GH GambleHub

NDA та захист конфіденційної інформації

1) Цілі та принципи

NDA (Non-Disclosure Agreement) і внутрішня політика захищають:
  • бізнес-секрети (алгоритми антифроду, бонус-профілі, ML-моделі, математика RNG);
  • переговорні матеріали (цінники, оффери, M&A, due diligence);
  • техпроцеси і вихідні (архітектура, IaC, API-схеми, ключі);
  • партнерські дані (SDK, roadmaps, бети);
  • персональні/комерційні дані (в рамках DPA/DSA).

Принципи: мінімізація доступу (need-to-know), простежуваність, шифрування за замовчуванням, розділення ролей/обов'язків, «чиста кімната» для спільної розробки.

2) Класифікація та маркування інформації

Рекомендований рівень класифікації та правила поводження:
РівеньПрикладДоступЗберіганняПередача
Publicпрес-реліз, wiki-довідкавсімзагальні сховищабез обмежень
Internalplaybook саппортаспівробітникикорпоративні дискикорпоративна пошта
Confidentialринкові плани, договориneed-to-knowшифрування at restнаскрізне шифрування, NDA
Strict/Secretключі, антифрод-моделі, вихідні джерела RNGвузьке колоHSM/внутр. сейфтільки по каналах з mTLS + журнал

Маркування: «[CONFIDENTIAL]», власник даних, термін релізу, посилання на тікет/підставу доступу.

3) Режим комерційної таємниці (trade secrets)

Юр-акт/політика: перелік відомостей, заходи захисту, відповідальність.
Технічні заходи: RBAC/ABAC, журнали доступу, DLP, watermarking, контроль друку/скріншотів.
Організаційні: onboarding/offboarding-чек-листи, навчання, угоди про нерозголошення, заборона приносити/виносити носії без реєстрації.
Док-дисципліна: версії, реєстр артефактів, маркування, «секретні» канали (закриті простори/репозиторії).

4) Види NDA

Односторонній (one-way): розкриває одна сторона (типово - постачальник SDK).
Взаємний (mutual): обмін конфіденційною інформацією в обидві сторони (переговори, інтеграції).
Багатосторонній (multilateral): консорціуми, спільні пілоти.
NCA/NDA+NCA: до NDA додають non-circumvention (заборона обходити посередника).
NDA з розробником/підрядником: поєднують з Inventions/Assignment (права на результати).

5) Ключові розділи NDA (що обов'язково)

1. Визначення Конфіденційної Інформації: вкл. усне (при подальшому письмовому підтвердженні), електронне, матеріальні носії; перерахуйте типові приклади (код, схеми, ціни, дашборди).
2. Винятки: (i) публічно відомо без порушення; (ii) вже було в законному володінні; (iii) розроблено незалежно (доведено); (iv) розкрито на законній підставі держорганам (з повідомленням).
3. Мета розкриття: конкретна (оцінка партнерства, пілот, аудит).
4. Зобов'язання одержувача: рівень захисту не нижче власного; need-to-know, заборона копіювання понад мету, заборона зворотної розробки/benchmarking без згоди.
5. Термін і «виживання»: термін договору (напр., 2-5 років) + пост-строковий захист таємниць (напр., 5-10 років/безстроково для секретів).
6. Повернення/знищення: при запиті або закінченні - повернення/видалення з підтвердженням; резервні копії - під режимом зберігання до авто-терміну.
7. Аудит та повідомлення про інциденти: швидкість повідомлення (напр., ≤72 ч), співпраця в розслідуванні.
8. Правові засоби захисту: injunctive relief (судова заборона), компенсації, ліміти не застосовуються до умисних порушень.
9. Застосовне право/арбітраж: юрисдикція/форум, мова, ADR/арбітраж.
10. Експорт/санкції: заборона передачі підсанкційним особам/юрисдикціям; дотримання експортного контролю (криптографія).
11. «Residual Knowledge» (за погодженням): можна/не можна використовувати «незаписані знання» співробітників (зазвичай - виключити або обмежити).
12. Субпідрядники/афілійовані особи: допускаються тільки при аналогічних зобов'язаннях і письмовій згоді.
13. Захист даних (якщо є PII): посилання на DPA/DSA, роль сторін (контролер/процесор), цілі/правові підстави, транскордонні передачі, термін зберігання.

6) Зв'язок NDA з приватністю і безпекою

Якщо передаються персональні дані, NDA недостатньо - потрібно DPA/DSA і заходи по GDPR/аналогам (правові підстави, права суб'єктів, DPIA для high-risk).
Техконтролі: шифрування в транзиті (TLS 1. 2 +), ат-рест (AES-256), секрет-менеджмент, ротація ключів, MDM для пристроїв, 2FA, SSO, мінімізація логів з PII.

7) Процедури доступу та обміну

Канали: доменні пошти, захищені кімнати (VDR), SFTP/mTLS, зашифровані архіви (AES-256 + out-of-band пароль).
Заборона: месенджери без корпоративної інтеграції, особисті хмари, публічні посилання, некеровані пристрої.
Контроль друку/експорту, заборона особистих флеш-носіїв, гео-обмеження (геофенси).

8) Clean-room і спільні розробки

Розділіть команди «бачать» і «чисті», зберігайте односторонні артефакти окремо.
Документуйте джерела та походження (provenance).
Для спільних PoC: узгодьте права на результати (спільні/assignment), хто володіє Derived Data.

9) RAG-матриця ризиків

РизикR (критично)A (виправно)G (контроль)
Відсутність NDAОбмін секретами без договоруЗагальний шаблон без DPANDA + додатки (DPA/санкції)
ДоступОсобисті пошти/пристроїЧастковий MDM/SSOПовний MDM/SSO/2FA
МаркуванняНемає класифікаціїНеповне маркуванняЄдиний стандарт + реєстри
ІнцидентиНемає SLA повідомленьПроцедура без тестівSLA ≤72 ч + навчання
СубпідрядникиНе охоплені NDAЧастковоFlow-down зобов'язання
Експорт/санкціїНемає скринінгуРазовий скринінгПолітика + періодичний рескринінг

10) Чек-листи

Перед обміном інформацією

  • Підписаний NDA (право/форум/термін/виключення/санкції).
  • Чи потрібен DPA/DSA? Якщо так - підписаний.
  • Призначено власника набору даних та рівень класифікації.
  • Канал обміну та шифрування узгоджені.
  • Список одержувачів (need-to-know), доступ в VDR/папки налаштований.

Під час обміну

  • Маркування файлів і версія, водяні знаки.
  • Журнали доступу, заборона ре-шерінгу без згоди.
  • Хеш-суми/реєстр артефактів.

Після завершення

  • Повернення/видалення і письмове підтвердження.
  • Доступи відкликані, токени/ключі ротайовані.
  • Пост-аудит: що поліпшити в процесах/шаблонах.

11) Шаблони (фрагменти договірних пунктів)

A. Визначення та Винятки

💡 «Конфіденційна Інформація» означає будь-яку нерозкриту публічно інформацію, надану Стороною-Розкриваючою Стороні-Одержувачу, включаючи технічні, комерційні, фінансові дані, код, документацію, специфікації, плани розвитку, умови договорів. Інформація не вважається конфіденційною, якщо: (i) була загальнодоступною до розкриття; (ii) стала загальнодоступною не внаслідок порушення; (iii) перебувала у Одержувача на законній підставі; (iv) була розроблена незалежно.

B. Зобов'язання та Доступ

💡 Одержувач застосовує режим захисту не нижче власного, надає доступ тільки співробітникам/підрядникам за принципом «need-to-know», зобов'язує їх підписати еквівалентні угоди, не копіює і не використовує інформацію понад Мету.

C. Термін/Виживання

💡 Ця Угода діє [24/36/60] місяців; зобов'язання щодо захисту торгових таємниць зберігаються протягом [5-10] років або до моменту законного розкриття.

D. Повернення/Знищення

💡 За запитом Розкривної Сторони Одержувач протягом [10] днів повертає або знищує матеріали і підтверджує це письмово; резервні копії зберігаються до стандартного авто-видалення при дотриманні режиму конфіденційності.

E. правові засоби

Сторони визнають, що порушення може завдати непоправної шкоди; Сторона, що розкриває, має право вимагати судової заборони (injunctive relief) крім інших засобів захисту.

F. експорт/санкції

Отримувач гарантує дотримання експортного контролю і санкційних режимів і не буде передавати інформацію суб'єктам/в юрисдикції, що підпадають під обмеження.

G. residual knowledge (опціонально)

Сторони погоджуються, що незафіксовані в матеріальному вигляді загальні навички і знання співробітників Одержувача не вважаються конфіденційною інформацією, за умови відсутності навмисного запам'ятовування і використання вихідного коду/секретних формул. (Рекомендується виключити або жорстко обмежити у високоризикових проектах.)

12) Рекомендовані реєстри (YAML)

12. 1 Реєстр NDA

yaml nda_id: "NDA-2025-0142"
counterparty: "GameProvider X Ltd"
type: "mutual"
purpose: "SDK integration and technical support"
term_months: 36 survival_years: 7 includes_dpa: true export_sanctions_clause: true residual_knowledge: "excluded"
owner: "Legal"
vault_folder: "vdr/providers/gpx"

12. 2 Реєстр обміну артефактами

yaml exchange_id: "XCH-2025-009"
nda_id: "NDA-2025-0142"
classification: "Confidential"
channel: "VDR"
files:
- "api_specs_v3. pdf"  # sha256:...
- "kpis_q1. xlsx"    # sha256:...
recipients: ["a. smith@gpx. com","techlead@gpx. com"]
access_start: "2025-11-05"
access_end: "2026-01-31"
destroy_confirmed: false

13) Політики та практики безпеки (коротко)

Пристрої: корпоративні, повнодискове шифрування, MDM, заборона BYOD для «Secret».
Доступ: SSO/2FA, умовний доступ (гео/пристрій), тимчасові ролі (just-in-time).
Логи: зберігання та моніторинг доступів; алерти на масове вивантаження/нестандартний годинник.
DLP: блок вкладень поза доменом/без шифрування, водяні знаки в PDF.
Зручність: шаблони захищених кімнат (VDR), готові скрипти шифрування архівів, стандартні NDA/DPA.

14) Інцидент-менеджмент (в контексті NDA)

1. Фіксація: що, коли, хто, які файли/репозиторії; заморожування сесій.
2. Ізоляція: відгук доступів/ключів, тимчасова «морозилка» в хмарі.
3. Сповіщення: власник даних, юристи, партнери; PII - по DPA/GDPR.
4. Розслідування: збір логів, форензика, визначення обсягу збитку.
5. Ремедіація: заміна секретів, патчі, оновлення плейбуків, навчання.
6. Правові заходи: претензії/позовна робота по NDA, компенсації.

15) Міні-FAQ

Чи достатньо NDA для персональних даних? Ні, потрібен DPA/DSA і заходи по приватності.
Чи можна відправляти конфіденційне в месенджер? Тільки в корпоративно-схвалені і з end-to-end, при включених DLP/журналах.
Скільки зберігати матеріали? Стільки, скільки потрібно метою/договором; після закінчення - повернення/видалення з підтвердженням.
Чи потрібно шифрувати внутрішні диски? Так, повнодискове + шифрування файлів/секретів.

16) Висновок

NDA - лише вершина айсберга. Реальний захист будується на режимі комерційної таємниці, зв'язці з приватністю (DPA), строгих тех- і орг-контролях, дисципліні обміну і швидкому реагуванні на інциденти. Стандартизуйте шаблони, заведіть реєстри і плейбуки - і ваші секрети, код і переговори залишаться активом, а не вразливістю.

Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.