GH GambleHub

Remover e anónima dados

1) Alvo e área

Assegurar que os dados de jogadores, transações e registros operacionais em todos os sistemas (produto/carteira, KYC/AML, RG, marketing/CRM, analista/DWH, logs/ARM), incluindo vendedores/provedores e bacapes, sejam removidos legalmente.

2) Princípios

1. Política antes da prática. Retenção, metas e locais de armazenamento definidos antes da coleta.
2. Minimizar e dividir. Armazéns individuais para PII, torneamento em eventos.
3. Remover = evento comprovado. Qualquer remoção é confirmada pelo artefacto.
4. Fail-Closed. Estado/região desconhecido → proibição de transações PII.
5. Backups-aware. Os Bacaps obedecem às mesmas regras que os dados de combate.
6. «Anonimato em vez de armazenamento indefinido». Se a lei não exige PII, vamos transferir para unidades.

3) Papéis e RACI

DPO/Compliance (Owner) - Política de retenção/remoção, exclusão, auditoria. (A)

Segurança/Infra - criptografia, chaves, apagagem cripto, bacapes/DR.. (R)

Data Platford/Analytics - de-PII pipline, unidades, DWH/DL. (R)

Produt/Engineering/SRE - API remoção, cascatas, testes, observabilidade. (R)

Legal - prazos e restrições locais (AML/licenciamento). (C)

Private Ops/DSAR Team - Remoções/correções personalizadas. (R)

Vendor Gerente - compromissos de vendedor, confirmação de execução. (R)

Auditório Internacional - amostra, CAPA. (C)

4) Taxonomia de dados e padrão de retenção

CategoriaExemplosRetenção (esqueleto modelo)Remover após terminar
CUS/Idadedocumentos, selfies, resultados5-7 anos ou jurisdiçãocascata + cripto-wipe nos arquivos
Pagamentos/PCItokens, ID PSPpor PCI/contabilidadecascata, tokens → revoke
Eventos de jogosapostas, ganhos, bónusnecessidade de negócios + leide-PII → unidades
RG/SEestatais, verificaçõespor licençaminimizar, armazenar bandeiras sem PII
CRM/Marketingcontatos, preferênciasantes da revogação/inatividade ≤ 24 msupressão imediata + remoção
Logi/ARMerros, pistas30-180 diasPII-livre, auto-purge
Analista/DWHcubos, relatóriosk-anonimato, sem data limite para anonimatoPII proibido
💡 Todos os prazos são registrados no Registro de Retenção com vínculo de mercado.

5) Técnicas técnicas

5. 1 Remoção

Lógico/físico em cascata: soft-delete → job para remoção física.
Crypto-apagado (crypto-shredding): destruição da chave de criptografia segmento/tenante; aplica-se a bacapes/arquivos.
Revocação de tokens: Revogação de tokens de pagamento/rastreador dos provedores.
Nullify/Mask: para campos que exigem a salvação formal da gravação (por exemplo, contabilidade).

5. 2 Apelidação

Substituir os ID primários por tokens; a tabela de correspondência é armazenada separadamente com um KMS separado.

5. 3 Anonimato

Agregação/cocortagem, k- anonimnost/ℓ -diversity, binning, corte de valores raros, privacidade diferencial nos relatórios.

5. 4 Camuflagem de logs

O agente edita o PII na coleta (e. g., e-mail → hash/partial), proibição de identificadores «crus» no APM.

6) Ciclo de vida de remoção

1. Trigger: prazo de retenção, DSAR-erase, encerramento da conta, revogação do consentimento, conclusão do contrato/objetivo.
2. Avaliação: Existem blocos legais? (AML/legal-hold/licença).
3. Orquestra: o pacote erasure é formado por sistemas/vendedores.
4. Execução: cascatas, tokens revoke, cripto-wipe para arquivos.
5. Validação: verificação de registros, controle de sobras (orphaned data).
6. O artefacto é um relatório com as partituras/chaves, o tempo e o volume.
7. Reportagem: dashboard KPI, diário de auditoria/regulador.

7) Zonas de atenção especiais

7. 1 Bacapes/arquivos/DR

Bacapes na mesma região, criptografia e catalogação de chaves.
Realista: a remoção física do imutable-backup é difícil → aplicamos crypto-shredding quando o prazo é atingido.

7. 2 Logos e telemetria

Política PII-free by default; se o PII for inevitável - logs locais, prazos curtos, camuflagem no agente.

7. 3 DWH/analista

Apenas dados de-PII; se necessário, historiadores - anonimizar e cortar a ligação com o PII original.

7. 4 Vendedores e provedores

DPA/Adição: prazos, mecanismos de remoção, confirmação de execução (Certificate of Desturtions/Erase Evidence).

7. 5 Localização por jurisdição

A remoção é feita dentro de um perímetro regional e a exportação de PII fora é proibida; relatórios globais são apenas agregados.

8) API/iventes e modelo de dados

Eventos (mínimo):
  • `retention_due_detected`, `erasure_job_started`, `erasure_job_completed`, `crypto_shred_done`, `vendor_erasure_ack_received`, `erase_validation_failed`, `dsar_erase_linked`, `audit_artifact_saved`.
Modelo de artefatos:

erasure_job {
id, subject_id_hash    scope{cohort    partition}, trigger{retention    dsar    contract_end    consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok    partial    failed},
method{cascade    crypto_shred    nullify    token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed    failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}

9) Controle e observação

Erasure Coverage é uma fração de sistemas cobertos por remoção automática.
Time-to-Erase - Mediana de tempo desde o desencadeador até a conclusão.
Orphaned Data Rate - registros «órfãos» detectados.
Reserva Crypto-Shred SLA - chaves destruídas a tempo.
Vendor Ack Rate - proporção de confirmações de afastamento dos vendedores dentro do prazo.
DSAR Erase SLA - Cumprimento de prazos para remoções personalizadas.
Auditability Score - disponibilidade de artefatos por amostra.

10) Folhas de cheque

A) Política e design

  • Registro de retenção por categoria/mercado aprovado Legal/DPO.
  • Mapa de sistemas/vendedores indicando PII/regiões/chaves.
  • Métodos definidos: cascata/cripto-wipe/de-PII para analistas.
  • Os DPA/contratos foram atualizados (SLA remoção, confirmação).

B) Técnicas e operações

  • A API de remoção e o orquestrador de tarefas estão ativados.
  • PII-free logs/agentes camuflam campos sensíveis.
  • Os bacapes são criptografados e as chaves são segmentadas pelos mercados.
  • Auto-estações: DSAR-erase, cron retence, orphan-scan.
  • Painel de monitoramento KPI/alert.

C) Auditar e melhorar

  • Amostras trimestrais de sistemas/vendedores com artefatos de remoção.
  • Teste de DR./recuperação com segmentos remotos.
  • CAPA sobre os restos/violações encontrados.

11) Modelos (inserções rápidas)

A) Clauz com vendedor (remoção/retenção)

💡 O fornecedor se compromete a remover ou anónimo os dados a pedido do Cliente/após o prazo de retenção em N dias e fornecer a confirmação (evidence), incluindo tempo, volume e método (cascata/cripto-wipe).

B) Solução de anonimato (formulário interno)

💡 Objetivo: manter as métricas sem PII. Método: k-anonimato (k≥20), binning de idades, corte de geo para região, eliminação de raras categorias <0,5%. Proprietário: Data Platford. A avaliação de risco é baixa.

C) Resposta ao usuário (DSAR-erase concluído)

💡 Removemos os seus dados pessoais dentro da lei. Os dados que temos de armazenar (por exemplo, os registos financeiros) foram minimizados e impessoais. Confirmar a remoção do número... disponível no seu perfil.

12) Erros frequentes e prevenção

Remoção da base de dados de combate, mas não de bacapes, → crypto-shredding e registro de chaves.
PII nos logs/ARM. → Camuflagem no agente, retenção curta.
Gravações órfãs (serviços cruzados), → orphan scan e cascatas contratadas.
DWH com caudas PII, → de-PII, antes da exportação, proibição de identificadores crus.
Geração obrigatória de relatórios e armazenamento WORM.
→ SLA e sanções/hold pagamentos antes da confirmação.

13) Plano de implementação de 30 dias

Semana 1

1. Aprovar registro de retenção e matriz de métodos (cascata/cripto/de-PII).
2. Mapear sistemas/vendedores/chaves, marcar perímetros regionais.
3. Especializar o modelo de artefatos e dashboard KPI.

Semana 2

4) Implementar orquestrador de remoções, API e eventos; ligar links DSAR.
5) Incluir camuflagem de logs e regras «PII-free by default».
6) Ajustar crypto-shred para bacapes, segmentação KMS para mercados.

Semana 3

7) De-PII linha de montagem para DWH (cocortes/k-anonimato/binning).
8) Remoções piloto: 20 malas DSAR + 2 partições de retenção; fechar o CAPA.
9) Atualizar DPA com vendedores chave (SLA/confirmação).

Semana 4

10) Lançamento completo; executar dashboard e alertas (Time-to-Erase, Vendor Ack).
11) Teste Dr. com segmento de chaves remotas.
12) Plano v1. 1, diff. privacidade nos relatórios, auto-orphan-scan agendados.

14) Seções interligadas

GDPR: gerenciamento do consentimento do usuário

Política de cookies e sistema CMP

Privaciy by Design: princípios de design

Localização de dados de jurisdição

DSAR: solicitações de dados dos usuários

Criptografia At Rest/In Transit, KMS/BYOK/HYOK

Dashboard complacência e monitoramento/Auditoria interna e externa

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.