GH GambleHub

各國之間的數據通信

1)目的和領域

根據iGaming許可證的要求和不同司法管轄區的數據保護法律,建立可管理且可證明安全的跨境個人數據(PII)傳輸和操作套件(KYC/AML,付款,RG/SE, CRM/營銷,遊戲遙測,logi/ARM, 分析師/DWH)模型。該文檔補充了以下部分:數據本地化,刪除和匿名,GDPR:同意,DSAR。

2)基本概念和原則

跨境轉移-在實體/數據的「本國」管轄範圍之外的任何訪問/復制品/處理。
充分性/等價性-監管機構關於受援國保護充分性的決定。
合同安排----標準合同條款、當地同行、補充協議。
TIA(傳輸影響評估)-評估特定傳輸的法律和技術風險。
主權/居住權-存儲位置和當地控制權。

原則:

1.本地第一:在可能的情況下在本地處理;向外-最小且符合規則。

2.最小化:「完全按照需要」;最好是聚合/別名。

3.加密和隔離:加密,區域密鑰,控制/數據平面分離。

4.可證明性:每個傳輸的日誌,TIA工件和基礎。

5.失敗封閉:沒有基礎或TIA-沒有傳輸。

3)角色和RACI

DPO/Compliance of Compliance(所有者)-政策,公差,TIA,例外。(A)

法律-選擇傳輸機制,合同,本地要求。(R)

Security/Infra-加密,KMS/HSM,網絡外圍,審計。(R)

Data Platform/Analytics-de-PII/匿名,聯邦/聯合報告。(R)

工程/SRE-路由、令牌化、出口控制。(R)

Vendor Manager是子處理器,確認,離岸的註冊表。(R)

內部審計-工件樣本,CAPA。(C)

4)流圖(Data Transfer Map)

來源 目的(國家/雲/供應商) 數據類別 目標 法律框架 轉讓機制 保存時間 責任。
以圖形方式捕獲以下內容:支持/CS,分析/報告,炸藥/風險攤位,遊戲提供商和PSP,會員。

5)法律安排(框架)

1.適足性決定(如適用):簡化路徑,但仍然需要TIA工件和供應商合同。
2.標準/示範合同條款和當地對應條款:包括強制性附件(類別、目標、措施)。
3.Binding/附加協議:澄清子處理器的責任,通知政府機構的請求。
4.法律上的例外:點和稀有(終身利益,合同要求)-不用於系統出口。
5.集團內部規則:對於持股-控制的公司工具。

💡 該機制的解決方案始終伴隨著TIA和補充措施目錄。

6) Transfer Impact Assessment (TIA)

原因:新供應商/國家/地區,新目標,新類別(生物識別,RG/SE),更改密鑰或路線模式。

內容是:
  • 傳輸說明(數據/範圍/頻率/參與者)。
  • 受援國的法律環境(國家機構進入的風險,對實體的法律保護)。
  • 技術措施:加密,密鑰處理(BYOK/HYOK),別名,分裂處理。
  • 組織安排:NDA,培訓,「need-to-know」,日誌,對查詢的響應。
  • 殘余風險/決定:允許/修改/禁止;審查期限。

TIA簡短形式模板:請參閱§15C。

7)技術和組織安排

7.1密碼和密鑰

At rest: AES-256-GCM;in transit: TLS 1.2+/mTLS;PFS.

KMS:BYOK(我們擁有的鑰匙),最好是HYOK(鑰匙保留在該地區);按市場/特許權細分;不變的密鑰操作審核。
Crypto-shredding:用於備用和存檔。

7.2最小化和de標識

導出前的別名(令牌網關),在該地區單獨存儲mapping。
聚合,k 匿名/binning日期和地理,抑制稀有類別。
沒有PII的logi/ARM和服務器側標記,未經同意,標識符無效。

7.3平面隔離

沒有PII的全球控制平面;本地帶有PII的數據平面。
通過具有請求理由和日誌的代理層訪問PII。

7.4國家機構查詢

反應輪廓:合法性檢查,挑戰,最大限度地減少體積,通知(如果允許),寫入請求註冊表。

8)數據類別和傳輸規則

類別能出國嗎?條款和條件
CUS/生物識別受限制的
支付代幣/PSP是/有條件
遊戲原始事件受限制的
RG/SE狀態不是
CRM/市場營銷有條件的
Logi/ARM僅PII免費

9)供應商和子處理器

登記冊:侏羅紀。個人、DC國家、子處理器、認證、傳輸機制、密鑰模式。
合同:DPA+SCC/對應方,更改位置/子處理器的通知≥30天,審計/調查表,備用本地化義務,事件SLA和DSAR。
Onbording/review:TIA,pentest/認證,「sample transfer」測試。
離岸:導出/刪除/crypto-shred+確認(evidence)。

10)Bacaps,徽標和分析師

Becaps:在同一地區;出口到國外-僅以+HYOK加密形式;到期時-crypto shred。
Logi/ARM:默認情況下為PII免費;如果沒有-本地存儲,短暫的回避。
分析/DWH:全球報告僅限匯總量/cohorts;禁止在該地區以外使用原始標識符。

11)流程和發展

端到端過程:請求傳輸 驗證市場概況 選擇TIA 協調機制 啟動 監控 工件/審計。

事件(最低):
  • `xborder_transfer_requested/approved/denied`
  • 「transfer_executed」(體積/時間/供應商)
  • `key_accessed_for_transfer` (KMS audit)
  • `gov_request_received/responded`
  • `vendor_location_changed`
  • `transfer_review_due`

12)數據和人工制品(模型)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI和dashboard

X-Border轉移率(按目標/供應商/國家/地區)。
TIA Coverage(使用相關TIA的傳輸百分比)。
BYOK/HYOK Coverage(具有區域密鑰的齒輪份額)。
匿名出口共享(集合/別名中出口的百分比)。
Vendor位置漂移(位置更改事件)。
Gov Request Count和平均響應時間。
Auditability Score(包含完整工件包的條目的百分比)。

14)支票單

A)在開始傳輸之前

  • 指定和合法目的得到確認。
  • 選擇了一種機制(充分性/條約/類似物),TIA已完成。
  • 別名/匿名設置;量最小化。
  • KMS/密鑰: BYOK/HYOK,日誌包括在內。
  • 供應商合同:DPA+SCC/對應方,DC/子處理器變更通知。
  • 計劃中的後備和隱身的居住權。

B)在操作中

  • 監視'vendor_location_changed'和alerta。
  • 定期審查TIA和機制。
  • DSAR/刪除正確地應用於收件人的外圍(或通過匿名)。
  • 傳輸日誌和KMS審核可供審核。

C)審計/改進

  • 「transfer_record」的季度樣本完整。
  • CAPA關於事件/投訴/監管發現。
  • 供應商的「revoke access」測試+確認刪除。

15)模板(快速插入)

A)「跨境轉移」的條款"

💡 子處理器僅在聲明的司法管轄區存儲/處理數據。在有效的法律依據(SCC/本地對應方)和書面同意下,可以允許向其他司法管轄區轉移。更改位置/子處理器-通知≥30天。加密密鑰是BYOK/HYOK;可應要求提供訪問日誌。

B)政府機構請求通知

💡 供應商立即通知(如果允許)任何訪問要求,最大限度地減少數量,對過多的請求提出異議,並記錄披露。通知/回復的副本可存入我們的WORM註冊表。

C)簡短TIA(單頁)

💡 精髓:{目的,數據,數量,國家}
法律風險:{底線}
技術人員:{加密,密鑰,別名,分裂處理}
器官:{NDA, need-to-know, audity}
解決方案:{allow/modify/deny},修訂{日期}

16)30天實施計劃

第一周

1.批準跨境傳輸政策,RACI和TIA/DPA模板。
2.構建當前線程地圖和供應商/位置/密鑰註冊表。
3.按市場配置KMS (BYOK/HYOK),啟用不可更改的密鑰審核。

第二周

4)在導出和PII無logi/ARM之前啟用別名。
5)運行「transfer_record」/「tia 」(WORM工件)註冊表。
6)更新與關鍵供應商的合同:位置、通知、離岸手續。

第3周

7)2-3線程飛行員(CS, DWH報告):測量匿名出口共享,BYOK Coverage。
8)培訓產品/CS/BI/Legal,以了解政府機構的查詢程序和升級。
9)連接alerta 「vendor_location_changed」。

第四周

10)完整發行;KPI/KRI dashboard和季度TIA評論。
11) CAPA的發現;計劃v1。1-聯合分析/diff。報告中的隱私。
12)單個供應商離岸測試:刪除/crypto-shred,確認。

17)相互關聯的部分

跨轄區數據本地化

數據刪除和匿名/存儲和刪除時間表

GDPR: 同意管理/Cookie和CMP政策

Privacy by Design / DSAR

加密At Rest/In Transit, KMS/BYOK/HYOK

編譯和監視/內部和外部審計

Contact

與我們聯繫

如有任何問題或支援需求,歡迎隨時聯絡我們。我們隨時樂意提供協助!

開始整合

Email 為 必填。Telegram 或 WhatsApp 為 選填

您的姓名 選填
Email 選填
主旨 選填
訊息內容 選填
Telegram 選填
@
若您填寫 Telegram,我們將在 Email 之外,同步於 Telegram 回覆您。
WhatsApp 選填
格式:國碼 + 電話號碼(例如:+886XXXXXXXXX)。

按下此按鈕即表示您同意我們處理您的資料。