GH GambleHub

Przekazywanie danych między państwami

1) Cel i obszar

Stworzenie możliwego do zarządzania i sprawdzonego modelu transgranicznego przekazywania danych osobowych (PII) i zestawów operacyjnych (KYC/AML, płatności, RG/SE, CRM/marketing, telemetria gier, logi/AWP, analityka/DWH), z uwzględnieniem wymogów iGamy licencje i przepisy o ochronie danych w różnych jurysdykcjach. Dokument uzupełnia sekcje: „Lokalizacja danych”, „Usuwanie i anonimizacja”, „RODO: zgoda”, „DSAR”.

2) Podstawowe pojęcia i zasady

Transmisja transgraniczna - wszelki dostęp/replika/przetwarzanie poza jurysdykcją podmiotu/danych „domu”.
Adekwatność/równoważność - decyzje organu regulacyjnego w sprawie wystarczalności ochrony kraju otrzymującego pomoc.
Ustalenia umowne - standardowe postanowienia umowne, lokalne odpowiedniki, umowy uzupełniające.

TIA - ocena wpływu transferu

Suwerenność/rezydencja - miejsce przechowywania i lokalna kontrola prawa.

Zasady:

1. Local-first: jeśli to możliwe, przetwarzać lokalnie; na zewnątrz - minimalnie i zgodnie z zasadami.

2. Minimalizacja: „tyle, ile trzeba”; najlepiej agregaty/pseudonimy.

3. Kryptografia i izolacja: szyfrowanie, klucze w regionie, separacja sterowania/płaszczyzny danych.

4. Wydajność: dziennik każdej transmisji, TIA i artefakty fundamentowe.

5. Uszkodzenie zamknięte: brak podłoża lub TIA - brak transmisji.

3) Role i RACI

DPO/Head of Compliance (właściciel) - polityka, tolerancje, TIA, wyjątki. A)

Prawo - wybór mechanizmu transferu, umowy, lokalne wymagania. (R)

Bezpieczeństwo/Infra - szyfrowanie, KMS/HSM, obwody sieci, audyt. (R)

Data Platform/Analytics - de-PII/anonimization, Federated/cohort reporting. (R)

Inżynieria/SRE - routing, tokenizacja, kontrola eksportu. (R)

Menedżer dostawcy - rejestr podwykonawców, potwierdzenia, offboarding. (R)

Audyt wewnętrzny - próbki artefaktu, CAPA. (C)

4) Mapa transferu danych

Źródło → nominacja (kraj/chmura/sprzedawca) → kategoria danych → cel → podstawa prawna → mechanizm transferu → ochrona (te) → okresy przechowywania → odpowiedzialność.
Graficznie ustalone dla: wsparcia/CS, analizy/raportowania, oszustw/wskaźników ryzyka, dostawców gier i dostawców usług płatniczych, podmiotów powiązanych.

5) Mechanizmy prawne (ramy)

1. Decyzja w sprawie adekwatności (w stosownych przypadkach): uproszczona droga, ale nadal potrzebna artefaktom TIA i umowom ze sprzedawcą.
2. Standardowe/standardowe postanowienia umowne i lokalne odpowiedniki: obejmują obowiązkowe dodatki (kategorie, cele, środki).
3. Wiążące/dodatkowe umowy: wyjaśnienie obowiązków podwykonawców, powiadomienia o wnioskach agencji rządowych.
4. Wyjątki prawa: punkt i rzadkość (istotne interesy, wymóg kontraktowy) - nie dla eksportu systemowego.
5. Zasady wewnątrzgrupowe: dla pakietów akcji - instrumenty korporacyjne z kontrolą.

💡 Rozwiązaniu mechanizmu zawsze towarzyszy TIA i katalog dodatkowych środków.

6) Ocena wpływu transferu (TIA)

Powód: nowy sprzedawca/kraj, nowy cel, nowe kategorie (biometria, RG/SE), zmiana trybu kluczowego lub trasy.

Zawartość:
  • Opis transmisji (dane/objętość/częstotliwość/uczestnicy).
  • Otoczenie prawne kraju odbiorcy (ryzyko dostępu agencji rządowych, środki prawne ochrony podmiotów).
  • Środki techniczne: szyfrowanie, klucze (BYOK/HYOK), pseudonimizacja, przetwarzanie podzielone.
  • Środki organizacyjne: NDA, szkolenia, need-to-know, logging, odpowiedzi na wnioski.
  • Ryzyko rezydualne/decyzja: zezwalać/modyfikować/zaprzeczać; okres rewizji.

Wzór formularza TIA: patrz § 15C.

7) Środki techniczne i organizacyjne

7. 1 Kryptografia i klucze

W spoczynku: AES-256-GCM; w tranzycie: TLS 1. 2 +/mTLS; PFS.
KMS: BYOK (mamy klucze), najlepiej HYOK (klucze pozostają w regionie); segmentacja według rynku/najemcy; niezmienny audyt kluczowych operacji.
Crypto-shredding: dla kopii zapasowych i archiwów z terminami.

7. 2 Minimalizacja i odinstalowanie

Aliasing przed eksportem (token gateway), przechowywanie mapowania oddzielnie w regionie.
Kruszywa, k-anonimowość/data bining i geo, tłumienie rzadkich kategorii.
PII-free logs/AWS i server-side tagging z zerowaniem identyfikatorów bez zgody.

7. 3 Izolacja płaszczyzn

Globalna płaszczyzna sterowania bez PII; płaszczyzna danych z lokalnym PII.
Dostęp do PII poprzez warstwę proxy z uzasadnieniem żądania i dziennika.

7. 4 Wnioski agencji rządowych

Kontur reakcji: weryfikacja legalności, wyzwanie, minimalizacja objętości, powiadomienie (jeśli jest dozwolone), wpis do rejestru wniosków.

8) Kategorie danych i zasady transferu

KategoriaMogę wyjechać za granicę? Zasady i warunki
CCM/biometriaOgraniczony zakres
Żetony płatnicze/PSPTak/warunkowe
Gry surowe wydarzeniaOgraniczony zakres
Statusy RG/SENie, nie jest
CRM/MarketingWarunkowo
Dzienniki/AWSWyłącznie wolne od PII

9) Sprzedawcy i podwykonawcy przetwórcy

Rejestracja: osoba jurajska, kraje DC, podkontrolery, certyfikaty, mechanizmy transferu, tryb kluczowy.
Umowy: DPA + SCC/analogi, powiadomienia o zmianie lokalizacji/podwykonawców ≥ 30 dni, prawa audytu/kwestionariusza, zobowiązania do lokalizacji kopii zapasowych, incydentów SLA i DSAR.
Wejście na pokład/przegląd: TIA, pentest/attestation, test „sample transfer”.
Offboarding: eksport/usuń/krypto-shred + dowód.

10) Kopie zapasowe, dzienniki i analizy

Kopie zapasowe: w tym samym regionie; eksport za granicę - tylko w formie zaszyfrowanej + HYOK; po osiągnięciu terminu - crypto-shred.
Logs/AWS: domyślnie wolne od PII; jeśli nie, lokalne przechowywanie, krótkie zatrzymywanie.
Analityka/DWH: raporty globalne tylko agregaty/kohorty; zakazanie identyfikatorów surowych poza regionem.

11) Procesy i wydarzenia

Poprzez proces: badanie transferu → sprawdzenie profilu rynku → wybór mechanizmu → TIA → koordynacja → środki techniczne → start → monitorowanie → artefakty/audyt.

Zdarzenia (minimum):
  • "xborder _ transfer _ requested/approved/denied'
  • „transfer _ executed” (tom/czas/sprzedawca)
  • „key _ access _ for _ transfer” (audyt KMS)
  • „gov _ request _ received/respondented”
  • „sprzedawca _ location _ changed”
  • „transfer _ review _ due”

12) Dane i artefakty (model)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI i deska rozdzielcza

X-Border Transfer Rate (według docelowego/sprzedawcy/kraju).
TIA Coverage (% transmisji z aktualnym TIA).
BYOK/HYOK Coverage.
Anonimowy udział eksportowy (% wywozu w kruszywach/pseudonimach).
Vendor Location Drift (incydenty związane ze zmianą lokalizacji).
Gov Request Count i średni czas odpowiedzi.
Wynik Auditability (% rekordów z pełnym pakietem artefaktów).

14) Listy kontrolne

A) Przed przeniesieniem

  • Cel i uzasadniony cel potwierdzone.
  • Wybrany mechanizm (adekwatność/kontrakt/analogowy), TIA wykonane.
  • Aliasing/anonimizacja skonfigurowane; zminimalizowana objętość.
  • KMS/Keys: BYOK/HYOK, logowanie włączone.
  • Umowa z dostawcą: DPA + SCC/ekwiwalent, powiadomienia o zmianie DC/podwykonawcy.
  • Rezydencja kopii zapasowych i krypto-shred w planie.

B) W operacjach

  • Monitoring 'vendor _ location _ changed' i alerty.
  • Okresowa rewizja TIA i mechanizmów.
  • DSAR/usunięcia są prawidłowo stosowane na obwodzie odbiorcy (lub poprzez anonimizację).
  • Dzienniki transferu i audyty KMS są dostępne dla audytu.

C) Audyt/Ulepszenia

  • Kwartalne próbki „transfer _ record” dla kompletności.
  • CAPA w sprawie incydentów/skarg/ustaleń regulacyjnych.
  • Test „cofnij dostęp” dostawcy + potwierdzenie usunięcia.

15) Szablony (szybkie wkładki)

A) Klauzula „przeniesienie transgraniczne”

💡 Podwykonawca przechowuje/przetwarza tylko dane w zadeklarowanych jurysdykcjach. Każde przekazanie do innej jurysdykcji jest dopuszczalne na podstawie obecnej podstawy prawnej (SCC/lokalny odpowiednik) i pisemnej zgody. Zmiana lokalizacji/sub-procesora - ≥ 30 dni wypowiedzenia. Klucze szyfrujące - BYOK/HYOK; dzienniki dostępu są udostępniane na życzenie.

B) Powiadomienie o wniosku agencji rządowej

💡 Dostawca niezwłocznie powiadamia (o ile jest to dozwolone) o wszelkich wymogach dostępu, minimalizuje zakres, kwestionuje nadmierne żądania i ujawnia dokumenty. Kopie powiadomień/odpowiedzi - do naszego rejestru WORM.

C) Krótki TIA (pager)

💡 Cel: {cel, dane, wolumen, kraje}
Ryzyko prawne: {razem}
Technmers: {szyfrowanie, klucze, pseudonimizacja, split-processing}
Orgmers: {NDA, need-to-know, audit}
Rozdzielczość: {zezwala/modyfikuje/zaprzecza}, przegląd {data}

16) 30-dniowy plan realizacji

Tydzień 1

1. Zatwierdzanie transgranicznych polityk przesyłowych, RACI i szablonów TIA/DPA.
2. Zbuduj mapę bieżących przepływów i rejestr sprzedawców/lokalizacji/kluczy.
3. Konfigurować KMS według rynków (BYOK/HYOK), włączyć niezmienne audyt klucza.

Tydzień 2

4) Włącz aliasing przed eksportem i PII-free logs/AWS.
5) Uruchom rejestr „transfer _ record ”/„ tia” (artefakty WORM).
6) Aktualizacja umów z dostawcami krytycznymi: lokalizacje, powiadomienia, procedury offboarding.

Tydzień 3

7) Strumienie pilotażowe 2-3 (CS, raporty DWH): pomiar anonimowego udziału eksportowego, zasięg BYOK.
8) Produkt pociągu/CS/BI/Legal o procedurach i eskalacji żądań rządu.
9) Podłącz alerty 'vendor _ location _ changed'.

Tydzień 4

10) Pełne zwolnienie; Deska rozdzielcza KPI/KRI i kwartalne opinie TIA.
11) CAPA według ustaleń; plan v1. 1 - sfederowana analityka/diff. prywatność w raportach.
12) Test offboarding jednego sprzedawcy: usunięcie/krypto-shred, potwierdzenie.

17) Sekcje wzajemnie powiązane

Lokalizacja danych według jurysdykcji

Harmonogramy usuwania i anonimizacji danych/przechowywania i usuwania danych

RODO: Zarządzanie zgodami/pliki cookie i polityka CMP

Prywatność według projektu/DSAR

W czasie odpoczynku/tranzytu, szyfrowanie KMS/BYOK/HYOK

Zgodność Deska rozdzielcza i monitorowanie/audyt wewnętrzny i zewnętrzny

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.