GH GambleHub

Кризове управління та комунікації

1) Мета і область

Створити керований, повторюваний і перевіряється процес реагування на інциденти і кризи, мінімізуючи збиток для гравців, партнерів, регуляторів і бренду. Розділ охоплює технологічні інциденти, комплаєнс-ризики (KYC/AML/відповідальна гра), платіжні проблеми, витоки даних, PR-кризи і форс-мажори (дата-центр/провайдер, DDoS, санкції/блокування, катастрофи).

2) Принципи

Безпека гравців і дані перш за все. Захист засобів, персональних даних та ігрових балансів - пріоритет № 1.
Швидкість> досконалість. Чітка перша комунікація з фактами «що відомо/що ні/що робимо/коли оновлення».
Єдиний голос. Всі зовнішні повідомлення проходять через затверджених спікерів і шаблони.
Перевірюваність. Логи, таймлайни, рішення, гіпотези і артефакти фіксуються для пост-мортема.
Пропорційність. Реакція співвідноситься з рівнем серйозності і юридичними вимогами.
Безперервна готовність. Тренування, сценарії, ретро і поліпшення - як частина BAU.

3) Терміни і рівні серйозності

Інцидент - подія, що порушує нормальну роботу/дотримання вимог.
Криза - інцидент, що загрожує стійкості бізнесу/ліцензії/репутації.

Матриця серйозності (приклад):
  • S1 (критичний): простої Core Gaming/гаманця> 15 хв глобально; витік PII/фінданих; регуляторні розслідування; масова недоступність оплат.
  • S2 (високий): деградація> 5% транзакцій, локальні простої регіону, потенційна вразливість без підтвердженого витоку.
  • S3 (середній): часткові збої (ігрові провайдери, афіліатні трекінги), негативний медіа-шум, зростання chargeback'ів.
  • S4 (низький): поодинокі скарги, локальні регреси.
SLA за оновленнями (орієнтири):
  • S1: перше повідомлення ≤ 15 хвилин, потім кожні 30-60 хвилин; фінальний звіт ≤ 72 години.
  • S2: перше ≤ 30 хвилин; апдейти кожні 1-2 години.
  • S3–S4: за узгодженим розкладом.

4) Організація та ролі (RACI)

IC (Incident Commander) - командир інциденту, власник таймлайну, скликає «war room», приймає рішення. (Accountable)

Comms Lead (PR/GR/CS): зовнішні та внутрішні комунікації, єдиний наратив, узгодження з юристами. (Responsible)

Tech Lead (SRE/Platform): діагностика кореня, дії з відновлення, фіксація метрик. (Responsible)

Security Lead (AppSec/Blue Team): розслідування інцидентів ІБ, взаємодія з CERT/LEA.
Legal/Compliance: оцінка регуляторних вимог (повідомлення регуляторам/банкам/партнерам, терміни, формулювання).
Payments Lead: PSP/банки, альтернативні маршрути, ручне врегулювання.
CRM/CS Lead: макроси для саппорту, компенсації, сегменти «постраждалі».
Data/Analytics: здорові метрики впливу, когорти, звіт MTTR/фінансовий збиток.
CEO/Exec Sponsor: ескалація S1, публічний стейтмент при необхідності.

5) Життєвий цикл кризи

Детектування → Тріаж → Ескалація → Стабілізація → Комунікації → Відновлення → Пост-мортем і поліпшення

5. 1 Таймлайн реагування (S1 орієнтир)

0-15 хвилин: призначення IC; відкриття «war room»; первинна гіпотеза; тимчасове блокування ризикових дій (наприклад, висновків); holding statement для внутрішньої аудиторії.
15-60 хвилин: перевірка радіусу ураження; перемикання на запасні канали (DR, резервні PSP, CDN Rules); перше зовнішнє повідомлення (статус-сторінка/соцмережі/пошта партнерам).
1-4 години: стабілізація сервісів; FAQ для саппорту; персоналізовані повідомлення порушеним гравцям; фіксація вимог регуляторів.
До 24 годин: детальний апдейт з причинами і планом запобігання; запуск компенсацій/кредитів; бриф для афіліатів/провайдерів.
До 72 годин: фінальний звіт, юридичні повідомлення, ретроспектива, завдання щодо поліпшення.

6) Канали і політика комунікацій

Канали: статус-сторінка, e-mail/SMS/push, центр допомоги, соцмережі, in-app банери, партнерська розсилка, тікети регуляторам, сервіс-апдейти PSP, медіазаяви.

Правила повідомлень:
  • Факти, прозорі дії, терміни наступного апдейту.
  • Без звинувачень і технічної «жаргонізованої» невизначеності.
  • Jam-шаблони на 5 мовах ключових ринків.
  • Завжди вказувати що робити гравцеві зараз (нічого не робити, не переводити кошти, очікувати компенсацій і т.д.).
  • Тон: співчуття → відповідальність → дію → запобігання.
Приклад holding statement (зовнішній, короткий):
💡 Ми бачимо перебої в [гаманці/іграх]. Команда вже працює над усуненням. Наступне оновлення - через 30 хвилин. Вибачаємося за незручності; засоби і дані користувачів під захистом.
Приклад детального апдейту (після стабілізації):
💡 Причина: збій в [компонент/провайдер]. Заходи: переключення на резерв, відкат версії, доп.перевірки транзакцій. Вплив: [відсоток/географія/часовий інтервал]. Компенсації: [кредити/фріспіни] постраждалим. Наступні кроки: [капінг навантаження, хотфікс, аудит].

7) Плейбуки за типовими сценаріями

7. 1 Витік даних/компрометація облікових записів

Миттєво: ізоляція, форензика, скидання токенів/паролів, MFA-кампанія.
Комунікації: цільові повідомлення порушеним; FAQ по змінам пароля; заява про заходи захисту.
Юридично: повідомлення регуляторам/банкам/PSP в обов'язкові терміни; шаблони для DPIA/репортів.
Превентив: bug bounty, секрет-ротація, WAF/EDR/IDS сигнатури, hardening.

7. 2 Платіжні збої (PSP/банк/AML-прапори)

Миттєво: переключення на резервні PSP/маршрути; м'які ліміти депозитів; призупинення авто-висновків.
Комунікації: статуси в касі, банер «альтернативні методи», партнерський бриф.
Юридично: повідомлення згідно з договорами; дотримання правил повернень і chargeback SLA.
Превентив: мульти-еквайринг, моніторинг відхилень конверсії, «traffic-to-method» балансування.

7. 3 Масова недоступність/деградація платформи

Миттєво: feature-flags → деградація функціоналу (read-only/кеш), виключення «важких» фіч.
Тих. дії: rollback/blue-green, масштабування, rate-limits, DDoS захист.
Комунікації: чіткі інтервали апдейтів; карта порушених регіонів/ігор.
Превентив: SLO/Error Budgets, гейм-провайдер fail-open/close стратегії, chaos-дні.

7. 4 Регуляторні/ліцензійні ризики

Миттєво: freeze на спірні кампанії/механіки, консультація Legal/Compliance.
Комунікації: нейтральні формулювання, відсутність «визнання провини», узгодження з юристами.
Превентив: pre-clearance промо, аудит T & C/bonusing, регіональні спліти фіч.

7. 5 Репутаційний шторм (медіа/соцмережі)

Миттєво: моніторинг згадувань, єдина позиція, підготовлений Q & A.
Комунікації: «ми чуємо/виправляємо» + факти; уникати суперечок у коментарях; підготовлений long-read з фактчеком.
Превентив: медіатренінги спікерів, «dark site» з фактами/хронологією, кризові прес-пакети.

8) Метрики і дашборди

Реакція: MTTA, MTTR, MTTD, TTS (time-to-statement),% апдейтів в SLA.
Вплив: гравці/транзакції порушені, недоотриманий GGR, chargeback rate, частка ручної обробки.
Надійність: SLO за ключовими флоу (депозит, спін, вивід), error budget burn.
Комунікації: охоплення повідомлень, open/click rate,% звернення «повторних», CSAT/DSAT.
Репутація: Sentiment (соцмережі/медіа), частка негативних публікацій, час до нейтралізації тренду.

Статус-сторінка мінімум: аптайм по зонах, інциденти з таймлайном, поточні деградації, ETA і історія.

9) Чек-листи

9. 1 Запуск «war room»

  • Призначений IC і стенографіст.
  • Підтягнули Tech/Sec/Payments/Legal/Comms/CS Leads.
  • Визначено рівень S1-S4, радіус впливу, тріаж гіпотез.
  • Рішення по відкату/фічефлагам/резервним маршрутами.
  • Підготовлений holding statement і час наступного апдейта.

9. 2 Перед зовнішнім повідомленням

  • Факти підтверджені, немає PII/секретів.
  • Юридична перевірка формулювань.
  • Зрозумілі інструкції гравцям/партнерам.
  • Вказано канал/час наступного апдейту.

9. 3 Закриття інциденту

  • Усунуто першопричину/тимчасовий захист.
  • Компенсації нараховані, спірні транзакції оброблені.
  • Фінальний звіт опубліковано, статус-сторінка оновлена.
  • Скликані ретро, CAPA-план в backlog з власниками і датами.

10) Шаблони повідомлень

A) Статус-сторінка (коротко):
  • Подія: [тип/сервіс]
  • Вплив: [хто/де/коли]
  • Ми робимо: [дії]
  • Наступний апдейт: [час]
B) Гравцям (e-mail/push):
  • Тема: Перебої в роботі [сервісу] - ми вже виправляємо
  • Тіло: що сталося (1-2 рядки), що робити зараз, безпека засобів/даних, ETA наступного апдейта, посилання на статус.
C) Партнерам/афіліатам:
  • Короткий бриф (що/вплив на трекінг/тимчасові заходи/очікуваний ефект) + контакт для питань.
D) Регулятору/банкам/PSP:
  • Формальне повідомлення з фактами, тимчасовими заходами, оцінкою клієнтського впливу, планом запобігання, термінами фінального звіту.

11) Інструменти та артефакти

Runbooks/Playbooks в репозиторії з версіонуванням (за сценаріями).
War Room: постійний канал (чат/відео) з ботом-секретарем (лог часу і рішень).
Інцидент-бот: команди '/declare', '/severity', '/update', '/close', автозаповнення таймлайну.
Шаблон пост-мортема: проблема → вплив → корінь → що спрацювало/ні → CAPA → власники/терміни.
Компенсації: калькулятор постраждалих сегментів (за часом/каналом/грою/платежем), пресети бонусів.
Журнали аудиту та ретенції: для відповідності регуляторним вимогам.

12) Готовність і тренування

Quarterly симуляції S1-S2 (table-top + live-drills), включаючи «нічні» сценарії.
Медіатренінги для спікерів, «мостові» брифи для CEO.
Верифікація контактів (24 × 7), чергування і «backup on call».
Стрес-тести: DDoS-ігри, відключення провайдера PSP, деградація БД, падіння CDN.
Навчальні «PR-шторми»: з фейковими заголовками і шкалою Sentiment.

13) Юридичний та комплаєнс-контур

Мапінг обов'язкових повідомлень по юрисдикціях (терміни, формат, мова).
Політика щодо зберігання логів/артефактів та доступу до них.
Guidance з «відповідальної гри» в кризу: як не погіршити вразливість гравців.
Умовні «червоні лінії» для комунікацій (що не можна розкривати до узгодження).
Порядок взаємодії з правоохоронними органами/CERT.

14) Пост-мортем і поліпшення

Проведення ретро ≤ 7 днів, поза пошуком винних, з конкретними CAPA.
Оновлення плейбуків/шаблонів, включення нових індикаторів (ранні ознаки).
Відстеження виконання CAPA і перевірки ефективності через 30/60 днів.

15) Швидкий старт (резюме впровадження за 30 днів)

1. Затвердити ролі IC/Comms/Tech/Sec/Legal/Payments/CS і графік on-call.
2. Звести матрицю S1-S4 і SLA апдейтів, опублікувати на внутрішньому порталі.
3. Завести статус-сторінку і шаблони повідомлень (5 мов/ринків).
4. Зібрати «war room» (чат/відео) з бота-логгером і макросами.
5. Створити 5 плейбуків: витік, платіжна криза, деградація платформи, регуляторний ризик, PR-шторм.
6. Підняти моніторинг метрик «гравець-досвід»: депозит/вивід/спін/логін.
7. Провести table-top навчання (2 години) + оновити документи за підсумками.

Пов'язані розділи:
  • План безперервності бізнесу (BCP)
  • Disaster Recovery Plan (DRP)
  • Матриця ескалацій
  • Система повідомлень і алертів
  • Журнали аудиту операцій
  • Відповідальна гра і захист гравців
Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.