GH GambleHub

Gestão de crise e comunicações

1) Alvo e área

Criar um processo gerencial, repetível e verificável para responder a incidentes e crises, minimizando os danos para os jogadores, parceiros, reguladores e marcas. A seção abrange incidentes tecnológicos, riscos complicados (KYC/AML/jogo responsável), problemas de pagamento, vazamentos de dados, crises PR e força maior (data center/provedor, DDoS, sanções/bloqueios, desastres).

2) Princípios

Segurança dos jogadores e dados acima de tudo. Proteção de ferramentas, dados pessoais e balanços de jogos - prioridade número 1.
Velocidade> perfeição. A primeira comunicação clara com os factos «o que sabe/o que não/o que fazemos/quando atualizar».
Uma só voz. Todas as mensagens externas passam por porta-vozes e modelos aprovados.
Verificável. Logs, temporizadores, soluções, hipóteses e artefatos são captados para o pós-mortem.
Proporcionalidade. A resposta está relacionada com o nível de seriedade e os requisitos legais.
Disposição contínua. Treinos, cenários, retrancos e melhorias - como parte do BAU.

3) Termos e níveis de gravidade

O incidente é um evento que compromete o funcionamento normal/conformidade.
A crise é um incidente que ameaça a sustentabilidade dos negócios/licenças/reputação.

Matriz de seriedade (exemplo):
  • S1 (crítico): paragens Core Gaming/carteira> 15 min globalmente; vazamento de PII/findados; Investigações regulatórias; indisponibilidade de camadas em massa.
  • S2 (alto): degradação> 5% das transações, interrupções locais da região, potencial vulnerabilidade sem fuga confirmada.
  • S3 (média): falhas parciais (provedores de jogos, trackings de afiliação), ruídos de mídia negativos, crescimento do chargeback 'ov.
  • S4 (baixo): queixas individuais, regressão local.
SLA Atualizações (orientações):
  • S1: a primeira mensagem ≤ 15 minutos, depois de 30 a 60 minutos; O relatório final ≤ 72 horas.
  • S2: o primeiro ≤ 30 minutos; apdate a cada 1-2 horas.
  • S3-S4: dentro do horário combinado.

4) Organização e funções (RACI)

IC - Comandante do incidente, dono do time, convocando «war room», tomando decisões. (Accountable)

Comms Lead (PR/GR/CS): comunicações externas e internas, um único narrativo, alinhamento com advogados. (Responsible)

Tech Lead (SRE/Plataforma): diagnóstico de raiz, ação de recuperação, fixação de métricas. (Responsible)

Segurança Lead (AppSec/Blue Team): investigação de incidentes de IB, interação com CERT/LEIA.
Legal/Compliance: avaliação de requisitos regulatórios (notificações a reguladores/bancos/parceiros, prazos, formulações).
Payments Lead: PSP/bancos, rotas alternativas, resolução manual.
CRM/CS Lead: macros para safort, compensações, segmentos de «vítimas».
Data/Analytics: métricas sensatas de influência, cômodos, relatório MTTR/danos financeiros.
CEO/Exec Sponsor: escalação S1, estágio público, se necessário.

5) Ciclo de vida da crise

Detecção Triagem Escalada Estabilização Comunicações Recuperação pós-mortem e melhorias

5. 1 Timeline de resposta (S1 referência)

0-15 minutos: atribuição IC; abertura de «war room»; hipótese primária; bloqueio temporário de ações de risco (por exemplo, conclusões); holding statement para o público interno.
15-60 minutos: verificação do raio de impacto; mudança para canais de reposição (DR., PSP de reserva, CDN Rulas); primeira mensagem externa (status-página/redes sociais/e-mail para os parceiros).
1-4 horas - estabilização dos serviços; FAQ para safort; notificações personalizadas aos jogadores afetados; fixar as exigências dos reguladores.
Até 24 horas: update detalhado com causas e plano de prevenção; o lançamento de compensações/empréstimos; brife para afiliados/provedores.
Até 72 horas: relatório final, notificações legais, retrospectivas, tarefas de melhoria.

6) Canais e políticas de comunicação

Canais: página de status, e-mail/SMS/push, centro de assistência, redes sociais, banners in-app, e-mail de parceiros, tíquetes para reguladores, serviços-update PSP, serviços de mídia.

Regras de mensagens:
  • Factos, acções transparentes, prazos do próximo apdate.
  • Sem acusações ou incertezas técnicas «jargonizadas».
  • Modelos JAM em 5 idiomas principais mercados.
  • Sempre indicar o que fazer um jogador agora (não fazer nada, não transferir fundos, esperar compensações etc.).
  • Compaixão → responsabilidade → ação → prevenção.
Exemplo de holding statement (externo, curto):
💡 Nós vemos interrupções [carteira/jogos]. A equipa já está a trabalhar para remover. A próxima atualização é daqui a 30 minutos. Desculpem-se pela inconveniência; ferramentas e dados dos usuários sob proteção.
Exemplo de update detalhado (após a estabilização):
💡 Razão: falha no [componente/provedor]. Medidas: mudança para reserva, reversão de versão, adição de transações. Impacto: [porcentagem/geografia/intervalo de tempo]. Compensações: [empréstimos/fricções] às vítimas. Os seguintes passos são [capping de carga, hotfix, auditoria].

7) Playbooks em cenários típicos

7. 1 Fuga de dados/comprometimento de contas

Instantaneamente, isolamento, forensica, largada de tokens/senhas, campanha MFA.
Comunicações: notificações de destino aos afetados; FAQ sobre alterações de senha; Declaração de medidas de proteção.
Legalmente: notificações aos reguladores/bancos/PSP dentro do prazo obrigatório; modelos para DPIA/reporte.
Antecipando: bug bounty, segredo rotativo, WAF/EDR/IDS assinaturas, hardening.

7. 2 Falhas de pagamento (PSP/banco/AML)

Instantaneamente, alterna para PSP/rotas de reserva; limites de depósito suaves; Suspensão das conclusões automáticas.
Comunicações: estatais na bilheteria, banner «métodos alternativos», brife parceira.
Legalmente: notificações de acordo com os contratos; conformidade com as regras de retorno e a SLA.
Promoção: multi-equiring, monitoramento de desvios de conversão, balanceamento «traffic-to-method».

7. 3 Indisponibilidade em massa/degradação da plataforma

Instantaneamente: função-flags → degradação de função (read-only/dinheiro), desativação de fichas pesadas.
Aqueles. ações: rollback/blue-green, zoom, rate-limits, proteção DDoS.
Comunicações: intervalos claros de updates; mapa das regiões afetadas/jogos.
Adiantando: SLO/Erro Budgets, software fail-open/close estratégias, chaos-dias.

7. 4 Riscos regulatórios/de licenciamento

Instantaneamente: freeze para campanhas controversas/mecânicos, consultoria Legal/Compliance.
Comunicações: termos neutros, falta de «confissão de culpa», alinhamento com advogados.
Promoção: pré-clearance promoção, auditoria T & C/bonusing, slits regionais Fiech.

7. 5 Tempestade de reputação (mídia/redes sociais)

Instantaneamente: monitoramento de referências, posição unificada, preparado por Q & A.
Comunicações: «ouvimos/corrigimos» + factos; evitar discussões nos comentários; preparado por long-read com faturamento.
«dark site» com factos/cronologia, pacotes de imprensa em crise.

8) Métricas e dashboards

MTTA, MTTR, MTTD, TTS (time-to-statement),% de updates em SLA.
Impacto: jogadores/transações afetados, GGR carente, rate de marceback, fatia de processamento manual.
Confiabilidade: SLO por flow-chave (depósito, spin, conclusão), erro budget burn.
Comunicações: abrangência de notificações, open/click rate,% de conversão «repetidos», CSAT/DSAT.
Reputação: Sentment (redes sociais/mídia), proporção de publicações negativas, tempo até neutralizar a tendência.

O status da página é mínimo: farmácia por zona, incidentes de timeline, degradação atual, ETA e histórico.

9) Folhas de cheque

9. 1 Iniciar «war room»

  • É atribuído um IC e um taquigrafista.
  • Puxou Tech/Sec/Payments/Legal/Comms/CS Lids.
  • Nível S1-S4 definido, raio de influência, triagem de hipóteses.
  • Solução de reversão/fichiflagem/rotas de reserva.
  • Preparado por holding statement e hora do próximo update.

9. 2 Antes da mensagem externa

  • Os fatos estão confirmados, não há PII/segredos.
  • Verificação legal da formulação.
  • Instruções claras para os jogadores/parceiros.
  • Especificado o canal/hora do próximo update.

9. 3 Encerramento do incidente

  • A causa primária/proteção temporária foi eliminada.
  • As compensações foram pagas e transações controversas foram processadas.
  • O relatório final foi publicado e o status da página foi atualizado.
  • Convocados retrô, plano CAPA em backlog com proprietários e datas.

10) Modelos de mensagens

A) Status-página (resumido):
  • Evento: [tipo/serviço]
  • Impacto: [quem/onde/quando]
  • Nós fazemos [as ações]
  • Próximo update: [hora]
B) Jogadores (e-mail/push):
  • Tema: Interrupção do [serviço] - já estamos corrigindo
  • Corpo: o que aconteceu (1-2 linhas), o que fazer agora, segurança de ferramentas/dados, ETA próximo update, referência de status.
C) Associados/afiliados:
  • Bref brega (o que/impacto sobre o tracking/medidas temporárias/efeito esperado) + contato para perguntas.
D) Regulador/banco/PSP:
  • Notificação formal com factos, medidas provisórias, avaliação do impacto do cliente, plano de prevenção, prazos do relatório final.

11) Ferramentas e artefactos

Runbooks/Playbooks em um repositório com versioning (por cenário).
War Room: um canal permanente (bate-papo/vídeo) com um bot secretary (logs de tempo e de decisão).
Incidente-bot: comandos de '/declare ', '/severity', '/update ', '/close', controle automático da timeline.
Modelo pós-mortem: problema → impacto → raiz → o que funcionou/não → CAPA → proprietários/prazos.
Compensações: calculadora de segmentos afetados (horário/canal/jogo/pagamento), pré-bônus.
Registros de auditoria e retenção para adequação aos requisitos regulatórios.

12) Preparação e treinamento

Simulações de S1-S2 (tabela-top + live-drills), incluindo cenários «noturnos».
Midiatrenings para porta-vozes, brifes de ponte para CEO.
Verificação de contatos (24 x 7), atendimento e "backup on call'.
Testes de stress: jogos DDoS, desativação do provedor PSP, degradação do banco de dados, queda do CDN.
«Tempestades PR», com cabeçalhos falsos e escala Sentment.

13) Circuito legal e de complacência

Mupping de notificações de jurisdição obrigatórias (data, formato, idioma).
Política de armazenamento e acesso a logs/artefatos.
Guidance por «jogo responsável» para a crise - como não piorar a vulnerabilidade dos jogadores.
Linhas vermelhas condicional para comunicações (o que não pode ser revelado antes da negociação).
Como interagir com as forças da ordem/CERT.

14) Pós-mortem e melhorias

Realizar retrô ≤ 7 dias, fora da busca de culpados, com CAPA específica.
Atualizar playbooks/modelos, incluir novos indicadores (sinais iniciais).
Monitorar a execução do CAPA e verificar a eficácia em 30/60 dias.

15) Início rápido (resumo da implementação em 30 dias)

1. Aprovar os papéis IC/Comms/Tech/Sec/Legal/Payments/CS e o gráfico on-call.
2. Juntar a matriz S1-S4 e SLA update, publicar no portal interno.
3. Obter o status da página e modelos de mensagens (5 idiomas/mercados).
4. Reunir «war room» (bate-papo/vídeo) com bot logger e macros.
5. Criar playbooks, fuga, crise de pagamentos, degradação da plataforma, risco regulatório, tempestade PR.
6. Elevar o monitoramento de métricas de jogador-experiência: depósito/saída/spin/login.
7. Realizar o ensinamento de mesa-top (2 horas) + atualizar os documentos após o resultado.

Seções relacionadas:
  • Plano de Continuidade de Negócios (BCP)
  • Disaster Recovery Plan (DRP)
  • Matriz de escalações
  • Sistema de notificações e alertas
  • Registros de auditoria de operações
  • Jogo responsável e proteção de jogadores
Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.