GH GambleHub

Kullanıcı verilerini saklama ve silme

1) Neden bir Tutma ve Elden Çıkarma Politikası

Amaç, yalnızca gerekli verileri tam olarak gerektiği kadar saklamak ve işlem hedeflerinin sonunda güvenli bir şekilde silmektir. Bu, yasal riskleri, saldırı yüzeyini, altyapı maliyetlerini azaltır ve denetimi basitleştirir (lisanslar, PSP ortakları, düzenleyiciler).

Temel ilkeler:
  • Amaç/temel (sözleşme, hukuk, meşru menfaat, rıza).
  • Minimizasyon ve ayrışma (PII ↔ takma adlar ↔ anonim).
  • Öngörülebilir zamanlama ve kanıtlanabilir kaldırma prosedürleri.
  • Sürekli izleme (günlükler, raporlar, metrikler).

2) Veri bölgeleri ve mimari destekler

Bölge A - PII/hassas: KYC, ödeme belirteçleri, biyometri (kabul edilebilir). At-rest şifreleme, sıkı RBAC/ABAC, JIT erişir.
Bölge B - Takma adı: analitik/ML için kararlı belirteçler; doğrudan kimliksizleştirme yasağı.
Bölge C - Anonim Kümeler: Raporlama/Araştırma; Uzun raf ömrüne izin verilir.

Destekleyici mekanizmalar:
  • Veri Kataloğu/RoPA (işlem kaydı), Saklama Hizmeti (kurallar), Silme Orkestratörü (uçtan uca silme), WORM arşivi (denetim/olaylar).

3) Tutma matrisi: nasıl oluşturulur

Adımlar:

1. Eşleştirme işleme hedefleri ↔ yasal gerekçeler ↔ veri kategorileri ↔ son tarihler.

2. Başlangıç noktasının tetikleyicilerini tanımlayın (olaylar: hesap oluşturma, son giriş, hesap kapatma, sözleşmenin sonu, son işlem).

3. Sonunda yöntemi düzeltin: silme, anonimleştirme, engelleme (bir "friz" gerektiğinde).

4. Sahibi ve istisnaları belirtin (AML/vergiler/anlaşmazlıklar/dolandırıcılık).

Örnek (wiki için):
KategoriAmaçTemelTerimTetikleme başlangıcıTamamlandıktan sonra yöntem
Hesap (kimlikler, iletişim bilgileri)Kayıt tutmaSözleşmeİlişki süresi + 6 ayHesap kapatmaKaldırma
KYC (belgeler, selfie şablonları)Tanımlama/AMLYur. görevİlişkinin bitiminden ≥5 yıl sonraSon işlem/KapanışKilitleme - tarihe göre silme
Ödeme belirteçleriÖdemeler/SonuçlarSözleşme/GörevSon ameliyattan 2 yıl sonraSon ödeme etkinliğiKaldırma
Güvenlik günlükleri (girişler/IP)Güvenlik/dolandırıcılıkMeşru menfaat12-24 ayOlay kaydıAnonimleştirme
Analytics (sözde kimlik)Ürün AnaliziMeşru çıkar/rıza13 ay (ortak)Etkinlik koleksiyonuAnonimleştirme/silme
Pazarlama (e-posta/sms/push)İletişimRızaOnay varken + 30 günGeri çağırma/Son kullanmaKaldırma
Olay vakalarıUyumluluk/SoruşturmaYur. faiz/görev3-6 yılVaka kapatmaArşiv - Sil
💡 Değerler - referans noktaları; Yerel lisanslama ve PSP sözleşme gereksinimleri ile güncelleyin.

4) Saklama politikası (iskelet)

1. Kapsam, roller (veri sahibi, DPO, Güvenlik, İşlemler).
2. Tanımlar (PD kategorileri, bölgeler, arşiv, yedekleme, anonimleştirme/takma ad).
3. Verileri hedeflere/temellere ve son tarihlere bağlama (tutma matrisine referans).
4. İstisnaları yönetin (yasal bekletme, soruşturmalar, düzenleyici talepler).
5. Erişim kontrolleri, şifreleme, denetim yüklemeleri.
6. Revizyon prosedürü (üç ayda bir/hedefler/sağlayıcılar değişirse).

5) Boru hattı kaldırma ve anonimleştirme

Aşamalar:
  • Silinmek Üzere İşaretleme: Kayıtları ve bağımlılıkları işaretleme; "Tutar'ı kontrol ediyorum.
  • Grace Dönemi: arabellek (örn. 7-30 gün) yanlışlıkla iptal etmek.
  • Yumuşak Silme: üretim hizmetlerinden mantıksal gizleme; Postaları/tedavileri durdurun.
  • Zor Silme/Anonimleştirme: Birincil depolamada fiziksel temizleme/geri dönüşü olmayan anonimleştirme.
  • Cascade & Fan-out: türevlere (önbellekler, arama indeksleri, phichestore, DWH, ML katmanları) basamaklanır.
  • Yedeklemeler: Yedekleme ilkesine göre ertelenmiş temizlik (aşağıya bakınız).
  • Kanıt: silme eylemi (ID, sınıflandırıcı, zaman, sistemler), WORM'de oturum açma.
Teknik kurallar:
  • Soy tarafından izlenen özne anahtarına göre sil.
  • Idempotent görevler, retrays, komut veri tekilleştirme.
  • SLA: silme işlemlerinin çoğu istek tarihinden itibaren günler ≤30 (varsa).
  • "Çıkarılamayan" alanları kontrol edin: belirteçlerle/maskeyle değiştirin.

6) Yedeklemeler ve replikalar: kopyalarla ne yapmalı

Değişmez yedeklemeler (ransomware-resistance) ayrı bir politika altında saklanır; Doğrudan düzenlemeye izin verilmez.
Konu, yedekleme süresi dolduktan sonra yedeklerden kaldırılır ve yeniden tanımlamaya yol açarsa, savaş ortamına kurtarma yasaktır.
Belge: yedeklemeleri depolamak için pencere (örneğin, 30/60/90 gün), kurtarma komut dosyaları ve kurtarma sırasında "sanitization" işlemi (işaretli kayıtları yeniden silmek için komut dosyaları).

7) İstisnalar ve "yasal bekletme"

Bazen silme işlemi hemen gerçekleştirilemez (örn. AML, vergi denetimleri, dava). Prosedür:
  • Nedeni, süresi ve sahibinin göstergesi ile Yasal Bekletme koyun.
  • Belirtilenler dışında herhangi bir amaç için verilere erişimi engelleyin.
  • Tutucuları periyodik olarak gözden geçirin ve taban düşer düşmez çıkarın.

8) Dokümantasyon ve eserler

Tutma matrisi (sürümlü).
Kaldırma Prosedürü (SOP) - Adımlar, Roller, SLA'lar, Yükselmeler.
Silme Kanıt Günlüğü (WORM): kim/ne/ne zaman/sonuç.
Yedekleme Politikası: zaman çizelgeleri, depolama sınıfı, kurtarma testleri.
Data Lineage Map: birincil tablolardan türetilmiş katmanlara.
İstisnalar/Yasal Kayıt tutar.

9) Metrikler ve kalite kontrolü

Tutma Kayıtların % bağlılığı zamanında silindi.
Silme SLA: Istek/tetikleyiciden bu yana medyan/95th persentil.
Cascade Tamamlama Oranı - Kaldırma işleminin tamamlandığı sistemlerin yüzdesi.
Yedekleme Penceresi Uyumluluğu: Tarihe göre silinen yedeklemelerin yüzdesi.
Erişim/Dışa Aktarma İhlalleri: yetkisiz okuma/yükleme.
DSR SLA'lar (varsa): yanıtlar ≤ son tarihler.
Olay Oranı, silme/yanlış hizalama hatalarının sayısıdır.

10) Kontrol listeleri (işletim)

Özelliği başlatmadan önce

  • Hedef/arıtma üssü ve depolama alanı (A/B/C) tanımlanmıştır.
  • Tutma matrisine bir satır eklendi (terim, tetikleyici, yöntem).
  • Deletion Orchestrator (anahtarlar, basamaklar, idempotency) yapılandırılmıştır.
  • Denetim etkin (WORM günlükleri), RoPA güncellendi.

Günlük/Haftalık

  • Görev Zamanlayıcıyı Sil sorunsuz çalıştı.
  • Yeni Yasal Holds kayıtlı, süresi dolmuş - geri çekildi.
  • Denetlenen yedekleme raporları (oluşturma/sona erme).

Üç aylık

  • Tutma matrisinin ve istisnaların gözden geçirilmesi.
  • Yedekleme + komut dosyalarının "sterilizasyonu'ndan kurtarmayı test edin.
  • Metriklerin uzlaştırılması (SLA, Cascade, İhlaller), iyileştirme planı.

11) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı

Rezerv depolama: Hedeflere sert bağlanma; Kategorilere göre otomatik TTL.
Herhangi bir basamak yoktur - veriler önbellek/indeks/fichestore'da kalır; Evrensel bir orkestratör uygulayın.
PD ile Dev/Sahne - sentetik setler/maskeleme kullanın; Çöplüklerin otomatik kesilmesi.
Politikanın dışındaki yedeklemeler - pencereleri tanımlar, yetkisiz restorasyonları, sterilizasyon testlerini yasaklar.
Kanıt eksikliği - WORM günlüğü, kaldırma eylemleri, düzenli raporlar.
Karışık gerekçeler - ayrı pazarlama/güvenlik/sözleşme; "Her ihtimale karşı" son teslim tarihini ertelemeyin.

12) Özel silme örneği (uçtan uca senaryo)

1. Kullanıcı hesabı kapatır veya silme işlemi için bir DSR gönderir.
2. İstisnaları kontrol edin (AML, anlaşmazlıklar) - varsa - Sınırlı hedefleri olan Yasal Bekletme.
3. Eğer bekletme yoksa: Mark-for-Deletion - Grace 14 gün - Soft Delete.
4. İşlem katmanında Sert Sil/Anonimleştir, ardından önbelleklere, dizinlere, DWH'ye, ML özellikli depoya geçin.
5. Kanıt Günlüğü'nde oturum açma, profil/postadaki durumu güncelleme.
6. Depolama penceresi sona erdikten sonra yedeklerden temizleme.

13) Roller ve Sorumluluklar (RACI)

Veri Sahibi/Etki Alanı Lideri - son tarihler ve hedefler; tutma matrisi güncelleniyor.
DPO/Gizlilik - uyumluluk, istisnalar hakkında tavsiye.
Güvenlik/CISO - şifreleme, erişim, denetim, yedeklemeler/kurtarmalar.
Veri Mühendisliği - Silme Orkestratörü, soy, каскады.
Destek/Operasyonlar - DSR iletişimleri, durum ve SLA'lar.
Yasal - yasal tutar, düzenleyiciler/mahkemeler ile etkileşim.

14) Wiki'niz için şablonlar

Tutma Matrisi. Xlsx/MD (kategori, amaç, temel, terim, yöntem).
Silme-SOP. md (tırmanışlarla adım adım düzenleme).
Yedeklemeler-Politika. md (pencereler, depolama sınıfları, kurtarma test planı).
Legal-Holds-Register. md (test/kaldırma formları).
Data-Lineage-Diagram (tablolardan türevlere bağlantılar).
Aylık-Gizlilik-Ops-Raporu. md (metrikler, olaylar, iyileştirmeler).

15) Uygulama Yol Haritası (6 adım)

1. Envanter: Veri/akış haritası, hedeflerin ve nedenlerin karşılaştırılması.
2. Tutma matrisi: taslak son tarihler + sahipler; Yasal/DPO ile uyum.
3. Silme orkestratörü: anahtarlar, basamaklar, yedekleme sterilizasyonu, WORM günlükleri.
4. Politikalar/Prosedürler: Saklama Politikası, Silme SOP, Yedekleme Politikası, Yasal Bekletme.
5. Otomasyon ve izleme: programlar, uyarılar, gösterge tablosu ölçümleri.
6. Denetimler ve eğitim: üç aylık revizyon, sertifika şablonları, kurtarma eğitimi.

Sonuç

Etkili veri saklama ve elden çıkarma yönetilebilir bir döngüdür: amaç - süre - kontrol - güvenli elden çıkarma/anonimleştirme - kanıtlanabilirlik. Bölgelerin ayrılması, saklama matrisi, basamaklı silme (yedeklemeler dahil), anlaşılabilir istisnalar ve metrikler, ürün hızı ve UX kalitesi için kayıplar olmadan gizlilik ve uyumluluğu bir riskten rekabet avantajına dönüştürür.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Telegram
@Gamble_GC
Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.