, 백업 현지화 의무, SLA 사건 및 DSAR.
온 보딩/리뷰: TIA, 펜트/증명, "샘플 전달" 테스트.
오프 보딩: 내보내기/삭제/암호화 + 증거.

10) 백업, 로그 및 분석

백업: 같은 지역에서; 해외 수출 - 암호화 된 형태 + HYOK; 마감일에 도달하면 암호화됩니다.
로그/AWS: 기본적으로 PII 프리; 그렇지 않은 경우 로컬 스토리지, 짧은 보존.
분석/DWH: 글로벌 보고서는 집계/코호트 만; 지역 외부의 원시 식별자 금지.

11) 프로세스 및 이벤트

프로세스를 통해: 전송 문의 → 시장 프로파일의 확인 → 메커니즘의 선택 → TIA → 조정 → 기술 조치 → 시작 → 모니터링 → 아티팩트/감사.

이벤트 (최소):
  • (PHP 3 = 3.0.6, PHP 4)
  • '전송 _ 실행' (볼륨/시간/공급 업체)
  • (PHP 3 = 3.0.6, PHP 4)
  • (PHP 3 = 3.0.6, PHP 4)
  • (PHP 3 = 3.0.6, PHP 4)
  • '전송 _ review _ due'

12) 데이터 및 아티팩트 (모델)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI 및 대시 보드

X-Border 전송 속도 (대상/공급 업체/국가 별).
TIA 적용 범위 (현재 TIA를 사용한 전송%).
BYOK/HYOK 적용 범위.
익명 수출 점유율 (집계/별칭 수출의%).
공급 업체 위치 드리프트 (위치 변경 사고).
주지사 요청 수 및 평균 응답 시간.
감사 점수 (아티팩트 전체 패키지가있는 레코드의%).

14) 점검표

A) 전송 전

  • 목적과 합법적 인 목적이 확인되었습니다.
  • TIA가 선택한 메커니즘 (적절성/계약/아날로그).
  • 앨리어싱/익명화 구성; 볼륨 최소화
  • KMS/키: BYOK/HYOK, 로그 활성화.
  • 공급 업체 계약: DPA + SCC/등가, DC/서브 프로세서 변경 알림.
  • 백업 및 암호화 계획의 거주.

B) 작업 중

  • Monitoring 'bander _ location _ changeed' 및 경고.
  • TIA 및 메커니즘의 정기 개정.
  • DSAR/삭제는 수신자 둘레 (또는 익명화를 통해) 에 올바르게 적용됩니다.
  • 전송 로그 및 KMS 감사가 감사에 제공됩니다.

C) 감사/개선

  • 완전성을위한 분기 별 '전송 _ 레코드' 샘플.
  • 사건/불만/규제 조사에 관한 CAPA.
  • 공급 업체 "액세스 취소" 테스트 + 삭제 확인.

15) 템플릿 (빠른 삽입)

A) "국경 간 이동" 조항

💡 서브 프로세서는 선언 된 관할 지역에서만 데이터를 저장/처리합니다. 다른 관할권으로의 이전은 현재의 법적 근거 (SCC/현지 등가) 및 서면 동의에 따라 허용됩니다. 위치/하위 프로세서 변경-30 일 이상 통지. 암호화 키 - BYOK/HYOK; 요청시 액세스 로그가 제공됩니다.

B) 정부 기관 요청 통지

💡 공급 업체는 액세스 요구 사항을 즉시 (허용되는 경우) 알리고 범위를 최소화하며 과도한 요청에 대해 이의를 제기하며 문서 공개해야합니다. 알림/응답 사본-WORM 레지스트리.

C) 간략한 TIA (1 호출기)

💡 목적: {대상, 데이터, 볼륨, 국가}
법적 위험: {total}
Technmers: {암호화, 키, 가명, 분할 처리}
Orgmers: {NDA, 알아야 할 사항, 감사}
해상도: {허용/수정/거부}, {날짜} 검토

16) 30 일 구현 계획

1 주차

1. 국경 간 전송 정책, RACI 및 TIA/DPA 템플릿 승인.
2. 현재 흐름의지도와 공급 업체/위치/키의 레지스터를 작성하십시오.

3. 시장별 KMS 설정 (BYOK/HYOK), 변경되지 않는 키 감사 가능

둘째 주

4) 내보내기 전에 앨리어싱 및 PII 프리 로그/AWS 사용.
5) '전송 _ 레코드 '/' 티아' 레지스트리 (WORM 아티팩트) 를 시작하십시오.
6) 위치, 알림, 오프 보딩 절차와 같은 중요한 공급 업체와의 계약 업데이트.

셋째 주

7) 파일럿 2-3 스트림 (CS, DWH 보고서): 익명 수출 점유율, 한국 범위를 측정하십시오.
8) 정부 요청 절차 및 에스컬레이션에 대한 교육 제품/CS/BI/법률.
9) Connect 'bander _ location _ changeed' 경고.

넷째 주

10) 정식 출시; KPI/KRI 대시 보드 및 분기 별 TIA 리뷰.
11) 결과에 의한 CAPA; 계획 v1. 1-연합 분석/diff. 보고서의 프라이버시.
12) 한 공급 업체의 오프 보드 테스트: 삭제/암호화 파쇄, 확인.

17) 상호 관련 섹션

관할 구역별 데이터 현지화

데이터 삭제 및 익명/유지 및 삭제 일정

GDPR: 동의 관리/쿠키 및 CMP 정책

디자인/DSAR에 의한 개인 정보

휴식/대중 교통에서 KMS/BYOK/HYOK 암호화

준수 대시 보드 및 모니터링/내부 및 외부 감사

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.