GH GambleHub

NDA i ochrona informacji poufnych

1) Cele i zasady

NDA (umowa o nieujawnianiu informacji) i polityka wewnętrzna chronią:
  • tajemnice handlowe (algorytmy zwalczania nadużyć finansowych, profile bonusowe, modele ML, matematyka RNG);
  • materiały negocjacyjne (znaczniki cen, oferty, M&A, due diligence);
  • procesy i źródła techniczne (architektura, IaC, schematy API, klucze);
  • dane partnerskie (SDK, mapy drogowe, beta);
  • dane osobowe/biznesowe (w ramach DPA/DSA).

Zasady: need-to-know, identyfikowalność, szyfrowanie domyślnie, rozdzielenie ról/obowiązków, „czyste pomieszczenie” dla wspólnego rozwoju.

2) Klasyfikacja i oznakowanie informacji

Zalecany poziom klasyfikacji i zasady kontaktu:
PoziomPrzykładDostępPrzechowywaniePrzeniesienie
Usługi publicznekomunikat prasowy, pomoc wikiwszystkiewspólne magazynyBrak ograniczeń
Wewnętrznewsparcie playbookpracownicynapędy korporacyjnepoczta korporacyjna
Poufneplany rynkowe, umowynależy wiedziećszyfrowanie w spoczynkuszyfrowanie typu end-to-end, NDA
Ścisłe/tajneklucze, modele zwalczania nadużyć finansowych, źródła RNGwąski okrągHSM/Int. bezpiecznetylko na kanałach z dziennikiem mTLS +

Oznaczenie: „[POUFNE]”, właściciel danych, data wydania, link do biletu/powód dostępu.

3) Tryb tajemnic handlowych

Akt prawny/polityka: wykaz informacji, środki ochrony, odpowiedzialność.
Środki techniczne: RBAC/ABAC, dzienniki dostępu, DLP, znakowanie wodne, kontrola wydruku/zrzutu ekranu.
Organizacja: listy kontrolne na pokładzie/offboard, szkolenia, umowy o nieujawnianiu informacji, zakaz wprowadzania/usuwania mediów bez rejestracji.
Dyscyplina dokująca: wersje, rejestr artefaktów, etykietowanie, kanały „tajne” (zamknięte pomieszczenia/repozytoria).

4) Rodzaje NDA

W jedną stronę: odsłania jedną stronę (zazwyczaj dostawcę SDK).
Wzajemna: wymiana informacji poufnych w obu kierunkach (negocjacje, integracja).
Wielostronne: konsorcja, wspólni piloci.
NCA/NDA + NCA: Do NDA dodaje się brak obchodzenia środków (zakaz omijania pośrednika).
NDA z deweloperem/wykonawcą: łączyć z wynalazkami/przypisaniem (prawa do wyników).

5) Kluczowe sekcje NDA (obowiązkowe)

1. Definicja informacji poufnych: włącznie z informacjami ustnymi (po dalszym pisemnym potwierdzeniu), elektronicznymi, materialnymi; Wykaz typowych przykładów (kod, schematy, ceny, deski rozdzielcze).
2. Wyjątki: (i) znane publicznie bez naruszenia; (ii) był już legalnie w posiadaniu; (iii) opracowane niezależnie (sprawdzone); (iv) ujawnione legalnie agencjom rządowym (z zawiadomieniem).
3. Cel ujawnienia: szczególne (ocena partnerstwa, pilot, audyt).
4. Obowiązki beneficjenta: poziom ochrony nie jest niższy niż ich własny; trzeba wiedzieć, zakaz kopiowania poza celem, zakaz odwrotnej inżynierii/porównywania bez zgody.
5. Termin i „przetrwanie”: termin zawarcia umowy (np. 2-5 lat) + ochrona tajemnic po okresie trwania (np. 5-10 lat/na czas nieokreślony dla tajemnic).
6. Powrót/zniszczenie: na żądanie lub zakończenie - powrót/usunięcie z potwierdzeniem; kopie zapasowe - w trybie pamięci masowej do automatycznego terminu.
7. Zgłoszenia audytu i incydentów: szybkość powiadamiania (np. ≤ 72 godziny), współpraca w dochodzeniu.
8. Środki prawne: ulga na szkodę, odszkodowania, limity nie mają zastosowania do umyślnych naruszeń.
9. Obowiązujące prawo/Arbitraż: Jurysdykcja/Forum, Język, ADR/Arbitraż.
10. Wywóz/sankcje: zakaz przenoszenia na subkarby/jurysdykcje; zgodność z kontrolą wywozu (kryptografia).
11. „Wiedza rezydualna” (zgodnie z ustaleniami): możliwe/niemożliwe jest wykorzystanie „nieopisanej wiedzy” pracowników (zwykle - w celu wykluczenia lub ograniczenia).
12. Podwykonawcy/podmioty powiązane: dozwolone tylko z podobnymi obowiązkami i pisemną zgodą.
13. Ochrona danych (jeżeli PII): odniesienie do DPA/DSA, rola stron (administrator/podmiot przetwarzający), cele/podstawa prawna, transgraniczne transfery, okres przechowywania.

6) Powiązanie NDA z prywatnością i bezpieczeństwem

Jeśli dane osobowe są przekazywane, NDA nie wystarczy - DPA/DSA i RODO/środki analogiczne są wymagane (podstawy prawne, prawa osób, DPIA dla wysokiego ryzyka).
Kontrola techniczna: szyfrowanie w tranzycie (TLS 1. 2 +), w stanie spoczynku (AES-256), tajne zarządzanie, rotacja klucza, MDM dla urządzeń, 2FA, SSO, minimalizacja dzienników PII.

7) Procedury dostępu i wymiany

Kanały: poczta domenowa, chronione pokoje (VDR), SFTP/mTLS, zaszyfrowane archiwa (AES-256 + hasło poza pasmem).
Zakaz: komunikatory błyskawiczne bez integracji korporacyjnej, chmury osobiste, linki publiczne, urządzenia bezzałogowe.
Kontrola druku/eksportu, zakaz osobistych nośników flash, ograniczenia geograficzne (geofensywy).

8) Czysty pokój i współrozwoju

Oddzielić polecenia „widząc” i „czyste”, przechowywać jednostronne artefakty oddzielnie.
Źródła i pochodzenie dokumentów.
W przypadku wspólnych punktów kontaktowych: uzgodnienie praw do wyników (wspólne/cesja), którzy są właścicielami danych pochodnych.

9) Macierz ryzyka RAG

RyzykoR (krytyczny)A (mocowalne)G (kontrola)
Brak NDADzielenie się tajemnicami bez umowySzablon ogólny bez DPAWnioski NDA + (DPA/sankcje)
DostępOsobista poczta/urządzeniaCzęściowe MDM/SSOPełna MDM/SSO/2FA
OznakowanieBrak klasyfikacjiNiekompletne etykietowanieJednolity standard + rejestry
IncydentyBrak powiadomień SLAProcedura bez badańSLA ≤ 72 h + wiertarki
PodwykonawcyNieobjęte NDACzęściowoZobowiązania związane z przepływem
Wywóz/sankcjeBrak badań przesiewowychBadanie przesiewowe jednorazowePolityka + Okresowe Rescreening

10) Listy kontrolne

Przed wymianą informacji

  • Podpisane przez NDA (prawo/forum/termin/wyjątki/sankcje).
  • Czy potrzebuję DPA/DSA? Jeśli tak, podpisane.
  • Przypisuje się poziom właściciela i klasyfikacji.
  • Kanał wymiany i szyfrowanie są spójne.
  • Lista potrzebna, skonfigurowany dostęp VDR/foldery.

Podczas wymiany

  • Oznakowanie plików i wersja, znaki wodne.
  • Dzienniki dostępu, brak ponownego udostępniania bez zgody.
  • Sumy hash/rejestr artefaktów.

Po zakończeniu

  • Zwrot/usunięcie i pisemne potwierdzenie.
  • Dostęp odwołany, żetony/klucze obracane.
  • Po audycie: Co poprawić w procesach/szablonach.

11) Wzory (fragmenty klauzul umownych)

A. Definicje i wyjątki

💡 „Informacje poufne” oznaczają wszelkie niepubliczne informacje przekazane Odbiorcy przez Stronę Ujawniającą, w tym dane techniczne, handlowe, finansowe, kod, dokumentację, specyfikacje, plany rozwoju, warunki umowne. Informacje nie są uważane za poufne, jeżeli: (i) były publicznie dostępne przed ujawnieniem; (ii) stał się powszechnie dostępny w wyniku żadnego naruszenia; (iii) przebywał legalnie z Odbiorcą; (iv) został opracowany niezależnie.

B. Zobowiązania i dostęp

💡 Odbiorca stosuje system ochrony nie niższy niż jego własny, zapewnia dostęp wyłącznie pracownikom/wykonawcom na zasadzie need-know-how, zobowiązuje ich do podpisania równoważnych umów, nie kopiuje ani nie wykorzystuje informacji wykraczających poza Cel.

C. Czas trwania/przeżycie

💡 Niniejsza Umowa obowiązuje przez okres [24/36/60] miesięcy; obowiązki w zakresie ochrony tajemnic handlowych trwają przez okres [5-10] lat lub do czasu ich legalnego ujawnienia.

D. Powrót/zniszczenie

💡 Na wniosek Strony Ujawniającej Odbiorca w ciągu [10] dni zwraca lub niszczy materiały i potwierdza je na piśmie; kopie zapasowe są przechowywane do czasu standardowego automatycznego usunięcia, z zastrzeżeniem poufności.

E. Środki prawne

💡 Strony uznają, że naruszenie może spowodować nieodwracalną szkodę; Oprócz innych środków zaradczych Strona ujawniająca ma prawo ubiegać się o odszkodowanie.

F. Eksport/Sankcje

💡 Odbiorca gwarantuje zgodność z kontrolami eksportowymi i systemami sankcji oraz nie przekazuje informacji podmiotom/jurysdykcjom podlegającym ograniczeniom.

G. Wiedza resztkowa (nieobowiązkowa)

> Strony zgadzają się, że niepotwierdzone ogólne umiejętności i znajomość pracowników Odbiorcy nie są uważane za informacje poufne, pod warunkiem że nie ma celowego zapamiętywania i używania kodu źródłowego/tajnych wzorów. (Zaleca się wykluczenie lub surowe ograniczenie w projektach wysokiego ryzyka.)

12) Rekomendowane rejestry (YAML)

12. 1 rejestr NDA

yaml nda_id: "NDA-2025-0142"
counterparty: "GameProvider X Ltd"
type: "mutual"
purpose: "SDK integration and technical support"
term_months: 36 survival_years: 7 includes_dpa: true export_sanctions_clause: true residual_knowledge: "excluded"
owner: "Legal"
vault_folder: "vdr/providers/gpx"

12. 2 Kancelaria wymiany artefaktów

yaml exchange_id: "XCH-2025-009"
nda_id: "NDA-2025-0142"
classification: "Confidential"
channel: "VDR"
files:
- "api_specs_v3. pdf"  # sha256:...
- "kpis_q1. xlsx"    # sha256:...
recipients: ["a. smith@gpx. com","techlead@gpx. com"]
access_start: "2025-11-05"
access_end: "2026-01-31"
destroy_confirmed: false

13) Polityka i praktyki w zakresie bezpieczeństwa (krótki opis)

Urządzenia: korporacyjne, pełne szyfrowanie dysku, MDM, zakaz BYOD dla „Secret”.
Dostęp: SSO/2FA, dostęp warunkowy (geo/urządzenie), role tymczasowe (just-in-time).
kłody: przechowywanie i monitorowanie dostępu; wpisy dotyczące godzin masowego rozładunku/niestandardowych.
DLP: blok załączników poza domeną/bez szyfrowania, znaki wodne w PDF.
Wygoda: bezpieczne szablony pomieszczeń (VDR), gotowe skrypty szyfrujące archiwum, standardowe NDA/DPA.

14) Zarządzanie incydentami (w kontekście NDA)

1. Fixation: co, kiedy, kto, jakie pliki/repozytoria; zamrażanie sesji.
2. Izolacja: odwołanie dostępu/klawiszy, tymczasowa „zamrażarka” w chmurze.
3. Ogłoszenia: właściciel danych, prawnicy, partnerzy; PII - przez DPA/RODO.
4. Dochodzenie: zbieranie kłód, badania sądowe, określanie ilości szkód.
5. Naprawa: wymiana tajemnic, łatek, aktualizowanie odtwarzaczy, uczenie się.
6. Środki prawne: roszczenia/roszczenia dotyczące NDA, odszkodowanie.

15) Mini-FAQ

Czy NDA wystarczy dla danych osobowych? Nie, potrzebujesz DPA/DSA i środków ochrony prywatności.
Czy można wysłać poufne do posłańca? Tylko w firmie zatwierdzonej i na koniec, z włączonym DLP/logami.
Ile przechowywać materiały? tyle, ile wymaga cel/umowa; po zakończeniu - powrót/usunięcie z potwierdzeniem.
Czy muszę szyfrować wewnętrzne dyski? Tak, pełny dysk + plik/tajne szyfrowanie.

16) Wniosek

NDA to tylko wierzchołek góry lodowej. Prawdziwa ochrona opiera się na tajemnicach handlowych, prywatności (DPA), ścisłych kontrolach technicznych i organizacyjnych, dyscyplinie wymiany i szybkiej reakcji na incydenty. Standaryzuj szablony, tworzenie rejestrów i odtwarzania - a Twoje sekrety, kod i negocjacje pozostaną atutem, a nie luką.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.