Confidențialitate prin design: principii de proiectare
1) De ce este necesar (obiectiv și zonă)
PbD asigură că confidențialitatea este încorporată în produs în mod implicit, nu „lipit” pe partea de sus. Pentru iGaming, acesta reduce riscurile de reglementare (GDPR/ePrivacy/legile locale), protejează utilizatorii vulnerabili, crește încrederea și reduce costul incidentelor. Acoperire: web/mobile, KYC/AML/RG, plăți, marketing/CRM, analytics/DWH, busteni/AWP, parteneri/furnizori.
2) Șapte principii (și cum să le aterizeze în operațiuni)
1. Proactivitate, non-reactivitate
Modelarea amenințărilor (LINDDUN/STRIDE) în stadiul de descoperire.
Criterii de acceptare a confidențialității în șabloanele Jira/PR.
2. Confidențialitate implicită
Toate comutatoarele de marketing/personalizare sunt oprite până când nu există un acord.
Colectați numai identificatorii impliciți „strict necesari”.
3. Confidențialitatea este încorporată în design
PII este stocat în circuitul regional (rezidență de date), planul de control - fără PII.
Tokenizarea/aliasarea cheilor în evenimentele de serviciu.
4. Funcționalitate completă (win-win)
Moduri de „analiză anonimă” și „personalizare cu consimțământ”.
UX egal fără discriminarea celor care au refuzat urmărirea.
5. Securitate prin ciclul de viață
Criptare în repaus/tranzit; BYOK/HYOK; segmentarea rețelei; managementul secret.
Jurnalele WORM pentru probe și audit.
6. Transparență
Politici scurte și un „rezumat” al condițiilor-cheie; panoul de confidențialitate din profil.
Raportare: cine/ce/când/de ce a accesat datele.
7. Orientare utilizator
Texte simple, lipsa de modele întunecate, disponibilitatea WCAG AA +.
Retragerea ușoară a consimțământului și a canalelor DSAR convenabile.
3) Roluri și RACI
DPO/Head of Compliance - Politica PbD, DPIA/TRA, controlul riscurilor. (A)
Securitate/Infra Lead - criptografie, acces, busteni, furnizori. (R)
Produs/UX - cerințe de confidențialitate în caracteristici, lipsa de modele întunecate. (R)
Inginerie/Arhitectură - tokenizare, izolare chiriaș/regiune, contracte API. (R)
Date/Analytics - conducte de-PII, PET-uri, agregare. (R)
Legal - temeiuri legale, texte și locații. (C)
Marketing/CRM - consimțământ/suprimare, comunicări oneste. (R)
Audit intern - mostre de artefact, CAPA. (C)
4) Clasificarea și taxonomia datelor
PII de bază: numele complet, e-mail, telefon, adresa, data nașterii, IP/ID-ul dispozitivului.
PII sensibil: date biometrice (selfie/liveliness), documente KYC, detalii de plată, stări RG/SE.
Săli de operație: evenimente de joc, jurnale/trasee (fără PII în mod implicit).
Marketing/Analytics: Cookies/SDK (prin consimțământ).
Reguli: minimizare, depozitare separată, scop explicit și termen de valabilitate.
5) Ciclul de viață al datelor
1. Colectare - numai câmpuri obligatorii; CIW/consimțământ; verificări de vârstă.
2. Transmisie - TLS 1. 2 +/mTLS, semnătură webhook, rutare regională.
3. Stocare - criptare, tokenizare, rotație cheie, izolarea pieței.
4. Utilizare - RBAC/ABAC, need-to-know, PET-uri pentru analytics.
5. Exchange - DPA/SCC, seturi minime, canale auditate.
6. Retenție/îndepărtare - termen pe categorii; Cascade șterge lucrările cripto șterge arhivele.
7. Raportare/audit - busteni de acces si export, artefacte DPIA/DSAR.
6) DPIA/TRA (cum se face pe scurt)
Declanșatoare: noi categorii PII, categorii speciale, noi furnizori, transmisii transfrontaliere, riscuri ridicate de RG/biometrie.
Șablon DPIA: scop categorie de date bază legală fluxuri/hartă riscuri măsuri (tech/org) decizie privind riscul rezidual.
Artefacte: diagrama fluxului, lista de câmp, tabelul de risc, protocolul de aprobare.
7) Modele arhitecturale ale PbD
Izolarea chiriașilor/regiunilor: segregarea fizică/logică a bazelor de date, cheilor și secretelor.
Control vs Data Plane: control global - fără PII; PII numai la nivel local.
De-PII Pipeline: înainte de export în DWH - hash/sare, trunchiere, k-anonimat/cohortare.
Tokenization Gateway: token-uri în loc de identificatori primari pe autobuzul de serviciu.
Edge fără PII: cache CDN/edge - numai conținut public.
Eșec-închis: operațiunile necunoscute 'player _ region' → PII nu sunt permise.
8) Măsuri și standarde tehnice
Criptare: AES-256/GCM în repaus; TLS 1. 2+/1. 3; SFP.
Chei: KMS, BYOK/HYOK, rotație, acces prin roluri HSM, jurnal de operațiuni cheie.
Acces: RBAC/ABAC, accesări JIT, roluri de admin și audit separate.
Bușteni: imuabil (WORM), lanțuri de hash, depozitare în regiune.
DevSecOps: secrete în Vault, SAST/DAST, PII câmp linter, teste de confidențialitate în CI.
Date de testare: sintetice implicite; dacă re-datele sunt de-identificare și retenție scurtă.
9) PET-uri (Tehnologii de îmbunătățire a confidențialității)
Aliasing: înlocuirea ID-ului cu jetoane; harta cheilor este stocată separat.
Anonimizare: agregate, k- anonimnost/ℓ -diversitate, bining/cohorte.
Confidențialitate diferențială: zgomot pe rapoarte, „buget de confidențialitate”.
Analiză federală: modele locale, numai ponderi/agregate exportatoare.
Mascare/editare: ștergeți EXIF, măcinați câmpurile din documentele KYC.
10) UX fără modele întunecate
Vizibilitate egală „Respinge toate „/” Acceptă toate „/” Personalizează „.
Texte țintă clare și exemple de utilizare a datelor.
Nu personalizarea nu afectează experiența de bază.
Panoul de confidențialitate în 1-2 clicuri de peste tot; AA + disponibilitate.
11) Furnizori și transfer de date
Registrul furnizorilor: jurisdicții DC, subprocesoare, certificare, regiuni de stocare, DPA/SCC/IDTA.
Politica „set minim”: numai câmpuri obligatorii, fără export gratuit.
Notificare și revizuire la schimbarea locațiilor/subprocesoarelor.
12) Date și evenimente (model minim)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI și tabloul de bord PbD
Indicele de minimizare PII (numărul mediu de câmpuri PII per caracteristică).
Acoperire de rezidență (% din înregistrările din regiunea corectă).
Rata de justificare a exportului.
DSAR SLA (performanţă/precizie mediană).
Tag Încălcări de ardere.
Scorul auditabilității (% din cazuri cu pachet complet de artefacte).
Incidente/constatări.
14) Liste de verificare
A. Înainte de proiectare
- Scopurile și temeiurile legale ale prelucrării sunt definite.
- Harta datelor și lista de câmp marcate PII/sensibile.
- DPIA/TRA executat; riscurile reziduale sunt acceptate.
- Un „mod anonim” sau un mod cu un minim de date este gândit.
B. Build/Release
- Secretele în manager, chei/criptare configurate.
- Jurnale fără PII; evenimentele și auditul sunt activate.
- Politica regională de rutare și retenție este activă.
- Teste: porți de consimțământ, negare în mod implicit pentru etichete, cale de ștergere.
C. În operații
- Acces trimestrial și recenzii de export.
- Monitorizarea încălcărilor de ardere și a cererilor transfrontaliere.
- DSAR-urile/ștergerile sunt efectuate la timp; artefactele sunt conservate.
15) Șabloane (inserții rapide)
A) șablon DPIA (scurt)
Categorii de date: ____ (PII: da/nu)
Motiv: ____
Fluxuri/Locații: ____
Risc/Impact: ____
Măsuri: cele (cifru/jetoane/izolare), org (RBAC/formare)
Risc rezidual: Decizia ____: Aprobare/reciclare
B) Politica de minimizare a câmpului
C) Clauza cu furnizorul (obligația PbD)
D) Răspuns DSAR (viteza obturatorului)
16) Greșeli frecvente și cum să le evitați
Colecţia "pentru orice eventualitate. "→ Politica de minimizare + revizuirea codului schemelor.
Jurnalele brute cu PII în APM. → Mascarea/editarea pe agent, depozitele locale.
Global DWH cu PII. → De-PII agregate/aliasuri numai.
Nu există artefacte DPIA/consimțământ. → depozit WORM, instantanee automate ale UI/texte.
Vânzători necontabilizați/SDK. → Registru trimestrial, interzicerea conexiunilor „gri”.
17) plan de implementare de 30 de zile
Săptămâna 1
1. Aprobați politica PbD și șabloanele DPIA/TRA.
2. Construiți o hartă a datelor/fluxurilor după zonele cheie (KYC/PCI/RG/CRM/Busteni).
3. Evidențierea perimetrelor regionale (EU/UK/...); Definiți modelul cheie (BYOK/HYOK).
Săptămâna 2
4) Activați conductele de tokenizare/de-PII și negați-implicit pentru etichete.
5) Configurați jurnalele WORM (accesări/exporturi/consimțământ/ștergeri).
6) Actualizarea contractelor furnizorilor (DPA/SCC, locații, sub-procesoare).
Săptămâna 3
7) Implementarea testelor de confidențialitate în CI (PII linter, fixarea ecranului CMP, ștergerea-E2E).
8) Lansarea panoului de confidențialitate în profil; îmbunătățirea textelor și localizărilor.
9) Echipele de tren (Produs/Eng/Date/CS/Legal).
Săptămâna 4
10) Efectuați o revizuire DPIA a funcției de top, închideți CAPA.
11) Începeți tabloul de bord KPI/KRI (rezidență, exporturi, DSAR SLA).
12) Planul v1. 1: diff. confidențialitate pentru rapoarte, conducte federalizate.
18) Secțiuni interdependente
GDPR: Gestionarea consimțământului utilizatorului/cookie-uri și politica CMP
Localizarea datelor pe jurisdicții
Verificarea vârstei și filtre de vârstă
AML/KYC și depozitarea artefactelor
Tabloul de bord al conformității și rapoartele de monitorizare/reglementare
Liste de audit și audit interne/externe
BCP/DRP/În repaus și în criptarea tranzitului