GH GambleHub

Polityka retencyjna

1) Dlaczego zasady przechowywania

Zasady przechowywania określają, jak długo i dlaczego przechowujesz każdy typ danych, gdzie są umieszczane, kto odpowiada i jak dane są usuwane lub anonimizowane. Bez nich nie można zachować prywatności, minimalizacji i odtwarzalności raportów, zwłaszcza w iGaming z wrażliwym PII/finansów, regulacji i dochodzeń.

Cele:
  • Zgodność z prawem/licencjami i umowami z dostawcami/PSP.
  • Zminimalizować ryzyko wycieków i grzywien.
  • Przewidywalne koszty przechowywania i wydajność platformy.
  • Wsparcie dla procesów DSAR, Legal Hold, audytu i wersioning.

2) Podstawowe zasady

1. Ograniczenie celu - Termin jest związany z konkretnym celem przetwarzania.
2. Minimalizacja: nie przechowywać „na wszelki wypadek”; na końcu celu - usuń/anonimizuj.
3. Przejrzystość i wiarygodność: każdy rekord musi mieć właściciela, klasę, termin i podstawę.
4. Separacja środowisk: prod/stage/piaskownice z różnymi datami i zestawami pól.
5. Policy-as-Code: polityka jako konfiguracja w repozytorium + CI.
6. Defense in Depth: przechowywanie + kopie zapasowe + dzienniki audytu + Legal Hold są spójne.

3) Klasyfikacja i podstawy prawne

Klasy: Public/Internal/Confidential/Restricted (PII/finance) z tagami: 'pii', 'financial', 'tokenized', 'backup', 'legal _ hold', 'wip', 'dsar _ subject'.

Podstawy prawne (przykłady):
  • Obowiązek prawny/licencjonowanie (np. sprawozdawczość i AML).
  • Wykonanie umowy (transakcje/wypłaty).
  • Uzasadniony interes (bezpieczeństwo, zwalczanie nadużyć finansowych) - wraz z oceną równowagi.
  • Zgoda (marketing/personalizacja) - z odrębnymi terminami i informacjami zwrotnymi.

4) Macierz trwałości (odniesienie dla iGaming)

klucz> Dostosuj swoje jurysdykcje i licencje. Poniżej znajdują się przybliżone kategorie i typowe okna pamięci masowej.

DomenaZestawKlasaOkres trwałościPo upływie terminu
KYC/AMLdokumenty, statusy, wpisyZastrzeżoneN lata po zamknięciu konta/sprawyanonimizacja metadanych, usuwanie obrazów
Płatnościdepozyty, wnioski, obciążenie zwrotneZastrzeżoneN lata od daty operacjiłącza anonimizacyjne, kruszywa magazynowe
Wydarzenia związane z gramirundy/zakłady/wygranePoufneM miesięcy szczegółowo; kruszywa - dłuższeagregacja i usunięcie szczegółów
Odpowiedzialna graograniczenia, samowykluczenie, przypadkiZastrzeżoneN lata po zamknięciu sprawyanonimizacja przypadku, usuwanie PII
Marketing/CRMkampanie, segmenty, kliknięciaPoufneprzed cofnięciem zgody + l miesięcyusunięcie/anonimizacja; konserwować jednostki
Kłody i śladydzienniki techniczne, audytWewnętrzne/Conf. X-Y dni/miesiące; audyt - dłuższy (WORM)automatyczne usuwanie przez TTL
Modele/funkcjefichestore, wersje modeloweWewnętrzneL cykle wersji/przed modelem retensionarchiwum + podróż w czasie, bez PII

5) Prawne trzymanie i zamrażanie

Legal Hold tymczasowo anuluje usunięcia/TTL dla zestawów związanych z dochodzeniem/sporem.
Źródłem prawdy jest rejestr Legal Hold: właściciel, data, powód, zakres danych, data wypłaty.
Usunięcie - zgodnie z zatwierdzonym procesem; wszystkie opóźnione usunięcia uruchamiane jako opóźnione jabs.

6) DSAR i „prawo do usunięcia”

Przechowywać żetony tematyczne (nie PII) do wyszukiwania wykresów.
Zachowaj rozróżnienie między usuwaniem, aliasowaniem i anonimizacją.
Nie usuwaj rekordów, które muszą być przechowywane przez prawo - zaznacz limit przetwarzania; wyjaśnić temat.
W kopiach zapasowych - usunięcie na przyszłych obrotach + znaki „temat usunięty” w warstwie aktywnej.

7) Kopie zapasowe, archiwa i WORM

3-2-1: trzy kopie, dwa rodzaje mediów/chmur, jeden offline/air-gapped.
Szyfrowanie z niezależnymi od dostawcy kluczykami KMS/HSM.
WORM do celów sprawozdawczości audytowej/regulacyjnej.
Zasady rotacji kopii zapasowych: okres przechowywania kopii zapasowych nie powinien przekraczać okresu aktywnych danych, jeśli nie ma obowiązkowych wyjątków.
Zaplanowany test przywrócenia.

8) Transgraniczna i geograficzna lokalizacja

Geo-scoping: Klucze danych i szyfrowania są związane regionem/licencją.
Replikacja respektuje lokalne okresy retencji i ograniczenia transmisji.
Dostawca/PSP/KYC umowy muszą odzwierciedlać miejsca przechowywania i czas.

9) Architektura przechowywania i automatyzacja

Warstwy:
  • Surowy/brązowy (minimalny termin, w miarę możliwości brak PII).
  • Srebro (oczyszczone fakty z TTL i maskowanie).
  • Złoto (długoterminowe jednostki/wyświetlacze).
  • Funkcja Store/Model Registry (wersioning i podróż w czasie bez PII).
Automatyzacja:
  • Zasady cyklu życia/TTL w obiektach/tabelach/tematach.
  • Polityka jako kod: YAML/JSON z „celem”, „retention _ period”, „post _ expiry _ action”, „legal _ hold _ override”.
  • CI Linter: blokuje PR, jeśli nowy zestaw bez 'retention _ policy'.
  • Harmonogram: Codziennie „co wygasa jutro/w tygodniu” czek.
  • Deletion jobs: soft delete → dependency check → hard delete/crypto erase.

10) Skreślenie, anonimizacja, pseudonimizacja

Trudno usunąć - fizyczne usunięcie (rozważyć kaskady i rodowód).
Delete - etykieta „deleted _ at”, ukrywanie, planowanie późniejszego usunięcia twardego.
Crypto-erase - usuń klucze dla niedostępności danych.
Anonimizacja jest nieodwracalną transformacją; dozwolone jest przechowywanie jednostek.
Pseudonimizacja - zastąpienie żetonami; obowiązkowa/pieprzowa polityka kluczowa i zakaz odwracalności poza „czystą strefą”.

11) Metryka i SLO

Retention Coverage% zestawy z zatwierdzoną polityką.
Deletion on-time - procent usunięć zakończonych na czas.
Zero-PII w dziennikach: dzienniki maskujące.
Legal Hold Accuracy: zbieżność rejestrów z rzeczywistymi zamrożeniami.
Szybkość przywracania kopii zapasowych: udane przywracanie testów.
SLA DSAR Średni czas realizacji zapytania (według typu).
Koszt vs Retention: Agregacja/oszczędności TTL.

12) RACI (przykład)

Polityki i standardy: CDO/DPO (A), Rada ds. Zarządzania (R/A), Prawna (C), Bezpieczeństwo (C).
Katalog i etykiety: Data Stewards (R), Domain Owners (A), Platform (C).
Automatyzacja/TTL: Platforma/SRE (R), Sec (C).
Hold/DSAR: DPO/Legal (A/R), Domeny (C).
Audyt i kopie zapasowe: SecOps/SRE (R), Audyt wewnętrzny (C).

13) Szablony (gotowe do użycia)

13. 1 Polityka zatrzymywania (miniaturka)

Zakres: wyliczenie dziedzin i wyjątków.
Uzasadnienie: obowiązek prawny/umowa/zgoda/uzasadniony interes.
Daty: tabela 'dataset → okres → działanie'.
Legalne wstrzymanie: Proces włączenia/wycofania.
Wyszukiwanie/usuwanie/ograniczanie DSAR.
Kopie zapasowe/WORM: terminy, klucze, test odzyskiwania.
Kontrola: mierniki, przegląd corocznie, właściciel polityki.

13. 2 Karta retencyjna

Zestaw danych: 'płatności. transakcje "

Klasa: Ograniczone (finanse)

Podstawa: obowiązek prawny/księgowość

Czas trwania: N lat od daty operacji

Działanie po upływie terminu: anonimizacja kruszyw, części do usuwania twardych

Legal Hold override: да

Odpowiedzialny: właściciel/steward, DPO

Tagi/umowy: "pii", "tokenized", "retention: N', reference to contract

13. 3 Polityka YAML (policy-as-code, fragment)

yaml dataset: payments. transactions purpose: accounting_and_aml class: restricted retention_period: P{N}Y    # ISO 8601 duration post_expiry_action: anonymize_then_delete legal_hold_override: true geo_scope: EU backups:
retention_period: P{N}Y worm: true audit:
enabled: true destination: worm://audit/payments

13. 4 Lista kontrolna początkowa

  • Każdy zbiór danych posiada kartę i politykę YAML
  • Włączone zasady TTL/cyklu życia w skarbcach
  • Daty/przyczyny/właściciele są wyświetlane w katalogu
  • Skonfiguruj ostrzeżenia o wygaśnięciu i raport o usunięciu w czasie
  • Legalny rejestr blokady zsynchronizowany z flagami magazynowymi
  • Tabela-top DSAR skrypt/usuń w kopiach zapasowych

14) Plan działania w zakresie wdrażania

0-30 dni (MVP)

1. Zestaw inwentarza i klasyfikacja; przypisać właścicieli.
2. Dodanie pola „retencja” do umowy/katalogu; tworzenie najwyższej klasy kart.
3. Włącz TTL/cykl życia dla dzienników i warstwy surowej; Zakaz PII w dziennikach.
4. Kancelaria i procesy prawne; Raporty bazowe dotyczące pokrycia/usuwania w czasie.

30-90 dni

1. Wprowadzanie kodu typu policy-as-code (YAML) i lintera CI; Jednostka PR bez „zatrzymywania”.
2. Wdrożenie anonimizacji/pseudonimizacji okresu po okresie; automatyczne usuwanie zadań.
3. Przynieść kopie zapasowe zgodnie z terminami; Włącz WORM do audytu.
4. Powiązać DSAR z Retench i Tokenization; Raporty SLA.

3-6 miesięcy

1. Geo-lokalizacja zestawów i kluczy; polityki transgranicznej.
2. Zaawansowane koszty przechowywania i analityka efektu TTL.
3. Kwartalne przeglądy okresowe z legalnymi/domenami; audyt zewnętrzny.
4. Skalowanie partnerów/dostawców (wymogi umowne dotyczące przekwalifikowania).

15) Anty-wzory

„Trzymamy wszystko na zawsze” - bez powodu i planu usunięcia.
Niespójność: aktywa są usuwane, a w kopii zapasowych - na zawsze.
Brak holdingu prawnego: usunięcie dowodów.
Jednolite terminy dla wszystkich domen „dla prostoty”.
DSAR bez rzeczywistego usunięcia w pochodnych prezentacji/funkcji.
Piaskownice z kopiami prod-PII i niekończącym się terminem.

16) Sekcje powiązane

Zarządzanie danymi, Kontrola dostępu, Tokenizacja danych, Bezpieczeństwo i szyfrowanie, Pochodzenie danych i ścieżka, Audyt i Wersioning, Legalna blokada i DSAR, Poufne ML.

Razem

Polityka przechowywania przekształca „magazyn chaotyczny” w zarządzane archiwum: każda dziedzina zna swój własny termin, fundację i przeznaczenie. Dla iGaming jest to podstawa zgodności, gospodarki i zaufania do danych: przechowujesz wystarczająco dużo, ale nie za dużo, wiesz, jak szybko usunąć i udowodnić, a jednocześnie nie łamiesz raportów, ML i procesów operacyjnych.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Telegram
@Gamble_GC
Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.