Dokumentacja Techniczna: CRM i Zarządzanie Prywatnością (RODO)
Dokument opisuje architekturę modułu CRM, mechanizm dowodowy zgód prawnych oraz zautomatyzowane procedury anonimizacji danych w platformie EnterSlot.
1. Model CRM i Agregacja Danych
System EnterSlot nie przechowuje danych klientów w oderwaniu od kontekstu biznesowego. Profil klienta jest konstruowany dynamicznie w oparciu o bezpieczną architekturę relacyjną.
Agregacja Profilu (LTV - Lifetime Value)
Wykorzystując zoptymalizowane procedury składowane (RPC) w silniku bazy danych, system w czasie rzeczywistym buduje analityczny profil klienta na podstawie jego interakcji i historii rezerwacji. Pozwala to na błyskawiczne wyliczenie kluczowych metryk:
- Total Spent (LTV): Całkowita wartość wygenerowana przez klienta w czasie.
- Visits Count: Zagregowana liczba interakcji z daną organizacją.
- Last Visit: Znacznik czasu (timestamp) ostatniej aktywności, używany do automatycznej segmentacji i retargetingu.
2. Rejestr Zgód Prawnych (Zgodność z RODO)
Kluczowym elementem zgodności z unijnymi dyrektywami o ochronie danych osobowych jest mechanizm Content Snapshotting. System nie polega na zwykłych flagach typu boolean, lecz tworzy niezmienny zapis stanu prawnego z dokładnością do milisekundy interakcji.
Koncepcja Content Snapshot
W momencie dokonywania rezerwacji przez klienta, rekord systemowy uzupełniany jest o natywny obiekt JSONB zawierający zrzut kontekstu prawnego.
- Zamrażanie Treści: Snapshot zawiera pełną strukturę danych firmy (nazwa, NIP, adres) oraz kryptograficznie zweryfikowaną wersję regulaminu obowiązującą w momencie akceptacji.
- Niezbijalna Wartość Dowodowa: Nawet w przypadku zmiany danych organizacji lub aktualizacji polityki prywatności w przyszłości, snapshot pozwala ze stuprocentową pewnością odtworzyć brzmienie umowy, którą klient zaakceptował w przeszłości.
3. Zautomatyzowane Procedury Anonimizacji
Platforma bezbłędnie realizuje prawo do "bycia zapomnianym" bez destrukcyjnego wpływu na integralność analityczną i sprawozdania finansowe biznesu.
Mechanizm "Haszowania z Sufiksem"
Zamiast fizycznego usuwania rekordów rezerwacji (co zafałszowałoby raporty LTV i księgowość), system stosuje zaawansowaną technikę maskowania:
- Generowanie Soli (Salt/Suffix): Tworzony jest unikalny ciąg znaków z wykorzystaniem zaawansowanych algorytmów algorytmów kryptograficznych.
- Transformacja Danych Wrażliwych: Numery telefonów i adresy e-mail poddawane są zautomatyzowanej anonimizacji (zastępowane bezpiecznymi identyfikatorami z doklejonym haszem), co całkowicie uniemożliwia ich odwrotne odkodowanie.
- Nadpisanie Danych Osobowych: Imię i nazwisko zostają bezpowrotnie zamazane, a zgody marketingowe automatycznie i kaskadowo wycofane ze wszystkich połączonych modułów.
4. Retencja, Bezpieczeństwo i Izolacja Danych
Bezpieczeństwo danych klientów opiera się na wbudowanych, niskopoziomowych mechanizmach silnika bazy danych:
Row Level Security (RLS) & Multi-Tenancy
Każde zapytanie do bazy klientów lub rejestru zgód jest bezwarunkowo filtrowane na poziomie jądra bazy danych z wykorzystaniem polis RLS (Row Level Security) opartych o zautoryzowane tokeny JWT. Gwarantuje to pełną izolację danych w modelu Multi-tenant – żadna organizacja nie ma fizycznej ani teoretycznej możliwości odczytu rekordów należących do innej jednostki, nawet w przypadku usterki w warstwie aplikacji (Backend API).
Niezmienny Audit Log
Każda wrażliwa akcja w systemie (w tym wywołanie procedury anonimizacji RODO) jest rygorystycznie i asynchronicznie rejestrowana w niezależnej tabeli audytowej. Zapewnia to kompletny ślad rewizyjny, ułatwiający przejście audytów bezpieczeństwa oraz weryfikację procedur na wniosek organów nadzorczych.