GH GambleHub

Armazenar e remover dados do usuário

1) Por que precisa de uma política de armazenamento e remoção

O objetivo é armazenar apenas os dados necessários, exatamente o que for necessário, e removê-los em segurança quando os objetivos de processamento terminarem. Isso reduz riscos legais, superfície de ataque, custos de infraestrutura e simplifica a auditoria (licenças, parceiros PSP, reguladores).

Princípios-chave:
  • Vinculação ao propósito/base (contrato, lei, interesse legítimo, consentimento).
  • Minimizar e segregar (PII ↔ pseudônimos ↔ anônimo).
  • Prazos previsíveis e procedimentos comprovados de remoção.
  • Controle contínuo (logs, relatórios, métricas).

2) Áreas de dados e suportes arquitetônicos

Zona A - PII/sensível: KYC, tokens de pagamento, biometria (onde é permitido). Criptografia at-rest, RBAC/ABAC rigoroso, JIT acessível.
Zona B - Pseudônimos: tokens estáveis para analistas/ML; proibição de identificação direta.
Zona C - Unidades anônimas: relatórios/pesquisa; é permitido um longo período de armazenamento.

Mecanismos de suporte:
  • Data Catalog/RoPA (Registro de Operações), Retenção Service (Regras), Deletição Orquestradora (Remoção Interligada), Arquivo WORM (Auditoria/Incidentes).

3) Matriz retenssn: como compor

Passos:

1. Compare os objetivos de processamento ↔ as bases legais ↔ as categorias de dados ↔ prazos.

2. Descreva os desencadeadores de início de contagem (eventos: criação de contabilidade, último login, encerramento de conta, conclusão de contrato, transação final).

3. Verifique o método ao terminar: remoção, anonimato, bloqueio (quando você deseja «frisa»).

4. Especifique o proprietário e as exceções (AML/impostos/litígios/fraude).

Exemplo (para wiki):
CategoriaAlvoBasePrazoDesencadeador de partidaMétodo após a conclusão
Conta (ID, contato)ContabilidadeContratoPrazo de relacionamento + 6 m.Fechar contaRemover
KYC (documentos, modelos de selfie)Identificação/AMLYur. obrigação≥5 anos após o fim da relaçãoÚltima transação/encerramentoBloquear → remover por prazo
Tokens de pagamentoPagamentos/conclusõesContrato/obrigação2 anos após a última operaçãoÚltima atividade de pagamentoRemover
Logs de segurança (entradas/IP)Segurança/FrodInteresse legítimo12-24 m.Gravar eventoAnonimato
Analista (pseudo-ID)Analista de alimentosInteresse/consentimento legítimo13 m. (frequentemente)Recolher eventoAnónima/remoção
Marketing (email/SMS/push)ComunicaçõesConsentimentoenquanto houver consentimento + 30 diasRevisão/caducidadeRemover
Malas de incidentesComplaens/investigaçãoYur. interesse/obrigação3-6 anosFechar a malaArquivo → remoção
💡 Valores - referências; Atualize sob o direito de licenciamento local e os requisitos contratuais do PSP.

4) Política de armazenamento (esqueleto)

1. Área, funções (dono de dados, DPO, Security, Operations).
2. Definições (P, zonas, arquivos, bacap, anonimato/pseudonimização).
3. Vincular dados a objetivos/motivos e prazos (referência à matriz de retenha).
4. Gerenciamento de exceções ("hold' legal, investigações, pedidos regulatórios).
5. Controle de acesso, criptografia, auditoria de carga.
6. Ordem de revisão (trimestral/alteração de metas/provedores).

5) Remoção e anonimato Pipeline

Etapas:
  • Mark-for-Delation: marcação de registros e dependências; Verificação de colinas.
  • Grace Périod: tampão (por exemplo, 7 a 30 dias) para cancelamento por erro.
  • Soft Delete: ocultação lógica dos serviços de prod; parar de enviar e-mails/ganhar.
  • Hard Delete/Anonymize: limpeza física/anonimato irreversível no armazém primário.
  • Cascade & Fan-out: cascata em derivativos (cachês, índices de busca, fiche-store, DWH, camadas ML).
  • Backups: limpeza adiada da política de bacapes (veja abaixo).
  • Evidence: ato de remoção (ID, classificador, tempo, sistemas), logs no WORM.
Regras técnicas:
  • Remova a chave de um sujeito com traçado lineage.
  • Tarefas idimpotentes, retraias, dedução de comandos.
  • SLA: A maioria das remoções de ≤30 dias da solicitação (se aplicável).
  • Controlar campos «desacreditados»: substituir por tocadores/máscaras.

6) Bacapes e réplicas: o que fazer com cópias

Os bacapes imutáveis (ransomware-sustentabilidade) são armazenados sob políticas separadas; Edição direta é proibida.
A remoção de um sujeito dos bacapes é feita através da expiração do backap e a proibição da recuperação para o ambiente de guerra, se isso resultar em ré-identificação.
Documente: window de armazenamento de bacapes (por exemplo, 30/60/90 dias), cenários de recuperação e o processo de recuperação (pós-script para remover os registros marcados novamente).

7) Exceções e "hold'

Às vezes, as remoções não podem ser executadas imediatamente (como AML, verificações fiscais, disputas judiciais). Procedimento:
  • Colocar Legal Hold com base, prazo e proprietário.
  • Bloquear o acesso a dados para qualquer outra finalidade que não seja a especificada.
  • Rever as colinas periodicamente e filmar assim que a base desaparecer.

8) Documentação e artefatos

Matriz de Retensão (versionável).
Processo de remoção (SOP): passos, papéis, SLA, escalação.
Deleton Evidence Jong (WORM): quem/o/quando/o resultado.
Backups Policy: prazos, classe de armazenamento, testes de recuperação.
Data Lineage Map: de tabelas primárias a camadas derivadas.
Exceções/Legal Holds Register.

9) Métricas e controle de qualidade

Retence Adherence:% dos registros removidos pelo gráfico.
Deletição SLA: Mediana/95 Percentil desde a solicitação/desencadeamento.
Cascade Complition Rate: proporção de sistemas onde a remoção foi concluída.
Backups Window Compliance: proporção de bacapes removidos.
Access/Export Violations: leitura/descarga não autorizadas.
DSR SLA (se aplicável): respostas ≤ prazos definidos.
Invident Rating: número de falhas de remoção/descolonização.

10) Folhas de cheque (operacionais)

Antes de iniciar o fici

  • Destino/base de processamento definido e área de armazenamento (A/B/C).
  • Foi adicionada uma linha à matriz de retenha (prazo, arranque, método).
  • Configurado Deletion Orquestrator (chaves, cascatas, idempotency).
  • A auditoria (WORM-logs) foi ativada e o RoPA foi atualizado.

Diárias/semanais

  • O programador de tarefas de remoção foi executado sem erros.
  • Os novos Legais Holds estão registrados e os vencidos foram retirados.
  • Relatórios de bacapes verificados (criação/expiração).

Trimestral

  • Reviver a matriz de retenção e exceções.
  • Teste de recuperação de backap + «sanitization».
  • Mapeamento de métricas (SLA, Cascade, Violations), plano de melhorias.

11) Erros frequentes e como evitá-los

Armazenamento «sobre o estoque» TTL automático por categoria.
Sem cascata → os dados ficam em caixas/índices/fiche-store; implemente um orquestrador universal.
Dave/Estágio com prod-PD → use kits sintéticos/camuflagem; bebida automática de dampas.
Bacapes fora da política → identifique janelas, impeça restaurações não autorizadas, testes de «saneamento».
Falta de provas → logs WORM, registros de remoção, relatórios regulares.
Misturar bases → compartilhe marketing/segurança/contrato; Não tirem o prazo, por precaução.

12) Exemplo de remoção personalizada (cenário de passagem)

1. O usuário fecha a conta ou executa o DSR.
2. Verificação de exceções (AML, litígios) → quando disponível - Legal Hold com limitação de metas.
3. Se não houver uma colina, Mark-for-Delation → Grace 14 dias → Soft Delete.
4. Hard Delete/Anonymize na camada transacional, depois cascata em cachês, índices, DWH, ML-fiche-store.
5. Logar no Evidence Jong, atualizar o status no perfil/e-mail.
6. Limpar os bacapes após a janela de armazenamento.

13) Papéis e responsabilidades (RACI)

Data Owner/Domain Lead - prazos e objetivos; atualização da matriz de retensas.
DPO/Privaciy - Conformidade com o direito, aconselhamento com exceções.
Segurança/CISCO - Criptografia, acessibilidade, auditoria, bacapes/recuperação.
Data Engineering — Deletion Orchestrator, lineage, каскады.
Suporte/Operations - comunicações DSR, status e SLA.
Legal - colinas legais, interação com reguladores/tribunais.

14) Modelos para o seu wiki

Retention-Matrix. xlsx/MD (categoria → propósito → base → prazo → método).
Deletion-SOP. md (regulamento passo a passo com escaladas).
Backups-Policy. md (janelas, classes de armazenamento, plano de recuperação de teste).
Legal-Holds-Register. md (formulários de produção/retirada).
O Data-Lineage-Diagram (links de tabelas para derivativos).
Monthly-Privacy-Ops-Report. md (métricas, incidentes, melhorias).

15) Mapa de trânsito de implementação (6 passos)

1. Inventário: mapa de dados/fluxo, comparação de metas e bases.
2. Matriz retenseira: rascunho de prazo + proprietários; concordância com Legal/DPO.
3. Orquestrador de remoções: chaves, cascatas, bacap-saneamento, WORM-logs.
4. Políticas/Procedimentos: Retenção Policy, Deleton SOP, Backups Policy, Legal Hold.
5. Automação e monitorização: agendamentos, alertas, metricas de dashboard.
6. Auditorias e treinamento: revisão trimestral, tamplates de atos, treinos de recuperação.

Resultado

Armazenamento e remoção eficaz de dados é um ciclo controlado: objetivo → tempo → controle → remoção/anonimato em segurança → comprovação. Segregação de zonas, matriz de retensas, remoção em cascata (incluindo bacapes), exceções e métricas compreensíveis transformam privacidade e complacência de risco em vantagem competitiva - sem perdas para a velocidade do produto e qualidade do UX.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Telegram
@Gamble_GC
Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.