GH GambleHub

Privacy by Design: жобалау принциптері

1) Бұл не үшін қажет (мақсаты мен саласы)

PbD құпиялылық жоғарыдан емес, әдепкі өнімге орнатылғанына кепілдік береді. iGaming үшін бұл реттеуші тәуекелдерді төмендетеді (GDPR/ePrivacy/жергілікті заңдар), осал пайдаланушыларды қорғайды, сенімділікті арттырады және инциденттердің құнын төмендетеді. Қамту: веб/мобайл, KYC/AML/RG, төлемдер, маркетинг/CRM, талдау/DWH, логи/АЖО, серіктестер/вендорлар.

2) Жеті қағидат (және оларды операцияларға қалай қондыру керек)

1. Проактивтілік, реактивтілік емес

Threat modeling (LINDDUN/STRIDE) discovery кезеңінде.
Jira/PR үлгілерінде Privacy-acceptance критерийлері.

2. Әдепкі құпиялылық (Privacy by Default)

Маркетинг/дербестендірудің барлық тумблерлері - off, әзірге келісім жоқ.
Әдепкі бойынша тек «қатаң қажетті» идентификаторларды жинау.

3. Құпиялылық дизайнға енгізілген

PII өңірлік контурда (data residency), control plane - PII-сіз сақталады.
Сервистік оқиғалардағы кілттерді токенизациялау/псевдонимизациялау.

4. Толық функционалдық (win-win)

«Жасырын талдау» және «келісіммен дербестендіру» режимдері.
Трекингтен бас тартқандарды кемсітусіз UX тең.

5. Өмірлік цикл арқылы қауіпсіздік

at rest/in transit шифрлау; BYOK/HYOK; желілерді саралау; құпия-менеджмент.
Дәлелдемелер мен аудитке арналған WORM журналдары.

6. Мөлдірлік

Қысқа саясат және негізгі шарттардың «summary box»; профайлдағы құпиялылық тақтасы.
Есептілік: кім/не/қашан/неге деректерге қол жеткізген.

7. Пайдаланушыға бағдарлану

Қарапайым мәтіндер, қараңғы үлгілердің болмауы, қол жетімділік WCAG AA +.
Келісімнің жеңіл қайтарылуы және DSAR ыңғайлы арналары.

3) Рөлдер және RACI

DPO/Head of Compliance - PbD, DPIA/TRA саясаты, тәуекелдерді бақылау. (A)

Security/Infra Lead - криптография, рұқсаттар, журналдар, вендорлар. (R)

Product/UX - фичтердегі privacy-талаптар, қараңғы үлгілердің болмауы. (R)

Engineering/Architecture - токенизация, tenant/region оқшаулау, API-келісімшарттар. (R)

Data/Analytics - де-PII конвейерлер, PETs, агрегаттау. (R)

Legal - құқықтық негіздер, мәтіндер мен локальдар. (C)

Marketing/CRM - келісім/suppression, адал коммуникациялар. (R)

Internal Audit - артефактілерді іріктеу, CAPA. (C)

4) Деректерді жіктеу және таксономиясы

PII базалық: аты-жөні, e-mail, телефоны, мекенжайы, туған күні, IP/ID құрылғысы.
Сезімтал PII: биометрия (селфи/тіршілік), KYC-құжаттар, төлем деректемелері, RG/SE мәртебелері.
Операциялық: ойын оқиғалары, логтар/трейдерлер (әдепкі PII-free).
Маркетинг/талдау: cookies/SDK идентификаторлары (келісім бойынша).

Қағидалар: барынша азайту, бөлек сақтау, нақты мақсаты және сақтау мерзімі.

5) Деректердің өмірлік циклі (Data Lifecycle)

1. Жинау - тек қажетті алаңдар; ҚМЖ/келісім; жасын тексеру.
2. TLS 1. 2 +/mTLS, вебхуктардың қолы, өңірлік роутинг.
3. Сақтау - кілттерді шифрлау, токенизациялау, ротациялау, базарлар бойынша оқшаулау.
4. Пайдалану - талдау үшін RBAC/ABAC, «need-to-know», PETs.
5. Алмасу - DPA/SCC, ең аз жиынтықтар, аудиттелетін арналар.
6. Ретенция/жою - санат бойынша мерзім; каскадты delete jobs; мұрағаттарды крипто-жою.
7. Есептілік/аудит - қол жеткізу және экспорт журналдары, DPIA/DSAR артефактілері.

6) DPIA/TRA (қысқаша қалай жасау керек)

Триггерлер: PII жаңа санаттары, ерекше санаттар, жаңа вендорлар, трансшекаралық берілістер, RG/биометрияның жоғары тәуекелдері.
DPIA үлгісі: мақсат → деректер санаты → құқықтық негіз → ағымдар/карта → тәуекелдер → өлшемдер (тех/орг) → қалдық тәуекел → шешім.
Артефактілер: ағындар диаграммасы, өрістер тізімі, тәуекелдер кестесі, келісу хаттамасы.

7) PbD сәулет үлгілері

Tenant/Region Isolation: БД, кілттер мен құпияларды физикалық/логикалық сегрегациялау.
Control vs Data Plane: жаһандық бақылау - PII-сіз; PII тек жергілікті.
De-PII Pipeline: DWH экспорттау алдында - хэш/тұз, кесу, k-анонимділік/кохорттау.
Tokenization Gateway: сервис-шинадағы бастапқы идентификаторлардың орнына белгілер.
PII жоқ Edge: CDN/edge кэш - тек көпшілікке арналған мазмұн.
Fail-Closed: белгісіз 'player _ region' → PII операцияларына тыйым салу.

8) Техникалық шаралар мен стандарттар

Шифрлау: AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
Кілттер: KMS, BYOK/HYOK, ротация, HSM-рөлдер бойынша қолжетімділік, негізгі операциялар журналы.
Қолжетімділік: RBAC/ABAC, JIT қолжетімділігі, бөлек әкімшілік және аудит рөлдері.
Журналдар: өзгермейтін (WORM), хеш-тізбектер, аймақта сақтау.
DevSecOps: Vault, SAST/DAST құпиялары, PII өрістерінің линтері, CI-дегі privacy тестілері.
Тест-деректер: әдепкі синтетика; егер ре-деректер - де-сәйкестендіру және қысқа ретенция.

9) PETs (Privacy-Enhancing Technologies)

Бүркеншік атау: ID-ді токендерге ауыстыру; кілт-мап жеке сақталады.
Анонимдеу: агрегаттар, k-анонимділік/ -diversity, бининг/кохорттар.
Дифференциалды құпиялылық: есептердегі шу, «privacy budget».
Федеративтік талдау: жергілікті модельдер, тек таразыларды/агрегаттарды экспорттау.
Бүркемелеу/редакциялау: EXIF жою, KYC-құжаттардағы өрістерді сүрту.

10) Қараңғы үлгісіз UX

«Барлығын қабылдамау «/« Барлығын қабылдау «/« Теңшеу »бірдей көрінуі.
Мақсаттардың түсінікті мәтіндері және деректерді пайдалану мысалдары.
Дербестендіруден бас тарту базалық тәжірибені нашарлатпайды.
Құпиялылық панелі барлық жерден 1-2 нұқу; AA + қол жетімділігі.

11) Вендорлар және деректерді беру

Вендорлар тізілімі: DC юрисдикциясы, суб-процессорлар, сертификаттау, сақтау аймақтары, DPA/SCC/IDTA.
«Ең аз жиынтық» саясаты: тек қажетті өрістер, еркін экспортқа тыйым салу.
Локацияларды/суб-процессорларды ауыстырған кезде хабарлау және қайта қарау.

12) Деректер мен оқиғалар (ең аз модель)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI және PbD дашборды

PII Minimization Index (мәніне PII-өрістердің орташа саны).
Residency Coverage (дұрыс аймақтағы жазбалар%).
Export Justification Rate (негізіне сілтеме жасай отырып қанша экспорт).
DSAR SLA (орындау медианы/дәлдігі).
Tag Firing Violations (тегтер келісімсіз).
Auditability Score (артефактілердің толық пакеті бар кейстердің%).
Incidents/Findings (аудиттің/реттеушінің қайталанатын ескертулері).

14) Чек парақтары

A. Фичті әзірлеу алдында (Design)

  • Өңдеудің мақсаттары мен құқықтық негіздері айқындалды.
  • Деректер картасы және PII/сезімтал белгісі бар өрістер тізімі.
  • DPIA/TRA орындалды; қалдық тәуекелдер қабылданды.
  • «Жасырын режим» немесе деректер минимумы бар режим ойластырылған.

B. Шығару алдында (Build/Release)

  • Менеджердегі құпиялар, кілттер/шифрлау теңшелді.
  • PII жоқ логтар; оқиғалар мен аудит енгізілген.
  • Өңірлік роутинг және retention саясаты белсенді.
  • Тесттер: consent-гейтс, тегтер үшін deny-by-default, erasure-жол.

C. операцияларында

  • Тоқсандық қол жетімділік пен экспорт қарқыны.
  • Firing-бұзушылықтар мен трансшекаралық сұрау салулардың мониторингі.
  • DSAR/жою мерзімінде орындалады; артефактілер сақталады.

15) Үлгілер (жылдам кірістіру)

A) DPIA үлгісі (қысқа)

💡 Мақсаты: ____
Деректер санаттары: ____ (PII: иә/жоқ)
Негізі: ____
Ағындар/орналасулар: ____
Тәуекелдер/әсер ету: ____
Шаралар: тех (шифр ./токендер/оқшаулау), орг (RBAC/оқыту)
Қалдық тәуекел: ____ Шешім: мақұлдау/қайта өңдеу

B) Өрістерді азайту саясаты

💡 {функциялар} үшін [...] өрістері жарамды. Кез келген жаңа өріс DPIA update және Legal review талап етеді.

C) Вендоры бар клауза (PbD-міндеттеме)

💡 Жеткізуші Privacy by Design/Default бағдарламасын іске асырады, деректерді {аймағында сақтайды, at rest/in transit шифрлауды қолданады, кіру логтарын ұсынады, суб-процессорлар мен локацияларды 30 күнге ≥ ауыстыру туралы хабарлайды.

D) DSAR-ға жауап (үзінді)

💡 Біз сіздің деректеріңіз, өңдеу мақсаттарыңыз және көздеріңіз туралы ақпарат бердік. Жою каскадты орындалды; растау қоса берілген (evidence #...).

16) Жиі қателер және оларды болдырмау

«Кез келген жағдайда» жинау. → Барынша азайту саясаты + код-ревю схемалары.
PII-мен APM-ге шикі логтар. → Агенттегі бүркемелеу/редакциялау, жергілікті сақтау орындары.
PII-мен жаһандық DWH. → Тек де-PII агрегаттары/бүркеншік аттары.
DPIA/consent. → WORM-репозиторий артефактілерінің, UI/мәтіндердің авто-суреттерінің болмауы.
Есепке алынбаған вендорлар/SDK. → Тоқсан сайынғы тізілім, «сұр» қосылуларға тыйым салу.

17) 30 күндік енгізу жоспары

1 апта

1. PbD-саясатын және DPIA/TRA үлгілерін бекіту.
2. Негізгі аймақтар бойынша деректер/ағындар картасын құру (KYC/PCI/RG/CRM/Логи).
3. Аймақтық периметрлерді таңдау (EU/UK/...); кілттердің моделін анықтау (BYOK/HYOK).

2 апта

4) Тегтерге арналған/де-PII конвейерлер мен deny-by-default токенизациясын қосу.
5) WORM журналдарын баптау (қол жеткізу/экспорт/consent/жою).
6) Вендорлармен шарттарды жаңарту (DPA/SCC, орналасу орындары, суб-процессорлар).

3 апта

7) Privacy-тесттерді CI-ге енгізу (PII линтері, CMP скрин-фиксациясы, erasure-E2E).
8) Профильдегі құпиялылық панелін шығару; мәтіндер мен локальдарды жақсарту.
9) Командаларды оқытуды жүргізу (Product/Eng/Data/CS/Legal).

4 апта

10) DPIA-ревизия топ-фич жүргiзу, CAPA жабу.
11) KPI/KRI (Residency, Exports, DSAR SLA) дашбордын іске қосу.
12) v1 жоспары. 1: дифф. есептер үшін құпиялылық, федеративтік пайплайндар.

18) Өзара байланысты бөлімдер

GDPR: пайдаланушылардың келісімін басқару/Cookies және CMP саясаты

Юрисдикциялар бойынша деректерді оқшаулау

Жасын тексеру және жас сүзгілері

AML/KYC және артефактілерді сақтау

Дашборд комплаенс және мониторинг/Реттеуші есептер

Ішкі/сыртқы аудит және аудиторлық чек-парақтар

BCP/DRP/At Rest & In Transit шифрлау

Contact

Бізбен байланысыңыз

Кез келген сұрақ немесе қолдау қажет болса, бізге жазыңыз.Біз әрдайым көмектесуге дайынбыз!

Telegram
@Gamble_GC
Интеграцияны бастау

Email — міндетті. Telegram немесе WhatsApp — қосымша.

Сіздің атыңыз міндетті емес
Email міндетті емес
Тақырып міндетті емес
Хабарлама міндетті емес
Telegram міндетті емес
@
Егер Telegram-ды көрсетсеңіз — Email-ге қоса, сол жерге де жауап береміз.
WhatsApp міндетті емес
Пішім: +ел коды және номер (мысалы, +7XXXXXXXXXX).

Батырманы басу арқылы деректерді өңдеуге келісім бересіз.