Dokumente sicher für KYC freigeben
KYC (Know Your Customer) ist ein obligatorisches Verfahren in lizenzierten Casinos und Fintech-Diensten. Aber die Übertragung von Dokumenten ist ein Moment des erhöhten Risikos: Phishing, Diebstahl von Dateien aus E-Mails, „Spiegel“ ohne HTTPS und versehentliche Lecks durch Clouds werden verwendet. Unten - als Spieler, um die Dokumente so sicher wie möglich zu senden und was der Betreiber verpflichtet ist, seinerseits zu tun.
Teil 1. Sichere Übertragung von KYC-Dokumenten - Schritte für den Spieler
1) Stellen Sie sicher, dass der Kanal authentisch ist
Gehen Sie nur vom Lesezeichen auf die offizielle Domain unter https ://( Schloss ohne Fehler).
Übertragen Sie Dateien über das integrierte KYC-Portal in Ihrem persönlichen Konto oder Ihrer mobilen App.
Senden Sie keine Dokumente an Chats/Messenger/soziale Netzwerke und an persönliche Mitarbeiter-Mails.
Wenn Sie gebeten werden, an die Post zu senden - erkundigen Sie sich im Büro. Verwenden Sie im Notfall ein geschütztes Archiv (siehe Punkt 6).
2) Bereiten Sie die richtigen Dateien vor
Format: Farbe JPEG/PNG für Foto oder PDF für Scans.
Qualität: ohne Filter, alles ist lesbar; Schneiden Sie nicht die Ecken, „verbessern“ Sie nicht die neuronalen Netze.
Was kann geschlossen werden:- auf dem Kontoauszug - verstecken Sie den Kontostand/nicht verbundene Transaktionen, hinterlassen Sie den Namen, die Adresse, das Datum und die Details, die der Betreiber angefordert hat;
- auf der Stromrechnung - Sie können die Beträge verstecken.
- Was nicht geschlossen werden darf: Name, Geburtsdatum, Dokumentennummer, Foto, MRZ-Zone und Ablaufdatum - wenn der Betreiber um eine vollständige Kopie bittet. Befolgen Sie die offiziellen Anweisungen: Manchmal ist ein teilweises Verbergen erlaubt (z. B. 6 von 8 Ziffern der Nummer), manchmal nicht.
3) Selfie/„ liveness “- wie man es richtig macht
Foto ohne Brille/Hüte/Filter, gute Beleuchtung.
Wenn Sie nach einem Selfie mit einem Dokument gefragt werden, halten Sie ein zweites Blatt mit der Aufschrift: „Für KYC in 
4) Entfernen Sie überflüssige Metadaten
Löschen Sie vor dem Download EXIF (Geolokalisierung/Telefonmodell) in den Dateieigenschaften oder über den eingebauten Editor. Für PDF - „Track changes/Comments“ ausschalten, als „flaches“ Dokument speichern.
5) Namen und Reihenfolge
Nennen Sie die Dateien klar: 'ID _ Petrov _ 2025-10-22. jpg`, `UtilityBill_Petrov_2025-09. pdf`.
Legen Sie Ihre Dokumente nicht in einem gemeinsamen „Sharing“ ab - nur das gezielte Hochladen in das KYC-Portal.
6) Wenn noch Post (als Ausnahme)
Drücken Sie v.zip/.7z mit AES-Verschlüsselung, übertragen Sie das Passwort über einen anderen Kanal (z. B. über eine Nachricht im Büro).
Schreiben Sie im Betreff des Briefes nicht „Pass/ID“ - verwenden Sie neutrale Formulierungen.
7) Überprüfen Sie die Bestätigung
Warten Sie nach dem Download auf den Status im Büro (erhalten/geprüft/genehmigt).
Benachrichtigungen über Eingaben und Profiländerungen aktivieren; bei seltsamer Aktivität - ändern Sie dringend Ihr Passwort und blockieren Sie Sitzungen.
8) Fristen und Rechte
Erfahren Sie die Aufbewahrungsfrist (retention) und den Link zur Datenschutzerklärung.
Im lizenzierten Bereich haben Sie die Rechte nach DSGVO/analog: Zugang zu Daten, Berichtigung, Einschränkung der Verarbeitung und Löschung nach Ablauf der gesetzlichen Fristen.
Teil 2. Was der Betreiber zu gewährleisten hat (betreffend Empfang und Speicherung von KYC)
A) Sicherer Empfang
Vollständige HTTPS/TLS 1. 2/1. 3, HSTS, Mixed-Content-Verbot, strenge CSP; mTLS und Verschlüsselung „hinter dem CDN“.
In-App/KYC-Portal: Download nur nach Login, einmalige Secure-Links mit Ablauf.
Anti-Phishing: DMARC (p = reject), MTA-STS/TLS-RPT, CT-Überwachung von Twin-Domains.
B) Minimierung und Validierung
Nur das Notwendige anfordern (SoF/SoW - nach Schwellen).
Klare Regeln für die Maskierung unnötiger Felder in Auszügen; Liste der zulässigen Formate und Beispiele.
C) Schutz von Dateien und Schlüsseln
Verschlüsselung bei Rest, Trennung von Netzwerken, Zugriff mit den geringsten Privilegien.
KMS + HSM für Schlüssel, Rotation und Audit.
Anti-Virus/Anhänge, „Sandbox“ für schädliche Dateien.
D) Prozesse und Audit
Pflege von unveränderlichen Zugriffsprotokollen (wer gesehen/kopiert hat), DLP-Alerts.
Formale Aufbewahrungsfristen und automatische Löschung mit Akt/Protokoll.
Sapport-Training: kein „Reset nach Geburtsdatum“, nur nach Vorschrift.
DSAR (Data Subject Access Request) und SLA-Kanal für Benutzerantworten.
E) UX und Transparenz
Schritt-für-Schritt-Download-Assistent mit Beispielen „was zu schließen/was zu verlassen“.
Sichtbarer Status des Antrags, ETA und Liste der fehlenden Dokumente.
Seite „Datensicherheit“: Ziele, Rechtebasis, Fristen, Kontakte des DSB.
Häufige Fehler und wie man sie vermeidet
Checkliste für den Spieler (ausdrucken)
- Ich besuche die Website unter https ://aus dem Lesezeichen; Domain ohne „Ersatz“.
- Download nur über KYC-Portal (nicht über Chats/Mail).
- Vorbereitete lesbare Dateien ohne Filter; EXIF wurde entfernt.
- Auf den Auszügen maskiere ich laut Anleitung extra.
- Selfie/Blatt mit der Aufschrift „für KYC in , Datum“ (falls erforderlich). 
- Erhielt Status im Kabinett; Hinweise zu Eingaben/Änderungen enthalten.
- Ich weiß, wo ich die Aufbewahrungsfristen sehen kann und wie ich nach Ablauf der Frist einen Antrag auf Löschung stellen kann.
Checkliste für den Betreiber
- HTTPS/TLS 1. 2/1. 3, HSTS, CSP; Verschlüsselung „hinter CDN“, mTLS für interne APIs.
- KYC-Portal mit Secure-Links und Ablauf, ohne „Empfang per Post“.
- Politik der Minimierung: Es ist klar, was wir verlangen und wie man den Überschuss maskiert.
- Verschlüsselung bei Rest; KMS + HSM; Zugriff nach Rolle; Zugriffsprotokolle und DLP.
- Integrierte Antivirus/Sandbox, EXIF/Metadaten-Scan.
- Retention und Auto-Delete; DSAR-Kanal; Saport-Ausbildung.
- Antiphishing: DMARC (p = reject), CT-Überwachung, Warnungen im Büro.
Mini-FAQ
Kann ich einen Teil der Dokumentennummer versiegeln?
Nur wenn es die Anweisung ausdrücklich erlaubt. Andernfalls - geben Sie eine vollständige Kopie.
Warum nicht per E-Mail empfangen?
Post wird oft zu einer Quelle von Lecks. Ein integriertes KYC-Portal wird bevorzugt; Mail - nur mit verschlüsseltem Archiv und Passwort über einen anderen Kanal.
Müssen Dateien nach der Verifizierung gelöscht werden?
Dem Spieler, ja, vor Ort. Der Betreiber speichert laut Gesetz/Lizenz innerhalb der vereinbarten Fristen.
Warum EXIF löschen?
EXIF hat Geometrien und Geräteteile - das sind zusätzliche persönliche Daten, sie werden nicht zur Überprüfung benötigt.
Die sichere Übertragung von KYC-Dokumenten besteht aus zwei Aktionen: (1) Verwendung des richtigen Kanals (offizielles KYC-Portal über HTTPS) und (2) Minimierung unnötiger Daten (Metadaten löschen, nur Erlaubtes maskieren). Auf Betreiberseite sind eine gesicherte Infrastruktur, Minimierung, strenge Zugriffsprozesse und verständliche Kommunikation kritisch. Dieser Ansatz beschleunigt gleichzeitig die Verifizierung, schützt die Privatsphäre und reduziert die Risiken für alle.
