GH GambleHub

Tasarımla Gizlilik: tasarım ilkeleri

1) Neden gerekli (hedef ve alan)

PbD, gizliliğin ürüne varsayılan olarak yerleştirilmesini, üstüne "yapıştırılmamasını" sağlar. IGaming için düzenleyici riskleri (GDPR/ePrivacy/yerel yasalar) azaltır, savunmasız kullanıcıları korur, güveni artırır ve olayların maliyetini azaltır. Kapsam: Web/mobil, KYC/AML/RG, ödemeler, pazarlama/CRM, analitik/DWH, günlükler/AWP, ortaklar/satıcılar.

2) Yedi ilke (ve bunların operasyonlara nasıl yerleştirileceği)

1. Proaktivite, non-reaktivite

Keşif aşamasında tehdit modellemesi (LINDDUN/STRIDE).
Jira/PR şablonlarında gizlilik kabul kriterleri.

2. Varsayılan Olarak Gizlilik

Tüm pazarlama/kişiselleştirme geçiş anahtarları anlaşma yapılana kadar kapalıdır.
Yalnızca "kesinlikle gerekli" varsayılan tanımlayıcıları toplayın.

3. Gizlilik tasarımın içine yerleştirilmiştir

PII bölgesel devrede saklanır (veri ikametgahı), kontrol düzlemi - PII olmadan.
Servis olaylarında anahtarların tokenizasyonu/aliasing.

4. Tam işlevsellik (kazan-kazan)

"Anonim analitik've" rıza ile kişiselleştirme "modları.
İzlemeyi reddedenlere ayrımcılık yapmadan eşit UX.

5. Yaşam döngüsü boyunca güvenlik

Dinlenme/transit halinde şifreleme; BYOK/HYOK; Ağ segmentasyonu; gizli yönetim.
WORM kanıt ve denetim için günlükler.

6. Saydamlık

Kısa politikalar ve kilit koşulların "özet kutusu"; Profildeki gizlilik paneli.
Raporlama: kim/ne/ne/ne zaman/neden verilere erişildi.

7. Kullanıcı yönlendirmesi

Basit metinler, karanlık desen eksikliği, WCAG AA + kullanılabilirliği.
Onayın kolay geri çekilmesi ve uygun DSAR kanalları.

3) Roller ve RACI

DPO/Uyum Başkanı - PbD politikası, DPIA/TRA, risk kontrolü. (A)

Güvenlik/Infra Lead - kriptografi, erişim, günlükler, satıcılar. (R)

Ürün/UX - özelliklerde gizlilik gereksinimleri, karanlık desen eksikliği. (R)

Mühendislik/Mimari - tokenization, kiracı/bölge izolasyonu, API sözleşmeleri. (R)

Veri/Analitik - de-PII boru hatları, PET'ler, toplama. (R)

Yasal - yasal gerekçeler, metinler ve yerler. (C)

Pazarlama/CRM - rıza/bastırma, dürüst iletişim. (R)

İç Denetim - eser örnekleri, CAPA. (C)

4) Verilerin sınıflandırılması ve taksonomisi

PII temel: tam adı, e-posta, telefon, adres, doğum tarihi, cihazın IP/kimliği.
Hassas PII: biyometri (özçekim/canlılık), KYC belgeleri, ödeme detayları, RG/SE durumları.
Ameliyathaneler: oyun etkinlikleri, günlükler/yollar (varsayılan olarak PII içermez).
Pazarlama/Analiz: Çerezler/SDK'lar (onay ile).

Kurallar: minimizasyon, ayrı depolama, açık amaç ve raf ömrü.

5) Veri Yaşam Döngüsü

1. Toplama - sadece gerekli alanlar; CIW/rıza; Yaş kontrolleri.
2. İletim - TLS 1. 2 +/mTLS, webhook imzası, bölgesel yönlendirme.
3. Depolama - şifreleme, tokenizasyon, anahtar rotasyonu, pazar yalıtımı.
4. Kullanım - RBAC/ABAC, bilmesi gerekenler, analitik için PET'ler.
5. Değişim - DPA/SCC, minimum kümeler, denetlenen kanallar.
6. Tutma/kaldırma - kategoriye göre dönem; Cascade silme işleri kripto silme arşivleri.
7. Raporlama/denetim - erişim ve ihracat günlükleri, DPIA/DSAR eserler.

6) DPIA/TRA (kısaca nasıl yapılır)

Tetikleyiciler: Yeni PII kategorileri, özel kategoriler, yeni satıcılar, sınır ötesi yayınlar, yüksek RG/biyometri riskleri.
DPIA şablonu: Amaç - Veri Kategorisi - Yasal Dayanak - Akışlar/Harita - Riskler - Önlemler (Tech/Org) - Artık Risk - Karar.
Artifaktlar: akış diyagramı, alan listesi, risk tablosu, onay protokolü.

7) PbD'nin mimari desenleri

Kiracı/Bölge İzolasyonu: Veritabanlarının, anahtarların ve sırların fiziksel/mantıksal ayrımı.
Kontrol vs Veri Düzlemi: küresel kontrol - PII yok; PII sadece yerel olarak.
De-PII Boru Hattı: DWH'ye ihracattan önce - karma/tuz, kesme, k-anonimlik/kohortasyon.
Tokenization Gateway: Servis veriyolundaki birincil tanımlayıcılar yerine tokenler.
PII içermeyen kenar: CDN/kenar önbellek - yalnızca genel içerik.
Fail-Closed: Bilinmeyen 'player _ region' - PII işlemlerine izin verilmez.

8) Teknik önlemler ve standartlar

Şifreleme: Dinlenme AES-256/GCM; TLS 1. 2+/1. 3; PFS.
Anahtarlar: KMS, BYOK/HYOK, rotasyon, HSM rolleri ile erişim, anahtar işlemlerin günlüğü.
Erişim: RBAC/ABAC, JIT erişimleri, ayrı yönetici ve denetim rolleri.
Günlükleri: değişmez (WORM), hash zincirleri, bölgede depolama.
DevSecOps: Vault sırlar, SAST/DAST, PII alan linter, CI gizlilik testleri.
Test verileri: varsayılan sentetikler; Yeniden veriler kimlik tespiti ve kısa tutma ise.

9) PET'ler (Gizlilik Arttırıcı Teknolojiler)

Aliasing: ID'yi belirteçlerle değiştirmek; Anahtar haritası ayrı olarak saklanır.
Anonimleştirme: agregalar, k- anonimnost/ℓ-çeşitlilik, bining/kohortlar.
Diferansiyel gizlilik: raporlarda gürültü, "gizlilik bütçesi".
Federated analytics: yerel modeller, yalnızca ağırlıkları/toplamları dışa aktarma.
Maskeleme/düzenleme: EXIF'i silin, KYC belgelerindeki alanları öğütün.

10) Karanlık desenler olmadan UX

Eşit görünürlük "Tümünü Reddet "/" Tümünü Kabul Et "/" Özelleştir ".
Hedef metinleri ve veri kullanım örneklerini temizleyin.
Kişiselleştirmemek temel deneyimi bozmaz.
Her yerden 1-2 tıklamayla gizlilik paneli; AA + kullanılabilirliği.

11) Satıcılar ve veri aktarımı

Satıcı kayıt defteri: DC yetki alanları, alt işlemciler, sertifikasyon, depolama bölgeleri, DPA/SCC/IDTA.
"Minimum set" politikası: sadece gerekli alanlar, ücretsiz ihracat yok.
Konumları/alt işlemcileri değiştirirken bildirim ve revizyon.

12) Veri ve olaylar (minimum model)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI ve pano PbD

PII Minimizasyon Endeksi (özellik başına ortalama PII alanı sayısı).
İkamet Kapsamı (doğru bölgedeki kayıtların yüzdesi).
Dışa Aktarma Gerekçe Oranı.
DSAR SLA (medyan performans/doğruluk).
Etiket ateşleme ihlalleri.
Denetlenebilirlik Puanı (tüm eser paketine sahip vakaların yüzdesi).
Olaylar/bulgular.

14) Kontrol listeleri

A. tasarımdan önce

  • İşlemenin amaçları ve yasal dayanakları tanımlanmıştır.
  • Veri haritası ve alan listesi PII/duyarlı olarak işaretlendi.
  • DPIA/TRA yürütüldü; artık riskler kabul edilir.
  • Bir "anonim mod" veya minimum veri içeren bir mod düşünülmüştür.

B. Build/Release

  • Yöneticideki sırlar, anahtarlar/şifreleme yapılandırıldı.
  • PII'siz günlükler; Etkinlikler ve denetim etkinleştirilir.
  • Bölgesel yönlendirme ve tutma politikası aktiftir.
  • Testler: onay kapıları, etiketler için varsayılan olarak reddetme, silme yolu.

C. Operasyonlarda

  • Üç aylık erişim ve ihracat incelemeleri.
  • Ateşleme ihlallerinin ve sınır ötesi taleplerin izlenmesi.
  • DSAR'lar/silme işlemleri zamanında gerçekleştirilir; Eserler korunmuştur.

15) Şablonlar (hızlı ekler)

A) DPIA şablonu (kısa)

💡 Amaç: ____
Veri kategorileri: ____ (PII: Evet/hayır)
Sebep: ____
Akışlar/Konumlar: ____
Risk/Etki: ____
Önlemler: Bunlar (şifre/belirteçler/izolasyon), org (RBAC/eğitim)
Artık Risk: ____ Karar: Onaylama/geri dönüşüm

B) Alan Küçültme Politikası

💡 {function} için geçerli alanlar [...]. Herhangi bir yeni alan bir DPIA güncellemesi ve Yasal inceleme gerektirir.

C) Satıcı ile madde (PbD yükümlülüğü)

💡 Tedarikçi, Tasarım/Varsayılan olarak Gizlilik uygular, {bölge}'de veri depolar, dinlenme/taşıma sırasında şifreleme kullanır, erişim günlükleri sağlar, ≥30 günlerde alt işlemcilerin ve konumların değişimini bildirir.

D) DSAR yanıtı (deklanşör hızı)

💡 Bilgileriniz, işleme amaçlarınız ve kaynaklarınız hakkında bilgi verdik. Silme basamaklıdır; onay eklenmiştir (kanıt #...).

16) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı

Koleksiyon'her ihtimale karşı. "" Minimizasyon politikası + şemaların kod incelemesi.
APM'de PII ile ham günlükler. - Aracıda maskeleme/düzenleme, yerel depolar.
PII ile Global DWH. - Yalnızca De-PII kümeleri/takma adları.
DPIA/consent artifacts yok. - WORM deposu, UI/metinlerin otomatik anlık görüntüleri.
Hesaplanmamış satıcılar/SDK. - Üç aylık kayıt, "gri" bağlantıların yasaklanması.

17) 30 günlük uygulama planı

Hafta 1

1. PbD ilkesini ve DPIA/TRA şablonlarını onaylayın.
2. Anahtar bölgelere göre veri/akışların bir haritasını oluşturun (KYC/PCI/RG/CRM/Logs).
3. Bölgesel çevreleri vurgulayın (AB/İngiltere/...); Anahtar modeli tanımlayın (BYOK/HYOK).

2. hafta

4) Tokenization/de-PII boru hatlarını etkinleştirin ve etiketler için varsayılan olarak reddet.
5) WORM günlüklerini yapılandırın (erişir/dışa aktarır/onay/siler).
6) Satıcı sözleşmelerini güncelleyin (DPA/SCC, konumlar, alt işlemciler).

3. hafta

7) CI'da gizlilik testleri uygulayın (PII linter, CMP ekran sabitleme, silme-E2E).
8) Profildeki gizlilik panelinin serbest bırakılması; Metinleri ve yerelleri geliştirin.
9) Tren ekipleri (Ürün/Eng/Veri/CS/Yasal).

4. hafta

10) En üst özelliğin DPIA incelemesini yapın, CAPA'yı kapatın.
11) KPI/KRI kontrol panelini başlatın (Residency, Export, DSAR SLA).
12) Plan v1. 1: diff. Raporlar için gizlilik, federal boru hatları.

18) Birbiriyle ilişkili bölümler

GDPR: Kullanıcı İzni Yönetimi/Çerezler ve CMP Politikası

Verilerin yargı alanlarına göre yerelleştirilmesi

Yaş doğrulama ve yaş filtreleri

AML/KYC ve eser depolama

Uyumluluk Panosu ve İzleme/Düzenleme Raporları

İç/dış denetim ve denetim kontrol listeleri

BCP/DRP/At Rest & In Transit Şifreleme

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Telegram
@Gamble_GC
Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.