Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

Hvorfor spillerdata, man ikke sletter, er blevet en strategisk belastning

Spillerdata, som du ikke sletter til tiden, bliver hurtigt til en sikkerheds-, privatlivs- og lovgivningsmæssig belastning for dit studie. Når telemetri, chatlogs og supporthistorik aldrig rigtig forsvinder, trækker hvert brud eller enhver forespørgsel flere systemer, mere bevismateriale og mere arbejde med sig end nødvendigt. Ved at behandle data ved udtjent levetid som en administreret risiko kan du reducere hændelsers påvirkning, forenkle undersøgelser og reducere, hvor meget information der kan misbruges.

Spillerdata befinder sig nu i krydsfeltet mellem omsætning, regulering og omdømme, så uhåndteret opbevaring forstørrer stille og roligt din eksponering. Bilag A.8.10 i ISO 27001:2022 angiver eksplicit, at oplysninger skal slettes, når de ikke længere er nødvendige, på en måde, der forhindrer gendannelse, og som respekterer juridiske, regulatoriske, kontraktlige og interne krav. Denne formulering taler lige så meget om forventninger til privatliv og databeskyttelse, som den gør om klassisk informationssikkerhed.

De fleste studier ved allerede, hvordan man beskytter live-systemer; langt færre kan med sikkerhed vise, hvad der sker med data, når de "ikke længere er nødvendige". Det er præcis, hvor A.8.10 findes. Den beder dig om at stoppe med at behandle gamle spillerdata og logs som harmløse arkiver og begynde at behandle dem som aktiver, der bevidst skal trækkes tilbage. Uanset om du implementerer ISO 27001 for første gang eller styrker et modent ISMS, er det i denne kontrol, at opbevaringsplaner møder reel sletning.

Data, du aldrig har indsamlet eller slettet rettidigt, kan aldrig blive stjålet, indgivet stævning eller brugt imod dig.

De skjulte omkostninger ved at hamstre spillerdata

Hamstrede spillerdata gemmer sig flere steder, end de fleste hold forventer, fra gamle telemetri-pipelines til glemte testdatabaser. Hver ekstra kopi udvider eksplosionsradiusen, hvis I oplever et brud eller står over for spørgsmål om, hvor længe data opbevares, fordi I har flere systemer i omfang og mere bevismateriale at gennemgå, end I havde planlagt.

Hvis du er ærlig omkring, hvor spillerdata findes, vil du normalt finde langt mere end kontotabeller og betalingsoptegnelser. Typiske eksempler inkluderer:

  • Ældre telemetri-pipelines, der stadig modtager hændelser, selvom dashboards ikke bruges.
  • Gamle crashdumps med rå enheds-id'er og stakspor.
  • Chatarkiver opbevares "bare i tilfælde af" til moderering, men gennemgås aldrig.
  • Kopier af produktionsdatabaser i testmiljøer og sandkasser.

Hver af disse kopier udvider, hvor meget der er i rækkevidde, hvis noget går galt. Hvis en angriber lander i din analyseklynge, eller en regulator spørger om opbevaring af mindreåriges data, kan du ikke bare pege på din primære kontodatabase og kalde det færdigt. Du skal redegøre for alle de steder, data er drevet hen i løbet af års lanceringer, opdateringer og eksperimenter.

Det handler ikke kun om sikkerhed. Overdreven opbevaring underminerer også den historie, du fortæller om dataminimering i konsekvensanalyser af privatlivets fred, partnerspørgeskemaer og platformanmeldelser. Hvis politikker siger, at du opbevarer logfiler i et år, men systemerne stille og roligt opbevarer fem, har du et problem med troværdigheden, selv før noget går galt. For teams, der formaliserer deres ISMS, er det ofte det største skridt i retning af at reducere risikoen at gøre denne opgørelse synlig.

Hvordan ikke-slettede logfiler forværrer hændelser

Ikke-slettede logfiler gør hændelser langsommere, dyrere og sværere at forklare, fordi de udvider puljen af ​​potentielt eksponerede data og øger den nødvendige indsats for at måle effekten. Når opbevaring ikke er segmenteret efter formål, ender du med at opbevare langt mere følsomme oplysninger i langt længere tid, end risikoen reelt berettiger.

Når du reagerer på et brud, er der to ting, der betyder noget med det samme: hvor hurtigt du kan undersøge, hvad der blev eksponeret, og hvor sikkert du kan forklare dette omfang til ledere, partnere og tilsynsmyndigheder. Langlivede, dårligt styrede logfiler og telemetri-pipelines modvirker begge mål, fordi de blander rutinemæssige spor med meget følsomme oplysninger og opbevarer alt i årevis.

Det hjælper med at skelne mellem de forskellige typer logfiler, du opbevarer:

  • Driftslogfiler: – for ydeevne, stabilitet og fejlfinding.
  • Sikkerhedslogfiler: – til adgangskontrol, anomalidetektion og hændelsesrespons.
  • Svindel- og anti-snydelogfiler: – til langsigtet mønsteranalyse og håndhævelse.

Sikkerheds-, anti-snyd- og svindelteams argumenterer ofte for langvarig opbevaring, og i nogle tilfælde har de ret. Problemet er, at opbevaring sjældent er segmenteret. Rutinemæssige autentificeringslogfiler og meget følsomme svindelindikatorer ender med at blive behandlet ens, og begge gemmes på ubestemt tid.

I praksis betyder det, at retsmedicinske teams skal gennemgå enorme mængder data for at forstå, hvad der er blevet rørt ved, juridiske teams skal overveje, om meget gamle optegnelser nu er omfattet af offentliggørelse, og operationelle teams skal håndtere præstationspåvirkningen af ​​oppustede logarkivere. ISO 27001 A.8.10 tvinger dig til at disciplinere denne spredning gennem eksplicitte begrænsninger, automatisering og overvågning.

Hvorfor spilstudier er unikt eksponerede

Spilstudier er usædvanligt udsatte, fordi de indsamler dybdegående adfærdsdata om, hvordan folk spiller, bruger penge og interagerer, ofte inklusive mindreårige og sårbare spillere. Når disse oplysninger opbevares længere end nødvendigt, bliver de en følsom forpligtelse snarere end et nyttigt aktiv og gør enhver hændelse eller kritik langt vanskeligere at håndtere.

Spilvirksomheder indsamler nogle af de rigeste adfærdsdata i enhver forbrugerbranche. I sporer ofte ikke kun forbrugs- og loginhændelser, men også gameplay, chat, sociale grafer, enhedsprofiler, placeringstips og anti-cheat-signaler sekund for sekund. I håndterer muligvis også data om mindreårige, selvudelukkede spillere eller enkeltpersoner i områder med strenge privatlivsregler.

Alt dette gør ikke-slettede data mere følsomme:

  • Kamphistorik og chatlogs kan afsløre spillemønstre, relationer og i nogle tilfælde helbredsmæssig eller økonomisk stress.
  • Monetiseringsdata omkring loot boxes og mikrotransaktioner er tæt på levende debatter om forbrugerbeskyttelse.
  • Anti-snyde- og svindelsystemer kan udlede eller lagre følsomme risikoprofiler om enkeltpersoner.

Overvej et simpelt eksempel, der involverer mindreårige. En teenager spiller med forældres samtykke, snakker om skole og familie, bruger penge via et forældrekort og lukker derefter sin konto. År senere, hvis der stadig findes detaljerede kamp- og chatlogfiler, har du en unødvendig og meget følsom adfærdshistorik for en person, der nu er voksen, uden et klart formål. Det samme gælder for selvudelukkede eller sårbare spillere, hvis data du har pligt til at behandle omhyggeligt.

Når disse registre overlever længe efter, at de er nødvendige, pådrager du dig unødvendig risiko for privatlivets fred og omdømme. Ved at tilpasse dig til A.8.10 kan du mindske denne risiko på en kontrolleret måde i stedet for at vente på, at et brud, en klage eller en regulator fremtvinger problemet. En platform som ISMS.online kan hjælpe dig med at se dette billede klart ved at samle politikker, dataopgørelser og kontroller i ét enkelt overblik, så du kan beslutte, hvad der virkelig skal forblive, hvad der skal anonymiseres, og hvad der i sidste ende skal slettes, og derefter vise revisorer, hvordan disse beslutninger håndhæves.

Book en demo


Hvad ISO 27001:2022 A.8.10 virkelig kræver af spilstudier

ISO 27001:2022 Anneks A.8.10 forventer, at du behandler sletning som en normal del af spillerdataenes livscyklus, ikke en eftertanke. Du bestemmer, hvornår hver type information ikke længere er nødvendig, vælger en passende sletnings- eller anonymiseringsmetode og beviser derefter, at disse metoder rent faktisk kører på tværs af de systemer, der opbevarer disse data.

På papiret ser A.8.10 kort ud, men den har vidtrækkende konsekvenser. Den kræver, at du sletter oplysninger, når de ikke længere er nødvendige, på en måde, der forhindrer gendannelse, og som er i overensstemmelse med juridiske, regulatoriske, kontraktlige og interne krav. For en spilvirksomhed betyder det, at sletning skal være en indbygget aktivitet, ikke et engangsmanuskript, når nogen husker det.

I praksis bliver du bedt om at beslutte, hvornår hver type spillerdata og -log ikke længere er nødvendige, at vælge sletnings- eller anonymiseringsmetoder, der er passende i forhold til risikoen, og at kunne påvise, at disse metoder rent faktisk fungerer. A.8.10 fungerer sammen med bilag A.5.32 om opbevaring og din risikobehandlingsproces i henhold til klausul 6: du bestemmer, hvad du vil opbevare, hvor længe, ​​og hvilke trusler sikker sletning hjælper dig med at håndtere.

En letforståelig fremstilling af bilag A.8.10

Du kan forstå A.8.10 ved at behandle det som fem enkle spørgsmål om dine data og dine beslutninger. Disse spørgsmål handler ikke om at beskrive specifikke produkter; de handler om at kunne forklare, på en enkel måde, hvad du opbevarer, hvorfor du opbevarer det, og hvad du gør, når det ikke længere er nødvendigt.

Du kan tænke på A.8.10 som bygget op omkring fem spørgsmål:

  1. Hvilke oplysninger taler du om?
    Ikke blot "personoplysninger" i privatlivsmæssig forstand, men alle oplysninger i systemer, enheder eller medier: kontotabeller, spilhændelser, svindellogfiler, telemetri, sikkerhedskopier, eksport og mere.

  2. Hvornår er det ikke længere nødvendigt?
    Det er her, A.8.10 møder A.5.32 om opbevaring og dine juridiske forpligtelser. "Ikke længere påkrævet" skal være baseret på formål og lov, ikke blot bekvemmelighed.

  3. Hvordan vil du slette eller anonymisere det?
    Logiske sletninger, kryptografisk sletning, lagringsrensning, aggregering og anonymisering kan alle være gyldige, men de skal vælges bevidst.

  4. Hvem er ansvarlig?
    Politikker og procedurer skal tildele ansvar for at definere regler, betjene sletningsmekanismer og kontrollere, at de fungerer.

  5. Hvordan beviser du det?
    Du har brug for beviser: konfiguration, logfiler, tickets og interne revisionsresultater, der viser, at sletning eller anonymisering rent faktisk finder sted.

Set på den måde er A.8.10 mindre en "teknologisk" kontrol og mere en bro mellem din informationsstyring – hvad du opbevarer og hvorfor – og din tekniske implementering – hvordan du får data til at forsvinde eller blive harmløse.

Hvordan A.8.10 passer ind i dit ISMS

A.8.10 fungerer kun, hvis det er integreret i resten af ​​dit informationssikkerhedssystem. Det er baseret på dine risikovurderinger og beslutninger om opbevaring, og det giver konkrete kontroller, du kan henvise til, når du beskriver, hvordan du reducerer virkningen af ​​hændelser, revisioner og klager over privatlivets fred.

Hvis du allerede bruger et informationssikkerhedsstyringssystem, bør A.8.10 ikke stå alene. Det forbinder til:

  • A.5.32 – Tilbageholdelse: hvilket siger, at du skal definere, hvor længe oplysningerne opbevares. A.8.10 er udførelsesarmen: hvad sker der ved udgangen af ​​den tid.
  • Klausul 6 – Risikohåndtering: hvor du bestemmer, hvilke trusler der reduceres gennem sikker sletning, anonymisering eller minimering.
  • Kontrol af logning og overvågning: fordi regler for logopbevaring og sletningsjob skal være i overensstemmelse med sikkerheds-, svindel- og privatlivsbehov.
  • Cloud- og leverandørkontroller: fordi din sletningsplatform skal dække infrastruktur og tjenester, du ikke direkte driver.
  • Adgangskontrol og kryptering: fordi effektiv sletning er nemmere, hvis følsomme data er adskilt og krypteret med veladministrerede nøgler.

Når du dokumenterer dine kontroller, er det nyttigt at vise denne sammenhæng eksplicit: for eksempel ved at henvise til opbevaringsregler i dine sletningsprocedurer og ved at registrere i din risikohåndteringsplan, hvordan A.8.10 afbøder specifikke trusler såsom datarestance eller overdreven opbevaring.

Forskellen mellem at ignorere sletning og at tilpasse sig A.8.10 er ofte tydelig:

Uden disciplinær foranstaltninger til opbevaring og sletning Afstemt med A.8.10
Hændelsesomfanget er svært at definere Omfang baseret på kendte, kortlagte datalagre
Revisioner er reaktive og smertefulde Revisioner følger en dokumenteret livscyklus
Privatlivshistorien føles inkonsekvent Opbevaringsregler og systemadfærd stemmer tydeligt overens
Tilliden mellem spillere og partnere er skrøbelig Du kan dokumentere minimerings- og opbevaringsgrænser

En ISMS-platform som ISMS.online gør disse forbindelser nemmere ved at give dig mulighed for at relatere politikker, risici, kontroller og beviser, så en revisor – og din egen ledelse – kan følge en lige linje fra det overordnede krav ned til konkrete handlinger i dine systemer.

Hvad revisorer rent faktisk kigger efter

Revisorer er opmærksomme på, hvordan du designer, implementerer og håndterer sletning, ikke kun på en sætning i politikken, fordi de skal have tillid til, at dine forsikringer stemmer overens med virkeligheden. De ønsker at se, at der findes opbevaringsregler, at de håndhæves teknisk, og at de overvåges, når noget fejler, så de kan stole på dine udtalelser om spillerdata og logs.

Revisorer vil aldrig være tilfredse med en enkelt sætning i politikken, der siger "vi sletter data, når de ikke længere er nødvendige". De leder typisk efter tre lag af bevismateriale:

  • Design: – dokumenterede politikker, standarder og procedurer, der definerer opbevaringsperioder, sletningsmetoder og ansvar for forskellige datatyper.
  • Gennemførelse: – systemkonfigurationer, automatiseringsjob og procesartefakter såsom planlagte opgaver, livscyklusregler for objektlager eller databaserutiner, der matcher det, dokumenterne lover.
  • Drift og overvågning: – logfiler, tickets og interne revisionskontroller, der viser, at sletning eller anonymisering faktisk har fundet sted, at fejl opdages og rettes, og at undtagelser registreres og gennemgås.

For spillerdata og logfiler kan det betyde at vise dem:

  • En opbevarings- og sletningsmatrix for de vigtigste datakategorier.
  • En procedure til håndtering af anmodninger om sletning af spillere.
  • Skærmbilleder eller eksporter fra database-, logførings- og lagringssystemer, hvor opbevaring og sletning er konfigureret.
  • Et eksempel på sletningslogge og interne revisionsresultater.

Hvis du kan besvare simple spørgsmål som "hvor skal jeg henvende mig for at få chatlogs, der er ældre end atten måneder, fjernet eller anonymiseret?" uden at forhaste dig, er du allerede langt på vej mod at opfylde A.8.10 og gøre din næste revision meget mindre smertefuld.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Fra 'retten til at blive glemt' til opbevaringsplaner: tilpasning af A.8.10 til GDPR og global privatlivspolitik

Sikker sletning er ikke kun et sikkerhedsemne; det handler også om, hvordan du beviser over for aktører og tilsynsmyndigheder, at du respekterer dine rettigheder til privatlivets fred. Privatlivslove som f.eks. den generelle forordning om databeskyttelse forventer, at du minimerer dine opbevaringsrettigheder, sletter data, der ikke længere er nødvendige, og respekterer rettigheder som dataminimering, begrænsning af lagring og retten til sletning. Disse principper stemmer nøje overens med A.8.10, som giver dig de praktiske, operationelle redskaber til at håndhæve disse forventninger i virkelige systemer.

Du behøver ikke at være advokat med speciale i databeskyttelse for at designe gode sletningskontroller, men du skal forstå, hvordan juridiske pligter omsættes til opbevaringsregler og teknisk adfærd på tværs af dine systemer.

Kerneprincipper for privatliv, som du skal bygge videre på

Tre bredt anerkendte idéer bestemmer, hvor længe du må opbevare spillerdata, og hvad du må gøre med dem. De optræder i mange privatlivsrammer og er almindelige referencepunkter for tilsynsmyndigheder, når de vurderer din praksis.

De tre idéer er:

  • Dataminimering: – indsamle og behandle kun det, der er tilstrækkeligt, relevant og nødvendigt til dine formål. Hvis du ikke reelt har brug for detaljeret telemetri på spillerniveau, bør du i stedet overveje aggregeret rapportering.
  • Opbevaring begrænsning: – opbevare personoplysninger i identificerbar form kun så længe det er nødvendigt til disse formål. "Vi vil måske have brug for dem en dag" er ikke et lovligt formål.
  • Ret til sletning: – i mange tilfælde kan spillere bede dig om at slette deres personoplysninger, især når de trækker samtykke tilbage, eller når det oprindelige formål ikke længere gælder.

For et spilfirma gælder disse principper for:

  • Konto- og profildata.
  • Betalings- og transaktionsregistre.
  • Chat og sociale data.
  • Telemetri og analyse.
  • Anti-snyderi- og svindellogfiler.
  • Supportsager og tvisthistorik.

Hver af disse kategorier kræver eksplicitte beslutninger: hvor længe du opbevarer identificerbare data, hvornår du skifter til anonymiserede eller aggregerede formularer, og hvordan du imødekommer gyldige anmodninger om sletning. Skatte- og regnskabslovgivning står ofte sideløbende med disse privatlivsprincipper og kan tilsidesætte en spillers anmodning om sletning af specifikke optegnelser, så du skal være i stand til at forklare disse interaktioner tydeligt.

Disse oplysninger er generelle og udgør ikke juridisk rådgivning. Du bør altid indhente specifik juridisk vejledning for dine jurisdiktioner og produktsortiment.

Omsætning af principper og rettigheder til konkrete opbevaringsregler

Det er vigtigt at omdanne abstrakte privatlivsrettigheder til klare regler, hvis du vil have, at ingeniører og driftsteams handler konsekvent. De skal for hver datakategori vide, hvad formålet er, hvor længe du opbevarer dem, og hvad der sker ved udgangen af ​​denne periode, så de kan implementere den rigtige adfærd.

Privatlivs- og sikkerhedsteams er ofte enige om principperne, men der opstår gnidninger, når teknikere spørger efter specifikke detaljer. De har brug for tal og adfærd, ikke abstrakte sætninger. En praktisk tilgang er at opbygge en opbevarings- og sletningsplan, der for hver kategori af spillerdata viser:

  • Formål: – hvorfor du opbevarer det, f.eks. for at levere spillet, forhindre svindel eller overholde skattelovgivningen.
  • Retsgrundlag eller forpligtelse: – samtykke, kontrakt, legitim interesse, lovkrav.
  • Standard opbevaringsperiode: – hvor længe du opbevarer identificerbare data under normale omstændigheder.
  • Undtagelser: – situationer, hvor du har brug for at opbevare data i længere tid, f.eks. åbne tvister eller juridiske tilbageholdelser.
  • Sluttilstand: – om du sletter, anonymiserer eller aggregerer ved periodens udgang.
  • Sletningsmetode: – den tekniske tilgang du bruger, såsom sletning af rækker, destruktion af nøgler eller anonymisering.

Når en spiller påberåber sig sin ret til sletning, kan man så ræsonnere systematisk:

  • Hvilke kategorier er omfattet af anmodningen?
  • Er der nogen juridiske forpligtelser, der kræver, at du opbevarer visse optegnelser, for eksempel skatte- eller hvidvaskregler?
  • I hvilke systemer findes de relevante data?
  • Hvilke tekniske kontroller aktiverer I for at slette eller anonymisere det, hvor det er tilladt?

Din ISO 27001-dokumentation og dine konsekvensanalyser for privatlivets fred bør pege på den samme tidsplan, så du ikke forsøger at opretholde parallelle regelsæt, der uundgåeligt ændrer sig og bliver sværere at forsvare.

Håndtering af vanskelige kategorier: bedrageri, mindreårige og tvister

Nogle af de sværeste spørgsmål opstår omkring data, du bruger til at beskytte virksomheden og andre aktører, fordi disse kategorier rejser spørgsmål om privatliv og retfærdighed, selvom de berettiger længere opbevaring. Du kan have brug for forlænget opbevaring i tilfælde af svindel og anti-svindel, eller for at forsvare juridiske krav, men du ønsker også at minimere, hvad du opbevarer om enkeltpersoner over tid.

Nogle af de sværeste spørgsmål opstår omkring data, du bruger til at beskytte din virksomhed og andre aktører:

  • Svindel- og anti-snydelogfiler: – du skal muligvis tilbageholde spillet i længere tid for at få øje på mønstre og forsvare dets integritet.
  • Betalings- og skatteoplysninger: – Finanslovgivning kræver ofte, at du opbevarer visse optegnelser i et fast antal år.
  • Tvist- og supportlogfiler: – du kan have brug for optegnelser, indtil forældelsesfristerne for retskrav er udløbet.
  • Data for mindreårige og selvudelukkede spillere: – du kan have yderligere forpligtelser til at beskytte sårbare grupper eller begrænse visse behandlinger.

Et fornuftigt mønster er at fastsætte klare, dokumenterede regler for disse tilfælde i stedet for at tillade ad hoc-beslutninger. Du kan derefter designe kontroller, der anerkender både det beskyttende formål og privatlivsrisikoen.

Trin 1 – Dokumentér spændingen

Skriv ned, hvorfor du har brug for forlænget opbevaring på specifikke områder, inklusive henvisninger til juridiske, lovgivningsmæssige eller platformsforventninger, så afvejningen er gennemsigtig.

Trin 2 – Adskil højrisikodata

Opbevar højrisikologfiler og -profiler på tydelige, afgrænsede steder med stærk adgangskontrol og tydelige opbevaringsregler, så de ikke blandes med generelle systemer.

Trin 3 – Reducer identificerbarhed over tid

Gå fra fulde identifikatorer til pseudonymer, og fra pseudonymer til aggregerede eller fuldt anonymiserede data så hurtigt som muligt, samtidig med at dine beskyttelsesbehov stadig opfyldes.

Trin 4 – Gennemgå forlænget opbevaring regelmæssigt

Indarbejd periodisk gennemgang af disse særlige tilfælde i styringen, så "midlertidig" fastholdelse ikke bliver permanent på grund af forsømmelse eller bekvemmelighed.

Konkrete eksempler gør det lettere at handle på disse idéer. Sviglogfiler kan gemmes i en dedikeret database, hvor kun hashede identifikatorer bevares efter en vis alder, hvilket holder mønstre synlige, men folk mindre udsatte. Betalingsdata kan opdeles, så kun de minimale transaktionsreferencer og beløb, der kræves i henhold til skatteregler, opbevares i et finanssystem, adskilt fra spilprofiler. Mindreåriges og selvudelukkede spilleres konti kan markeres, så nogle sikkerhedsrelaterede optegnelser opbevares i bestemte perioder, mens marketingtelemetri og profileringsdata afskæres meget tidligere.

A.8.10 tilsidesætter ikke dine juridiske pligter, og privatlivsloven forhindrer dig ikke i at opbevare data, som du reelt har brug for til juridisk forsvar eller overholdelse af regler. Pointen er, at enhver længere opbevaring skal være berettiget, dokumenteret og teknisk håndhævet, ikke blot antaget, så tilsynsmyndigheder og aktører kan se, at du handler retfærdigt.




Kortlægning af spillerdata og loglivscyklus til A.8.10

For at A.8.10 skal fungere i praksis, er det nødvendigt at tænke i form af en livscyklus. Spillerdata dukker ikke bare op og forsvinder; de bevæger sig fra indsamling til aktiv brug og derefter til forskellige lagringslag, før de endelig slettes eller anonymiseres, og A.8.10 knytter kontroller til hver fase af denne rejse. Sikker sletning bliver meget nemmere, når man for hver fase ved, hvor dataene befinder sig, og hvad der skal ske derefter, og når alle inden for sikkerhed, privatliv, teknik og LiveOps deler det samme kort.

Mange studier har uformelle mentale modeller af dette flow, men få har tegnet det ud på en måde, som forskellige teams kan stole på, når de designer systemer, funktioner og driftsprocesser.

Visuelt: simpelt livscyklusdiagram fra samling → aktiv brug → varm arkivering → kold arkivering → sletning/anonymisering.

En typisk livscyklus i moderne spil

De fleste moderne spilstakke følger et lignende mønster, selvom etiketterne er forskellige, fordi spillere genererer begivenheder, du behandler disse begivenheder for at levere oplevelser, og derefter flytter du langsomt ældre data til koldere, billigere eller mere begrænsede lagre. Sletnings- og anonymiseringsbeslutninger fungerer kun, hvis de respekterer denne reelle strøm i stedet for at lade som om, at alle data findes i én pæn database.

Selvom hver titel er forskellig, er de overordnede faser velkendte:

  • Indsamling og indtagelse: – spillere tilmelder sig, godkender, spiller kampe, chatter, bruger penge, og du indlæser begivenheder i backends, logs og analyser.
  • Aktiv brug: – data bruges til at levere spillet, køre LiveOps, drive matchmaking, administrere varebeholdninger og yde kundesupport.
  • Varmt arkiv: – ældre data flyttes til billigere lagring eller tabeller med lavere prioritet, men forbliver identificerbare i et stykke tid, for eksempel med henblik på kontogendannelse eller længerevarende undersøgelser.
  • Kold arkivering: – data opbevares kun til forpligtelser såsom skatte-, lovgivningsmæssige eller alvorlige undersøgelser af svig, ofte i mere begrænsede systemer.
  • Sletning eller anonymisering: – data fjernes eller transformeres, så de ikke længere relaterer sig til en identificerbar spiller.

Denne livscyklus gælder ikke kun for kontotabeller, men også for observations- og sikkerhedslogfiler, telemetri og datasøer, anti-cheat- og risikoscoringssystemer, support- og modereringsværktøjer samt tredjepartsintegrationer og -eksporter. Jo tydeligere du kan vise, hvilke systemer og datasæt der findes på hvert trin, jo lettere bliver det at tildele A.8.10-kontroller og forklare dem til en revisor eller en skeptisk interessent.

Fastgørelse af A.8.10-kontroller til hver fase

At knytte A.8.10 til livscyklussen betyder at definere, hvad der skal være sandt, hver gang data krydser en grænse, fordi det er disse grænser, hvor risikoen ændrer sig. Du indsamler nye data, flytter dem til et nyt lager eller beslutter, at de ikke længere er nødvendige, og hver overgang er en mulighed for at håndhæve sletning, minimering eller anonymisering.

En nyttig måde at tænke over dette på er at behandle A.8.10 som en tjekliste, der aktiveres ved hver fasegrænse.

Når data flyttes fra samling til aktiv brug:

Tjek hvad du samler

Bekræft at felterne er begrænset til det, der er nødvendigt for gameplay, operationer og forpligtelser, ikke blot alt, hvad du kan fange af ren nysgerrighed.

Adskil identifikatorer fra indhold

Strukturér skemaer, så spilleridentifikatorer kan fjernes eller udskiftes uden at ødelægge alt nyttigt analytisk indhold eller forretningsmålinger.

Når data flyttes fra aktiv brug til at opvarme arkivmateriale:

Bekræft tilbageholdelsesudløseren

Angiv et tydeligt tidspunkt eller en tydelig begivenhed, hvorefter data flyttes ud af aktive lagre, og dokumenter, hvordan denne udløser implementeres på tværs af relevante pipelines eller tjenester.

Reducer adgang og juster kontroller

Styrk adgangen til arkiverede data, og konfigurer opbevaringsgrænser i overensstemmelse med din tidsplan, så ældre poster ikke akkumuleres lydløst.

Når data flyttes fra varm til kold arkivering:

Retfærdiggør det, der er tilbage

Sørg for, at kun data, der reelt er nødvendige til juridiske, lovgivningsmæssige eller sikkerhedsmæssige formål, overføres til kølelager, og at denne begrundelse dokumenteres.

Anvend stærkere sikkerhedsforanstaltninger

Anvend strengere adgangskontroller, overvågning og, hvor det er relevant, kryptering for kolde arkiver, så mindre anvendte data ikke bliver et let mål.

Når data flyttes fra kold arkivering til sletning eller anonymisering:

Automatiser sluttilstanden

Definer et automatiseret job eller en automatiseret proces, der sletter eller anonymiserer data, når opbevaringen udløber, i stedet for at være afhængig af ad hoc-oprydninger.

Indfang beviser og fejl

Logfør vellykkede kørsler og undtagelser, så du kan bevise, at kontrollen fungerer, undersøge fejl og forfine din tilgang over tid.

Ved hver grænse bør du kunne svare: "Hvis vi siger, at data flyttes til dette stadie efter X, hvordan ved vi så, at det rent faktisk er sket, og hvad sker der så?" Disse svar bliver rygraden i dine A.8.10-kontroller og hjælper dig med at vise tilsynsmyndigheder og partnere, at du tager hele livscyklussen alvorligt.

Inklusive sikkerhedskopier, testdata og mørke hjørner

Backups, testmiljøer og eksporter står ofte uden for den daglige livscyklus, men de indeholder store mængder spillerdata, der stille og roligt kan underminere din sletningshistorie. Du behøver ikke at gentage hele dit backupdesign her, men du skal bringe disse områder ind i det samme kort og derefter stole på dine tekniske standarder for at dække, hvordan sletningen rent faktisk sker.

Det er nemt at fokusere på primære systemer og glemme, hvor dataene gemmer sig. Sikkerhedskopier og replikaer fortjener deres egen plan. Hvis du bruger langtidsholdbare sikkerhedskopier, kan du muligvis ikke kirurgisk slette enkeltpersoners data. I så fald bør du:

  • Krypter sikkerhedskopier med stærke, veladministrerede nøgler.
  • Indstil opbevaringsperioder, og sørg for, at udløbne sæt fjernes.
  • Sørg for, at gamle sikkerhedskopier er udløbne eller ikke-gendannelige, for eksempel ved nøgledestruktion eller medierensning.

Test- og stagingmiljøer kan indeholde store mængder produktionsdata. Hvis du bruger live-poster til dem, skal de være omfattet af dine livscyklus- og sletningsregler, eller du bør anonymisere data før brug, så udviklere kan arbejde med realistiske, men ikke-identificerbare oplysninger.

Eksport og rapporter – csv-filer, datauddrag og skærmbilleder, der bruges til analyse eller rapportering – skal enten reguleres eller undgås. Hvor eksport er nødvendig, skal den opbevares på kontrollerede steder med klare opbevaringsregler, og centraliseret rapportering eller dashboards skal foretrækkes, når det er muligt.

En simpel tabel kan hjælpe med kolonner som "Butik eller system", "Livscyklusfase" og "Opbevarings- og sletningsadfærd" og højst en håndfuld rækker pr. titel. Når denne kortlægning findes, kan værktøjer og platforme justeres til den. En integreret ISMS-løsning som ISMS.online giver dig ét sted at opbevare livscyklussen, de politikker, der refererer til den, og de beviser, der viser, at den følges, så du kan håndtere mørke hjørner lige så bevidst som primære systemer.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Tekniske mønstre til sikker sletning på tværs af databaser, logfiler, sikkerhedskopier og telemetri

Sikker sletning fungerer kun, hvis den underliggende arkitektur gør det praktisk og sikkert for dine teams at anvende. Du har brug for et lille sæt standardmønstre, som ingeniører forstår, som er billige at drifte, og som revisorer kan følge, så du ikke genopfinder sletning for hvert spil og hver tjeneste.

Selv de bedste politikker betyder ikke meget, hvis din arkitektur gør sletning vanskelig eller farlig. Den gode nyhed er, at der findes gentagelige mønstre, du kan anvende på tværs af mange teknologier. Målet er ikke perfektion på dag ét, men et lille sæt standardtilgange, som ingeniører forstår, som kan skaleres med din stak, og som revisorer kan følge.

Et centralt designmål er at gøre sletning mere sikker og billigere end at ignorere problemet. Det betyder typisk at planlægge sletning på skema- og pipelineniveau i stedet for at forsøge at tilføje det senere.

Sikker sletning i produktionsdatabaser og -tjenester

Sikker sletning i live-databaser betyder fjernelse eller afidentificering af spillerdata uden at forstyrre spillets funktionalitet, samtidig med at du får tillid til, at poster ikke ligger stille og roligt i glemte borde. Du har et par hovedmønstre at vælge imellem, og du bør standardisere på dem, der matcher din risikoappetit og operationelle modenhed.

For databaser, der indeholder spillerkonti, profiler, inventar og andre kernedata, har du flere muligheder:

  • Sletning af fysisk række: – enkle sletningsoperationer med passende kaskadeopdeling, efterfulgt af vedligeholdelsesopgaver såsom støvsugning eller komprimering for at genvinde lagerplads, hvor det er relevant.
  • Blød sletning plus periodisk hård sletning: – markering af poster som slettede i en kort periode for at understøtte kontogendannelse eller driftssikkerhed, og derefter permanent sletning efter et defineret interval.
  • Opdeling efter tid eller lejer: – strukturering af tabeller eller samlinger, så store mængder af ældre data kan slettes eller arkiveres på én gang.

Uanset hvilket mønster du vælger, bør du:

  • Adskil identifikatorer fra mindre følsomt indhold, hvor det er muligt, så sletning af en lille join-tabel effektivt kan afidentificere store mængder spildata.
  • Sørg for, at applikationslogikken ikke "genopliver" slettede data fra cacher, søgeindekser eller afledte lagre.
  • Implementer idempotente sletningsrutiner, så gentagelse af et mislykket job ikke bryder integriteten eller forlader delvis tilstand.
  • Test kaskade-sletning og referentiel integritet grundigt i ikke-produktionsmiljøer, så forsigtige databaseadministratorer kan se effekten, før du rører ved livedata.

Dokumenter disse mønstre som en del af dine tekniske standarder for A.8.10, og forbind dem med opbevaringsreglerne i din tidsplan. På den måde ved ingeniørerne, hvilket mønster de skal anvende, og hvordan de skal bevise, at det virker, når et nyt spil eller en ny funktion lanceres.

Design af opbevaringsfølsomme logfiler og telemetri

Logfiler og telemetri er afgørende for at køre og forbedre spil, men de er også en af ​​de mest støjende kilder til personoplysninger og en almindelig kilde til overdreven opbevaring, der stille og roligt øger din risiko. Målet er ikke at stoppe logføring eller slukke for systemer, men kun at indsamle det, du har brug for, gemme det, så længe det er nyttigt, og derefter enten slette det eller fjerne direkte links til enkeltpersoner, hvor opbevaring og sletning er indarbejdet fra starten.

Nyttige principper omfatter:

  • Klassificer logfiler efter formål: – sikkerhed, svindel, gameplay-analyse og crashdiagnostik kan hver især berettige forskellige opbevaringsvinduer.
  • Undgå at logge mere end nødvendigt: – medtag ikke fulde identifikatorer eller nyttelast, hvis hashes, tokens eller aggregerede metrikker ville være tilstrækkelige.
  • Brug indbyggede opbevaringskontroller: – de fleste logging- og telemetriplatforme giver dig mulighed for at indstille tidsbaseret opbevaring og automatisk sletning; konfigurer disse i overensstemmelse med din tidsplan.
  • Overvej anonymisering: – for ældre data, der kun anvendes i aggregeret analyse, skal identifikatorer erstattes med tokens eller fjernes helt efter en vis periode.

I praksis kan dette betyde at opbevare detaljerede sikkerhedslogfiler i en defineret periode, derefter kun gemme grovere aggregater til trendanalyse, eller at gemme finjusterede spilbegivenheder på spillerniveau i en kort periode for at finjustere funktioner, og derefter samle dem i anonymiserede kohorter. Nøglen er, at disse adfærdsmønstre konfigureres centralt og kan dokumenteres, og ikke overlades til individuelle hold at beslutte ad hoc.

Sikkerhedskopier, arkiver og kryptografisk sletning

Sikkerhedskopier og arkiver er bygget til at bevare data, så sikker sletning handler her om at administrere hele sikkerhedskopier i stedet for at forsøge at slette individuelle spillere, samtidig med at du stadig får en troværdig historie om, hvad der sker, når opbevaringen udløber. Du er afhængig af kryptering, tidsbegrænset opbevaring og kontrolleret destruktion af nøgler eller medier for at vise, at udløbne data ikke længere er tilgængelige i praksis.

Sikkerhedskopier præsenterer en særlig udfordring, fordi de er designet specifikt til at bevare data, og ofte i store, uigennemsigtige klatter. Man har sjældent mulighed for at slette én spillers data fra et årtis fulde sikkerhedskopier. I stedet håndterer man sletning på niveau med sikkerhedskopieringssæt.

Praktiske trin omfatter:

  • Krypter sikkerhedskopier og arkiver: med stærke nøgler, der administreres separat fra dataene.
  • Definer opbevaringsperioder for backup: der matcher din risikoappetit og dine juridiske forpligtelser, og undgå at gemme sikkerhedskopier på ubestemt tid.
  • Sørg for, at gamle sikkerhedskopier ikke længere kan gendannes: ved at destruere de relevante nøgler eller medier på en kontrolleret og dokumenteret måde, når opbevaringsperioden udløber.
  • Undgå at bruge sikkerhedskopier som arkiver: ved at opbevare langtidsregistre i specialbyggede, adgangskontrollerede lagre med tydelig opbevaring i stedet for generelle sikkerhedskopier til gendannelse.

Kryptografisk sletning – at gøre data ulæselige ved at slette eller tilbagekalde nøgler – er ofte den eneste praktiske måde at opfylde A.8.10 for store sikkerhedskopier og distribuerede objektlagre. Det afhænger af robust nøglehåndtering; hvis nøgler genbruges på tværs af mange datasæt eller er dårligt beskyttet, er dine garantier svagere. Når kryptografisk sletning implementeres forsigtigt, giver det dig dog mulighed for at kombinere operationel robusthed med stærke garantier for, at udløbne data virkelig er væk, hvilket beskytter både spillere og dit studie, når der opstår hændelser.




Styring, roller og undtagelser: Få sletning til at fungere i en live spilbranche

Sikker sletning holder kun, når alle ved, hvem der bestemmer hvad, hvem der udfører arbejdet, og hvordan undtagelser håndteres, for ellers hober gamle spillerdata sig stille og roligt op, efterhånden som vanskelige samtaler udskydes. Tydelig styring forvandler A.8.10 fra et sideprojekt til en normal del af, hvordan dine spil og tjenester kører.

Sletning er ikke en øvelse, der kun udføres af ét hold. Sikkerhed kan ikke gøre det alene, teknik kan ikke gøre det alene, og det kan privatliv eller LiveOps heller ikke. For at få A.8.10 til at fungere uden konstant friktion, har du brug for en klar styring: hvem træffer hvilke beslutninger, hvem implementerer dem, hvem kontrollerer, at de fungerer, og hvordan undtagelser håndteres.

Uden den klarhed bliver sletning til en række ubehagelige samtaler og fastlåste sager, hvilket igen opfordrer folk til at undgå at rejse emnet overhovedet. For teams, der lige er startet på deres ISO 27001-rejse, forhindrer det tidligt at sætte disse ansvarsområder på papiret, at en eller to personer stille og roligt absorberer alt arbejdet.

Definering af hvem der ejer hvad

Definition af ejerskab for beslutninger om opbevaring og sletning undgår forvirring og pegefinger, fordi alle kan se, hvem der er ansvarlig, og hvem der er ansvarlig. En simpel RACI-matrix, der angiver, hvem der er ansvarlig, ansvarlig, konsulteret og informeret, gør det tydeligt, hvem der skal underskrive regler, og hvem der skal holde de tekniske kontroller kørende.

En simpel RACI-matrix (Responsible, Accountable, Consulted, Informed) til sletning kan fjerne megen forvirring. Typiske mønstre omfatter:

  • Sikkerhed eller CISO-funktionen: – ansvarlig for at sikre, at A.8.10 implementeres som en del af ISMS; konsulteret om risikopåvirkninger.
  • Privatliv eller databeskyttelsesrådgiveren: – ansvarlig for at sikre, at opbevaring og sletning er i overensstemmelse med love og spillerrettigheder.
  • Data- og platformteknik: – ansvarlig for implementering og drift af teknisk sletning eller anonymisering.
  • LiveOps og produkt: – konsulteret om indvirkningen af ​​opbevaring og sletning på spildrift og -analyse.
  • Spillersupport og fællesskabsteams: – ansvarlig for håndtering af kommunikation rettet mod spillere og dirigering af komplekse sager.

Når disse roller er aftalt, kan du indbygge dem i afsnit om politikejerskab, arbejdsgange for ændringsstyring og onboarding for nye systemer og leverandører. På den måde er der et andet svar end "det afhænger af, hvem du taler med", når nogen spørger "hvem bestemmer, hvor længe chatlogfiler skal gemmes?", og beslutninger om sletning kan ske i samme tempo som spiludviklingen.

Design af undtagelser uden at miste kontrollen

Næsten alle studier vil have brug for undtagelser fra deres standardregler for opbevaring af svindel-, sikkerheds- eller juridiske årsager, men faren er, at disse undtagelser bliver permanente af vane. En let, men disciplineret undtagelsesproces giver dig mulighed for at beholde vigtige data, når du er nødt til det, for eksempel under snydeundersøgelser eller lovgivningsmæssige forespørgsler, uden stille og roligt at underminere hele din sletningsstrategi.

Næsten alle studier vil have brug for undtagelser fra deres standardregler for opbevaring. Svig, snyd, alvorlige sikkerhedshændelser og lovgivningsmæssige undersøgelser kræver alle nogle gange, at du opbevarer data længere end normalt. Risikoen er, at undtagelser ophobes uformelt, og at ingen nogensinde besøger dem igen.

En robust tilgang er at:

  • Kræv en dokumenteret begrundelse for enhver forlænget opbevaring, herunder juridiske eller lovgivningsmæssige referencer, hvor det er relevant.
  • Sæt en gennemgangsdato eller -betingelse for hver undtagelse, f.eks. "indtil undersøgelse X afsluttes plus to år".
  • Begræns adgangen til lageret med forlænget opbevaring til den mindste gruppe, der reelt har brug for det.
  • Gennemgå åbne undtagelser på et regelmæssigt styringsforum, og luk dem, når de ikke længere er nødvendige.

En god undtagelsesregistrering kan se sådan ud: "Svigsag F-123 – opbevar relaterede transaktions-, enheds- og netværkslogfiler indtil 31. december 2028; ejer: Chef for svindel; gennemgå kvartalsvis i risikoudvalget." Dette niveau af specificitet holder alle på linje og giver dig et klart revisionsspor, der understøtter både ISO 27001-revisioner og lovgivningsmæssig kontrol.

Træning af frontlinjeteams og tilpasning af LiveOps

Frontlinjeteams omsætter jeres slettepolitikker til løfter, der rettes mod spillere, så hvis support- og communityteams beskriver "kontosletning" anderledes end jeres systemer, skaber I både tillids- og compliance-problemer. Ved at tilpasse træning, scripts og LiveOps-planlægning til jeres A.8.10-kontroller forhindres disse huller.

Spillere, forældre og endda partnere vil ofte først engagere sig med frontlinjeteams: support, community managers, LiveOps. Hvis disse teams ikke kan forklare klart, hvad "kontosletning" betyder, eller værre endnu, love ting, der teknisk set ikke er sande, skaber man både tillids- og compliance-problemer.

Du bør derfor:

  • Giv enkle forklaringer og interne ofte stillede spørgsmål, der i et letforståeligt sprog beskriver, hvad der slettes, hvad der kan opbevares af juridiske årsager, og over hvilke tidsrammer.
  • Træn personalet i at genkende, hvornår en anmodning kan udløse juridiske tilbageholdelser eller komplekse undtagelser, og hvordan de skal eskaleres på passende vis.
  • Tilpas LiveOps-planlægningen med kommende ændringer af opbevaring eller sletning, så telemetri- eller segmenteringsstrategier justeres i god tid.

Når alle forstår, at sikker sletning er der for at beskytte spillere og studiet, ikke for at blokere gode ideer, får man færre uenigheder i sidste øjeblik mellem produkt og compliance – og mere gennemtænkte designs, der understøtter begge dele. Det reducerer til gengæld omkostninger til hændelser, begrænser eksponeringen for lovgivning og opbygger langsigtet tillid hos spillerne.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Cloud, leverandører og delt ansvar for sletning

Moderne spil er i høj grad afhængige af cloud- og software-as-a-service-udbydere, men du er stadig ansvarlig for, hvordan spillerdata gemmes og slettes på tværs af din stak. A.8.10 skal derfor udvides ud over dine egne systemer til kontrakter, konfigurationer og risikovurderinger for leverandører, så data ikke opbevares længere end nødvendigt, bare fordi de ligger på en andens platform.

Meget lidt af en moderne spilstak befinder sig udelukkende i dit eget datacenter. Identitet, betalinger, analyser, marketing, community, support og endda kerne-backends kan alle være afhængige af cloud- og software-as-a-service-udbydere. ISO 27001 A.8.10 gælder stadig; det betyder bare, at din sletningsstory også skal omfatte disse udbydere.

Du kan ikke bare stole på, at "leverandøren håndterer det". Du skal forstå, dokumentere og, hvor det er nødvendigt, kontraktligt definere, hvem der sletter hvad, hvor og hvornår. Dette er især vigtigt, når udbydere henviser til deres egne certificeringer; overensstemmelse med ét rammeværk garanterer ikke, at deres opbevaringsplaner matcher dine, eller at de understøtter dine sletningsfrister.

Forståelse af modellen for delt ansvar

Forståelse af modellen for delt ansvar hjælper dig med at se, hvilke sletningsmekanismer du kontrollerer, og hvilke der ligger hos udbyderen, så du kan designe realistiske kontroller i stedet for antagelser. Du bestemmer, hvilke spillerdata der flyder ind i en tjeneste, hvor længe de forbliver, og hvornår du anmoder om fjernelse, mens udbyderen ejer, hvordan dens egen infrastruktur slettes eller genbruges.

Cloud-udbydere taler ofte om delt ansvar: de sikrer infrastrukturen, du sikrer, hvordan du bruger den. For sletning opdeles dette ofte omtrent som:

  • Infrastruktur som en tjeneste: – du kontrollerer operativsystemer, databaser og applikationsdata; udbyderen kontrollerer fysiske medier og lavniveau-rensning.
  • Platform-som-en-tjeneste: – du styrer dine data og konfigurationer inden for administrerede tjenester; udbyderen håndterer sikkerhedskopier og underliggende systemer.
  • Software som en service: – du styrer typisk konfiguration og brugsmønstre; leverandøren styrer næsten alt andet.

For hver væsentlig tjenesteydelse skal du kunne besvare:

  • Hvilke data om dine spillere gemmes her?
  • Hvem kan konfigurere opbevaring og sletning?
  • Hvad sker der med data, når du sletter en konto eller en registrering?
  • Hvordan håndterer udbyderen sikkerhedskopiering og returnering eller destruktion af data ved kontraktens udløb?

Dokumentation af disse svar er en del af både A.8.10 og andre ISO 27001-kontroller omkring cloudbrug, og det giver dig et klarere grundlag for leverandørvalg og -forhandling.

Kontraktlig sletning

Sletning er meget mere pålideligt, når det er skrevet ind i kontrakter i stedet for at blive håndteret uformelt, fordi du har et klart grundlag for at hævde dine forventninger. Dine databehandlingsaftaler og sikkerhedsplaner bør præcisere opbevaringsgrænser, understøttelse af anmodninger om sletning og hvordan data vil blive behandlet ved afslutningen af ​​​​forholdet.

Politikker og gode intentioner er ikke nok, når andre organisationer opbevarer dine data. Dine kontrakter, databehandlingsaftaler og sikkerhedsplaner bør omhandle:

  • Maksimale opbevaringsperioder for data, efter de forlader dine systemer.
  • Forpligtelser til at bistå med anmodninger om sletning af spillerdata inden for aftalte tidsrammer.
  • Hvordan sikkerhedskopier, logfiler og arkiver behandles ved opbevaringens ophør eller ved kontraktens ophør.
  • Hvilken dokumentation udbyderen vil give dig, såsom sletningslogge eller certifikater, og under hvilke omstændigheder.

Du bør også sikre dig, at dine risikovurderinger for leverandøren eksplicit dækker sletning. Hvis en udbyder ikke kan beskrive sin egen datalivscyklus og sletningspraksis, eller hvis den udelukkende er afhængig af generiske certificeringer uden opbevaringsdetaljer, er det et vigtigt signal om at behandle dem med forsigtighed eller forhandle stærkere vilkår. Branchens forventninger favoriserer i stigende grad klare, skriftlige sletningsforpligtelser i kontrakter.

Holder tredjepartseksport under kontrol

Tredjepartseksport opretter ofte uadministrerede kopier af spillerdata, der glider uden for normale kontroller, hvilket stille og roligt kan underminere selv en veludformet sletningsstrategi. Dashboards, csv-eksport og synkroniserede datasæt er praktiske, men hvis du ikke giver dem eksplicitte opbevaringsregler, kan de forblive ubemærket i årevis.

Selv når kernetjenester fungerer godt, kan data sive ind i uadministrerede hjørner gennem:

  • Manuel eksport fra dashboards til regneark.
  • Datasynkronisering i business intelligence-værktøjer.
  • Vedhæftede filer og filer i billet- eller samarbejdssystemer.

Disse kopier er lette at glemme og svære at slette målrettet. For at reducere risikoen:

  • Minimér ad hoc-eksport, hvor det er muligt, og foretræk brug af analyseværktøjer på stedet.
  • Hvor eksport er nødvendig, skal den opbevares på regulerede steder med opbevaringsgrænser.
  • Inkluder disse mønstre i din livscykluskortlægning og personaleuddannelse, så de ikke overses.

I mange studier reducerer problemet betydeligt blot ved at gøre teamene opmærksomme på risikoen og tilbyde et bedre alternativ – såsom centraliserede rapporter eller dashboards. Det mindsker til gengæld risikoen for, at en undersøgelse eller et brud afdækker data, som ingen vidste stadig eksisterede.




Book en demo med ISMS.online i dag

ISMS.online hjælper dig med at forvandle ISO 27001 A.8.10 fra en vag sletteregel til et klart, kontrollerbart sæt af kontroller, der reducerer risikoen fra ikke-slettede spillerdata og opbevaringsfølsomme logfiler på tværs af dine titler og tjenester. Ved at centralisere dine politikker, dataopgørelser, opbevaringsplaner, tekniske standarder og bevismateriale giver platformen dig et enkelt, pålideligt overblik over, hvordan information styres på tværs af studier og leverandører.

Se din A.8.10-etage ét sted

Når du administrerer dit ISO 27001-arbejde i et dedikeret miljø som ISMS.online, får du adgang til flere fordele:

  • Dine opbevarings- og sletningsmatricer står side om side med risikovurderinger og anvendelighedserklæringer, så du kan vise præcis, hvordan A.8.10 og A.5.32 arbejder sammen for at afbøde identificerede risici.
  • Livscyklusdiagrammer, systemopgørelser og leverandørregistre bliver levende artefakter, der opdateres i takt med at dine spil og din stak udvikler sig, i stedet for at blive låst fast i glemte slide-sæt.
  • Bevis for sletning – fra konfigurationseksporter til interne revisionsnotater – kan linkes direkte til de kontroller, de understøtter, hvilket gør revisioner mindre besværlige i sidste øjeblik.

For teams, der koordinerer på tværs af sikkerhed, privatliv, data, engineering og LiveOps, forvandler denne fælles visning sletning fra en vag idé til et konkret, sporbart arbejdsprogram. Det giver også mindre erfarne studier en struktur at følge, når de formaliserer kontroller for første gang. En ISMS-platform kan også opbevare dine livscykluskort, opbevaringsplaner og leverandørregistre ét sted, så du ikke behøver at stykke A.8.10-historien sammen fra spredte dokumenter og individuelle hukommelser.

Næste skridt for dit studie

Hvis du genkender dine egne omgivelser i de udfordringer, der er beskrevet ovenfor, kan en kort, fokuseret samtale være nok til at se, hvordan det kunne være bedre. Du kan vælge at:

  • Gennemgå livscyklussen for én titels spillerdata, og se, hvor de nuværende kontroller for sletning og opbevaring ikke er til stede.
  • Gennemgå, hvordan din eksisterende ISO 27001-dokumentation kan genbruges og styrkes for at dække A.8.10 mere dybdegående.
  • Udforsk, hvordan arbejdsgange, opgavetildelinger og dashboards kan holde forskellige teams enige om, hvem der skal gøre hvad, og hvornår, for at holde sletningen på sporet.

Book en demo med ISMS.online, og du vil se, hvordan alle de bevægelige dele af Anneks A.8.10 – fra juridiske opbevaringsgrænser og livscykluskortlægning til tekniske sletningsmønstre og revisionsbeviser – kan samles i et enkelt, håndterbart system. Det giver dig mulighed for at respektere spillernes data, reducere virkningen af ​​hændelser, tilfredsstille revisorer og tilsynsmyndigheder og fortsætte med at levere fantastiske spil med tillid.

Book en demo



Ofte stillede spørgsmål

Hvordan bør et spilstudie gentænke sletning af spillerdata i henhold til ISO 27001 A.8.10?

Du bør behandle sletning af spillerdata som en designede, dokumenterede faser i livscyklussen, ikke en ad hoc-tjeneste, du udfører via supportsager.

Hvordan ændrer A.8.10 hverdagens antagelser om "sletning"?

I henhold til ISO 27001 A.8.10 bliver "vi sletter konti, når spillere beder om det" det absolutte minimum, ikke driftsmodellen. Klausulen forventer, at du:

  • Behandl hver spillerdatakategori (konti, betalinger, chat, telemetri, anti-cheat, support) som en administreret aktiv med et formål, en ejer og et defineret slutresultat.
  • Beslut på forhånd, hvornår hver kategori flytter fra aktiv anvendelse (nødvendigt for at køre eller beskytte spillet) til berettiget tilbageholdelse (skat, tvister, bedrageri, sikkerhed) og endelig til fjernelse eller anonymisering.
  • Forvandl disse beslutninger til gentagelige tekniske mønstreRettede vinduer for blød sletning, planlagte permanente sletninger, anonymiseringsjob og livscyklusregler i lagrings- og logplatforme.
  • Fange bevis for, at disse mønstre kører: joblogge, ændringsregistreringer, konfigurationseksporter og stikprøvekontroller, som dit ISMS kan opbevare sammen med A.8.10-kontrollen.

Det virkelige skift er fra improvisation til forudsigelighedEt studie, der ved præcis, hvor identificerbare spillere stadig findes, hvor kun anonymiserede kohorter er tilbage, og hvor det, der er helt forældet, har en mindre eksplosionsradius, når noget går galt, og en renere historie, når det forklarer sig selv til auditører eller platforme.

Hvordan gør et ISMS den tankegang praktisk?

Et informationssikkerhedsstyringssystem giver dig ét enkelt sted at forbinde dig politik, risiko og implementering:

  • Du opbevarer datakategorifortegnelser, opbevaringsregler og sletningsstandarder i ét arbejdsområde.
  • Hver A.8.10-kontrol er knyttet til specifikke risici, systemer og driftsprocedurer i stedet for at være abstrakt formuleret.
  • Interne revisioner, godkendelser af ændringer og gennemgang af hændelser kan alle referere til de samme artefakter, så sletning bliver hvordan du bygger og driver spil, ikke en engangsoprydning før certificering.

Når du roligt kan guide en revisor fra risikoregister → opbevaringsregler → tekniske mønstre → bevismateriale, ser det ud til, at dit studie forstår langsigtet spillertillid, ikke kun kortsigtet levering af funktioner. Et ISMS som ISMS.online gør den gennemgang meget nemmere ved at holde kontroller, optegnelser og ansvar tæt forbundet og altid opdaterede.


Hvordan kan vi designe opbevaringsplaner for spillerdata, der beskytter svindel, sikkerhed og analyseværdi?

Du designer fastholdelse omkring hvorfor du har hver kategori, og hvilken lov eller kontrakt tillader det, ikke omkring den database eller det dashboard, der føles vigtigst.

Hvordan opbygger vi en fastholdelsesmatrix, der fungerer på tværs af hele spilbranchen?

De fleste studier drager fordel af en enkelt retentionsmatrix der dækker hele spektret af spillerdatatyper:

  • Konto og identitet (login, kontaktoplysninger, aldersmarkeringer)
  • Betalings- og faktureringsregistre
  • Chat og sociale interaktioner
  • Sikkerheds- og infrastrukturlogfiler
  • Indikatorer for anti-snyderi og svindel
  • Gameplay-telemetri og UX-analyse
  • Support- og community-sager

For hver række fastlægger du fire ting:

  • Formål: – hvorfor du indsamler det (drive spillet, fakturere spillere, opretholde sikkerheden, bekæmpe svindel, forbedre design).
  • Juridisk/kontraktmæssigt grundlag: – forbrugerlovgivning, skatteregler, PCI DSS, platformsvilkår, privatlivslovgivning og så videre.
  • Minimum tilbageholdelse: – hvad du skal gemme for at overholde reglerne (f.eks. skatteoplysninger eller tilbageførselsvinduer).
  • Maksimal opbevaring af identificerbare data: – det tidspunkt, hvor du sletter eller anonymiserer enkeltpersoner, selvom du beholder aggregerede mønstre.

Svindel og sikkerhed er ofte et område, hvor teams ofte glider ind i den vante "behold alt for evigt". A.8.10 forhindrer ikke længere vinduer, hvor risikoen reelt berettiger dem, men det forventes, at du:

  • Giv disse kategorier eksplicitte, begrundede varigheder (for eksempel tvistperiode plus en defineret buffer).
  • Adskil rå, identificerbare poster fra afledte signaler (risikoscorer, hashede identifikatorer, anonymiserede kohorter), så du kan gemme signaler længere end identitet.
  • Behandl usædvanlige undersøgelser som tidsbegrænsede undtagelser, hver med en ejer og gennemgangsdato, i stedet for uangivne permanente undtagelser.

På analysesiden afhænger de fleste designbeslutninger af mønstre snarere end specifikke spillereDet giver dig mulighed for at forkorte opbevaringen for fuld-fidelity telemetri og flytte ældre data til aggregerede eller anonymiserede visninger som produkt- og datateams stadig kan forespørge på. Det tvinger dig også til at bringe eksporter (BI-uddrag, CSV-dumps, sandbox-datasæt) ind i samme livscyklus i stedet for at efterlade dem som usynlige langtidskopier.

Hvor skal disse regler være, så de forbliver gyldige?

Opbevaringsregler forfalder hurtigt, hvis de skjules i e-mailtråde eller isolerede regneark. Når du administrerer dem i et ISMS:

  • Privatliv, sikkerhed, analyse og teknik kan alle underskrive en enkelt, delt matrix.
  • Gennemgange kan knyttes til dit risikoregister og din ledelsesgennemgangscyklus.
  • Dokumentation som konfigurationsskærmbilleder, politikbekræftelser og resultater af stikprøvekontrol ligger ved siden af ​​reglerne, så du kan vise revisorerne både beslutningen og hvordan den fungerer i praksis.

Hvis du vil forvandle A.8.10 fra at være en bekymring til et designværktøj, gør det en stor forskel at centralisere denne matrix i en platform som ISMS.online. Du får ét overblik over opbevaring, der stemmer overens med ISO 27001, privatlivsforpligtelser og din live-operations virkelighed.


Hvad indebærer sikker sletning egentlig for spildatabaser, logfiler, telemetri og sikkerhedskopier?

Sikker sletning betyder, at når data når deres definerede levetidsafslutning, er de ikke længere praktisk muligt at genvinde med en rimelig indsats, på tværs af live-systemer, analysestakke og sikkerhedskopier.

Hvordan skal vi håndtere live-tjenester og databaser?

For kernetjenester, der indeholder konti, rettigheder, varebeholdninger og lignende spillerregistre, kombinerer sikker sletning normalt:

  • Handlinger på applikationsniveau: , såsom sletning eller anonymisering af poster på rækkeniveau, når en opbevaringsregel er opfyldt, eller en anmodning om sletning er valideret.
  • Tidsbaseret partitionering: , så hele tabelpartitioner eller shards (f.eks. efter måned eller sæson) kan slettes, hvilket undgår dyre oprydninger række for række.
  • Rutinemæssig vedligeholdelse af lageret – komprimering eller støvsugning – så "slettede" poster ikke bliver liggende på ubestemt tid på ikke-allokeret plads.

Nøglen er at udtrykke disse som husmønstre, ikke individuelle udviklervalg. En simpel intern standard som "konti bruger mønster A; transaktionshistorik bruger mønster B; varebeholdninger bruger mønster C" gør adfærd forudsigelig på tværs af titler og meget nemmere at dokumentere i forhold til A.8.10.

Hvad med logfiler, telemetri og langtidslagring?

Logstrømme og telemetri indeholder ofte rigere spillerkontekst end den primære spildatabase. I disse systemer afhænger sikker sletning i høj grad af konfiguration:

  • Indbygget fastholdelses- og rotationskontroller i logging- og observationsværktøjer, justeret forskelligt til gameplay, ydeevne og sikkerhedsstreams.
  • Tidlig minimering – hashing, trunkering eller tokenisering af identifikatorer nær kilden – så ikke alle loglinjer afslører fuld identitet, efterfulgt af anonymisering eller downsampling efterhånden som data ældes.
  • Livscyklusregler i objektlagring eller datasøer, der udløber eller arkiverer datasæt og koordinerer med nøgleledelse, så du kan trække krypteringsnøgler tilbage, når data reelt burde forsvinde.

Det er her, at fysisk sletning af alle kopier ikke længere er realistisk. Mange modne studier bruger dem. kryptografisk sletning Kryptér i stedet separate datasæt med nøgler med begrænset omfang, og behandl planlagt nøgletilbagetrækning som sletningshændelsen. Kombineret med livscykluspolitikker og nøglehåndteringslogfiler accepteres dette bredt af revisorer og tilsynsmyndigheder som en praktisk måde at stoppe med at gemme læsbar historik.

Arbejdstesten er ligetil: for hvert større lager af spillerdata kan du besvare tre spørgsmål – Hvad sker der, når fastholdelsen ophører, hvem udløser det, og hvordan du beviser detEt ISMS som ISMS.online hjælper dig med at holde disse svar konsistente og dokumenterede på tværs af databaser, logplatforme og backup-ordninger.


Hvordan kan et spilstudie kortlægge spillerdataenes livscyklus, så ISO 27001 A.8.10 giver mening for alle?

Du kortlægger livscyklussen, så folk ser A.8.10 som en delt billede af, hvordan spillerdata flyder, ikke som et afsnit i en standard.

Hvordan bør et praktisk livscykluskort se ud?

For én flagskibstitel kan et livscykluskort, der rent faktisk hjælper folk, muligvis:

  • Start der, hvor data vises: kontooprettelse, login, køb, spilbegivenheder, chat, anti-cheat-undersøgelser, supportkontakter, marketingindgangspunkter.
  • Vis, hvor data lander næste gang: kontoservice, matchmaking, anti-cheat, telemetri-indsamlere, datalager, logplatforme, CRM og community-værktøjer.
  • Skelne aktive systemer, varm opbevaring, arkiv og sletning/anonymisering niveauer.
  • Markér de begivenheder, der starter opbevaringsure (sidste aktivitet, abonnementets afslutning, tilbagebetalingsvinduets afslutning) og processer eller job der handler, når disse punkter er nået.
  • Inkluder mindre tydelige skygger: staging-miljøer, der er udfyldt fra produktion, datavidenskabelige sandkasser, CSV-eksporter og lokale udviklerkopier.

Når den visning findes for ét spil, kan du standardisere mønsteret og tilpasse det til andre titler i stedet for at designe fastholdelse fra bunden hver gang. Nye systemer eller leverandører skal derefter deklarere hvor de befinder sig i livscyklussen og hvordan de respekterer de samme overgange.

Hvordan forbinder dette sig tilbage til A.8.10 og dit ISMS?

Med den livscyklusartefakt, der refereres til i dit ISMS, kan du:

  • Link A.8.10 direkte til navngivne overgangspunkter: hvor data forlader aktiv brug, hvornår timere starter, og hvor sletning eller anonymisering finder anvendelse.
  • Tildel ansvarsområder på hvert punkt, så det er tydeligt, hvem der konfigurerer fastholdelse, hvem der styrer job, og hvem der gennemgår dokumentationen.
  • Genbrug kortet i designgennemgange, ændringsgodkendelser og leverandørvurderinger, så sikkerheds-, privatlivs- og ingeniørteams argumenterer ud fra det samme diagram i stedet for konkurrerende antagelser.

At beholde dette kort, dets understøttende regler og de relaterede procedurer i ISMS.online betyder, at livscyklustænkning bliver en del af din normale styring. Ledelsesevalueringer og interne revisioner kan spørge "hvor var disse data i deres livscyklus?" efter hændelser, hvilket er præcis sådan, A.8.10 begynder at føles som en del af godt spildesign snarere end blot en afkrydsningsboks.


Hvem bør have ansvaret for beslutninger om opbevaring og sletning i en livespilbranche, og hvordan forhindrer vi spredning af undtagelser?

Opbevaring og sletning bliver pålidelige, når de har klart ejerskab, en simpel beslutningsproces og synlig sporing af undtagelser.

Hvordan fordeler vi roller uden at opbygge bureaukrati?

I praksis bruger de fleste livestudier en let RACI-opdeling:

  • En sikkerheds- eller CISO-funktion er ansvarlig for at opfylde A.8.10 på tværs af titler og delte tjenester.
  • En privatlivs- eller juridisk funktion er ansvarlige for at sikre, at opbevaring og sletning er i overensstemmelse med loven, platformens forpligtelser og det, du fortæller spillerne.
  • Data- og platformingeniørteams er ansvarlige til implementering og drift af sletnings- og anonymiseringsmønstre i kode, infrastruktur og datapipelines.
  • LiveOps, produkt og analyser er høres så tilbageholdelsesvinduer ikke stille og roligt underminerer svindelkontrol, eksperimentdesign eller spilleroplevelse.
  • Support- og lokalsamfundsteams er ansvarlige til håndtering af spilleranmodninger, styring af forventninger og markering af usædvanlige tilfælde, der kan udløse midlertidige forlængelser.

For at forhindre undtagelser i langsomt at undergrave din model, tilføjer du en let styringsløkke i stedet for et nyt udvalg:

  • Enhver forlænget opbevaring af hensyn til undersøgelser, svindelsager eller sikkerhedsmæssige årsager logges med en årsag, en ejer og en gennemgangsdato.
  • Disse optegnelser gennemgås i samme takt som dine andre emner om risiko og compliance – for eksempel i kvartalsvise ISMS-ledelsesgennemgange.
  • Et lille sæt af A.8.10-målinger – såsom rettidig udførelse af sletningsanmodninger, Antallet af forsinkede undtagelserog systemer mangler stadig definerede regler – fremgår af den almindelige rapportering.

Når du administrerer dette i en ISMS-platform som ISMS.online, kan de samme arbejdsgange, der håndterer hændelser, ændringer og risici, bære beslutninger om opbevaring og sletning. Det sikrer, at det, du rent faktisk gør med spillerdata, er i overensstemmelse med det, du fortæller spillere, partnere og regulatorer, selv når studiet er i opstartstilstand eller brandslukning.


Hvordan ændrer cloudtjenester og leverandører vores tilgang til A.8.10, og hvad bør vi integrere i kontrakter og konfigurationer?

Ændringer i cloud- og SaaS-tjenester hvor og hvordan spillerdata gemmes og slettes, men de ændrer ikke den realitet, at Dit studie er stadig ansvarligt til at bestemme, hvad der opbevares, hvor længe og hvornår det skal fjernes eller anonymiseres.

Hvad skal vi registrere for hver tjeneste, der berører spillerdata?

For hver udbyder, der opbevarer spilleridentifikatorer eller adfærdsdata, skal dine ISMS-registreringer angive:

  • Hvilken spillerdatakategorier den gemmer (ID'er, kontaktoplysninger, betalingstokens, chatlogfiler, telemetri, supportoptegnelser) og for hvilke titler, regioner eller platforme.
  • Hvilken opbevarings- og sletningsmuligheder Du kan kontrollere: skydeknapper for logopbevaring, livscyklusregler for objektlagring, indbyggede sletningsværktøjer og adfærd ved kontolukning.
  • Hvordan sletning udløses i praksis – via konfiguration, planlagte processer, API-kald eller supportsager – og hvad det betyder for sikkerhedskopier, replikaer og eksport af analyser.
  • Hvad bevismateriale Du kan indsamle og opbevare: konfigurationseksporter, revisionslogfiler, SOC 2- eller ISO 27001-rapporter, leverandørerklæringer om håndtering af backup og mediesanering ved kontraktens afslutning.

Disse detaljer former to centrale artefakter:

  • Dine interne livscyklus- og fastholdelsesmatrix, hvor tredjepartslagre vises sammen med interne databaser og logplatforme.
  • Din kontrakter og databehandleraftaler, som bør fastsætte forventninger til maksimal opbevaring, sletningssupport, backupbehandling og adfærd ved opsigelse eller migrering.

Risikovurderinger for leverandører bør behandle sletning og opbevaring som spørgsmål på samme niveau som kryptering og adgangskontrol. Hvis en udbyder ikke kan opfylde den livscyklus, du har defineret for dine spilleres data, bliver det en bevidst risikobeslutning for dine sikkerheds- og privatlivskundeemner snarere end et utilsigtet kompromis under udgivelsespres.

Når du håndterer disse forventninger, konfigurationer og beviser i ISMS.online, opretholder du en ensartet A.8.10-standard, selvom din leverandørsammensætning udvikler sig. Du kan vise, hvilke tjenester der indeholder hvilke kategorier af spillerdata, hvor længe de opbevarer dem, hvordan du udløser sletning eller anonymisering, og hvor du opbevarer bevis for, at det sker – præcis den klarhed, platforme, regulatorer og spillere leder efter, når de beslutter, om de skal stole på et spilstudie på lang sigt.



Mark Sharron

Mark Sharron leder Search & Generative AI Strategy hos ISMS.online. Hans fokus er at kommunikere, hvordan ISO 27001, ISO 42001 og SOC 2 fungerer i praksis - ved at knytte risiko til kontroller, politikker og beviser med revisionsklar sporbarhed. Mark samarbejder med produkt- og kundeteams, så denne logik er integreret i arbejdsgange og webindhold - hvilket hjælper organisationer med at forstå og bevise sikkerhed, privatliv og AI-styring med tillid.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.