Tasarımla Gizlilik: tasarım ilkeleri
1) Neden gerekli (hedef ve alan)
PbD, gizliliğin ürüne varsayılan olarak yerleştirilmesini, üstüne "yapıştırılmamasını" sağlar. IGaming için düzenleyici riskleri (GDPR/ePrivacy/yerel yasalar) azaltır, savunmasız kullanıcıları korur, güveni artırır ve olayların maliyetini azaltır. Kapsam: Web/mobil, KYC/AML/RG, ödemeler, pazarlama/CRM, analitik/DWH, günlükler/AWP, ortaklar/satıcılar.
2) Yedi ilke (ve bunların operasyonlara nasıl yerleştirileceği)
1. Proaktivite, non-reaktivite
Keşif aşamasında tehdit modellemesi (LINDDUN/STRIDE).
Jira/PR şablonlarında gizlilik kabul kriterleri.
2. Varsayılan Olarak Gizlilik
Tüm pazarlama/kişiselleştirme geçiş anahtarları anlaşma yapılana kadar kapalıdır.
Yalnızca "kesinlikle gerekli" varsayılan tanımlayıcıları toplayın.
3. Gizlilik tasarımın içine yerleştirilmiştir
PII bölgesel devrede saklanır (veri ikametgahı), kontrol düzlemi - PII olmadan.
Servis olaylarında anahtarların tokenizasyonu/aliasing.
4. Tam işlevsellik (kazan-kazan)
"Anonim analitik've" rıza ile kişiselleştirme "modları.
İzlemeyi reddedenlere ayrımcılık yapmadan eşit UX.
5. Yaşam döngüsü boyunca güvenlik
Dinlenme/transit halinde şifreleme; BYOK/HYOK; Ağ segmentasyonu; gizli yönetim.
WORM kanıt ve denetim için günlükler.
6. Saydamlık
Kısa politikalar ve kilit koşulların "özet kutusu"; Profildeki gizlilik paneli.
Raporlama: kim/ne/ne/ne zaman/neden verilere erişildi.
7. Kullanıcı yönlendirmesi
Basit metinler, karanlık desen eksikliği, WCAG AA + kullanılabilirliği.
Onayın kolay geri çekilmesi ve uygun DSAR kanalları.
3) Roller ve RACI
DPO/Uyum Başkanı - PbD politikası, DPIA/TRA, risk kontrolü. (A)
Güvenlik/Infra Lead - kriptografi, erişim, günlükler, satıcılar. (R)
Ürün/UX - özelliklerde gizlilik gereksinimleri, karanlık desen eksikliği. (R)
Mühendislik/Mimari - tokenization, kiracı/bölge izolasyonu, API sözleşmeleri. (R)
Veri/Analitik - de-PII boru hatları, PET'ler, toplama. (R)
Yasal - yasal gerekçeler, metinler ve yerler. (C)
Pazarlama/CRM - rıza/bastırma, dürüst iletişim. (R)
İç Denetim - eser örnekleri, CAPA. (C)
4) Verilerin sınıflandırılması ve taksonomisi
PII temel: tam adı, e-posta, telefon, adres, doğum tarihi, cihazın IP/kimliği.
Hassas PII: biyometri (özçekim/canlılık), KYC belgeleri, ödeme detayları, RG/SE durumları.
Ameliyathaneler: oyun etkinlikleri, günlükler/yollar (varsayılan olarak PII içermez).
Pazarlama/Analiz: Çerezler/SDK'lar (onay ile).
Kurallar: minimizasyon, ayrı depolama, açık amaç ve raf ömrü.
5) Veri Yaşam Döngüsü
1. Toplama - sadece gerekli alanlar; CIW/rıza; Yaş kontrolleri.
2. İletim - TLS 1. 2 +/mTLS, webhook imzası, bölgesel yönlendirme.
3. Depolama - şifreleme, tokenizasyon, anahtar rotasyonu, pazar yalıtımı.
4. Kullanım - RBAC/ABAC, bilmesi gerekenler, analitik için PET'ler.
5. Değişim - DPA/SCC, minimum kümeler, denetlenen kanallar.
6. Tutma/kaldırma - kategoriye göre dönem; Cascade silme işleri kripto silme arşivleri.
7. Raporlama/denetim - erişim ve ihracat günlükleri, DPIA/DSAR eserler.
6) DPIA/TRA (kısaca nasıl yapılır)
Tetikleyiciler: Yeni PII kategorileri, özel kategoriler, yeni satıcılar, sınır ötesi yayınlar, yüksek RG/biyometri riskleri.
DPIA şablonu: Amaç - Veri Kategorisi - Yasal Dayanak - Akışlar/Harita - Riskler - Önlemler (Tech/Org) - Artık Risk - Karar.
Artifaktlar: akış diyagramı, alan listesi, risk tablosu, onay protokolü.
7) PbD'nin mimari desenleri
Kiracı/Bölge İzolasyonu: Veritabanlarının, anahtarların ve sırların fiziksel/mantıksal ayrımı.
Kontrol vs Veri Düzlemi: küresel kontrol - PII yok; PII sadece yerel olarak.
De-PII Boru Hattı: DWH'ye ihracattan önce - karma/tuz, kesme, k-anonimlik/kohortasyon.
Tokenization Gateway: Servis veriyolundaki birincil tanımlayıcılar yerine tokenler.
PII içermeyen kenar: CDN/kenar önbellek - yalnızca genel içerik.
Fail-Closed: Bilinmeyen 'player _ region' - PII işlemlerine izin verilmez.
8) Teknik önlemler ve standartlar
Şifreleme: Dinlenme AES-256/GCM; TLS 1. 2+/1. 3; PFS.
Anahtarlar: KMS, BYOK/HYOK, rotasyon, HSM rolleri ile erişim, anahtar işlemlerin günlüğü.
Erişim: RBAC/ABAC, JIT erişimleri, ayrı yönetici ve denetim rolleri.
Günlükleri: değişmez (WORM), hash zincirleri, bölgede depolama.
DevSecOps: Vault sırlar, SAST/DAST, PII alan linter, CI gizlilik testleri.
Test verileri: varsayılan sentetikler; Yeniden veriler kimlik tespiti ve kısa tutma ise.
9) PET'ler (Gizlilik Arttırıcı Teknolojiler)
Aliasing: ID'yi belirteçlerle değiştirmek; Anahtar haritası ayrı olarak saklanır.
Anonimleştirme: agregalar, k- anonimnost/ℓ-çeşitlilik, bining/kohortlar.
Diferansiyel gizlilik: raporlarda gürültü, "gizlilik bütçesi".
Federated analytics: yerel modeller, yalnızca ağırlıkları/toplamları dışa aktarma.
Maskeleme/düzenleme: EXIF'i silin, KYC belgelerindeki alanları öğütün.
10) Karanlık desenler olmadan UX
Eşit görünürlük "Tümünü Reddet "/" Tümünü Kabul Et "/" Özelleştir ".
Hedef metinleri ve veri kullanım örneklerini temizleyin.
Kişiselleştirmemek temel deneyimi bozmaz.
Her yerden 1-2 tıklamayla gizlilik paneli; AA + kullanılabilirliği.
11) Satıcılar ve veri aktarımı
Satıcı kayıt defteri: DC yetki alanları, alt işlemciler, sertifikasyon, depolama bölgeleri, DPA/SCC/IDTA.
"Minimum set" politikası: sadece gerekli alanlar, ücretsiz ihracat yok.
Konumları/alt işlemcileri değiştirirken bildirim ve revizyon.
12) Veri ve olaylar (minimum model)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI ve pano PbD
PII Minimizasyon Endeksi (özellik başına ortalama PII alanı sayısı).
İkamet Kapsamı (doğru bölgedeki kayıtların yüzdesi).
Dışa Aktarma Gerekçe Oranı.
DSAR SLA (medyan performans/doğruluk).
Etiket ateşleme ihlalleri.
Denetlenebilirlik Puanı (tüm eser paketine sahip vakaların yüzdesi).
Olaylar/bulgular.
14) Kontrol listeleri
A. tasarımdan önce
- İşlemenin amaçları ve yasal dayanakları tanımlanmıştır.
- Veri haritası ve alan listesi PII/duyarlı olarak işaretlendi.
- DPIA/TRA yürütüldü; artık riskler kabul edilir.
- Bir "anonim mod" veya minimum veri içeren bir mod düşünülmüştür.
B. Build/Release
- Yöneticideki sırlar, anahtarlar/şifreleme yapılandırıldı.
- PII'siz günlükler; Etkinlikler ve denetim etkinleştirilir.
- Bölgesel yönlendirme ve tutma politikası aktiftir.
- Testler: onay kapıları, etiketler için varsayılan olarak reddetme, silme yolu.
C. Operasyonlarda
- Üç aylık erişim ve ihracat incelemeleri.
- Ateşleme ihlallerinin ve sınır ötesi taleplerin izlenmesi.
- DSAR'lar/silme işlemleri zamanında gerçekleştirilir; Eserler korunmuştur.
15) Şablonlar (hızlı ekler)
A) DPIA şablonu (kısa)
Veri kategorileri: ____ (PII: Evet/hayır)
Sebep: ____
Akışlar/Konumlar: ____
Risk/Etki: ____
Önlemler: Bunlar (şifre/belirteçler/izolasyon), org (RBAC/eğitim)
Artık Risk: ____ Karar: Onaylama/geri dönüşüm
B) Alan Küçültme Politikası
C) Satıcı ile madde (PbD yükümlülüğü)
D) DSAR yanıtı (deklanşör hızı)
16) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı
Koleksiyon'her ihtimale karşı. "" Minimizasyon politikası + şemaların kod incelemesi.
APM'de PII ile ham günlükler. - Aracıda maskeleme/düzenleme, yerel depolar.
PII ile Global DWH. - Yalnızca De-PII kümeleri/takma adları.
DPIA/consent artifacts yok. - WORM deposu, UI/metinlerin otomatik anlık görüntüleri.
Hesaplanmamış satıcılar/SDK. - Üç aylık kayıt, "gri" bağlantıların yasaklanması.
17) 30 günlük uygulama planı
Hafta 1
1. PbD ilkesini ve DPIA/TRA şablonlarını onaylayın.
2. Anahtar bölgelere göre veri/akışların bir haritasını oluşturun (KYC/PCI/RG/CRM/Logs).
3. Bölgesel çevreleri vurgulayın (AB/İngiltere/...); Anahtar modeli tanımlayın (BYOK/HYOK).
2. hafta
4) Tokenization/de-PII boru hatlarını etkinleştirin ve etiketler için varsayılan olarak reddet.
5) WORM günlüklerini yapılandırın (erişir/dışa aktarır/onay/siler).
6) Satıcı sözleşmelerini güncelleyin (DPA/SCC, konumlar, alt işlemciler).
3. hafta
7) CI'da gizlilik testleri uygulayın (PII linter, CMP ekran sabitleme, silme-E2E).
8) Profildeki gizlilik panelinin serbest bırakılması; Metinleri ve yerelleri geliştirin.
9) Tren ekipleri (Ürün/Eng/Veri/CS/Yasal).
4. hafta
10) En üst özelliğin DPIA incelemesini yapın, CAPA'yı kapatın.
11) KPI/KRI kontrol panelini başlatın (Residency, Export, DSAR SLA).
12) Plan v1. 1: diff. Raporlar için gizlilik, federal boru hatları.
18) Birbiriyle ilişkili bölümler
GDPR: Kullanıcı İzni Yönetimi/Çerezler ve CMP Politikası
Verilerin yargı alanlarına göre yerelleştirilmesi
Yaş doğrulama ve yaş filtreleri
AML/KYC ve eser depolama
Uyumluluk Panosu ve İzleme/Düzenleme Raporları
İç/dış denetim ve denetim kontrol listeleri
BCP/DRP/At Rest & In Transit Şifreleme