WLA-SCS:2024
WLA Standard für Sicherheitsmaßnahmen
Informations-, Betriebssicherheits- und Integritätsanforderungen an Lotterie-, Videolotterie-, Sport- und E-Sport-Wettenbetreiber und an deren Zulieferer
Inhalt
Vorwort
Die World Lottery Association (WLA) hat die Notwendigkeit angemessener Sicherheits- und Integritätsstandards für Lotterie, Videolotterie-, Sport- und E-Sport-Wettenbetreiber (nachfolgend „Glücksspielbetreiber“ genannt) bereits bei ihrer Gründung erkannt und deshalb die von ihren Vorgängerorganisationen in diesem Bereich begonnene Arbeit weiter fortgesetzt.
Glücksspielbetreiber müssen für ihre Geschäftstätigkeit eine transparente und dokumentierte, auf Sicherheit und Integrität ausgerichtete Umgebung aufbauen, die ihnen das Vertrauen der Spielteilnehmer und anderer Stakeholder dauerhaft sichert. Der WLA Standard für Sicherheitsmaßnahmen (WLA Security Control Standard, kurz WLA-SCS) unterstützt Glücksspielbetreiber auf der ganzen Welt, ebenso wie deren Zulieferer, damit sie Maßnahmen auf einem Niveau erreichen, das den allgemein anerkannten Informationssicherheits- und Qualitätssicherungspraktiken wie auch den branchenspezifischen Anforderungen entspricht. Dies gibt den Glücksspielbetreibern mehr Sicherheit in Bezug auf die Integrität ihrer Geschäftstätigkeit. Die Zertifizierung nach WLA-SCS ist ein objektiverLeistungsnachweis für die Sicherheitsmaßnahmen und das Risikomanagement eines Glücksspielbetreibers.
Der WLA-SCS wurde vom WLA Ausschuss für Sicherheit und Risikomanagement (WLA Security and Risk Management Committee, kurz WLA SRMC) erarbeitet. Dem WLA SRMC gehören Vertreter undSicherheitsexperten von Glücksspielbetreibern aus der ganzen Welt an. Durch den Vergleichbranchenüblicher Sicherheits- und Integritätspraktiken mit den von internationalen Glücksspielexperten anerkannten Praktiken wurde ein solider Sicherheits- und Risikomanagementrahmen für Glücksspielbetreiber und deren Zulieferer geschaffen.
Der WLA SRMC überprüft alle in der Glücksspielbranche verwendeten Standards fürSicherheitsmaßnahmen und dient als Anlaufstelle für die Branche bei Fragen zu Sicherheit und Risikomanagement. Er überwacht die Zertifizierung nach WLA-SCS, mit der WLA Mitgliedern und assoziierten Mitgliedern die Erfüllung des Standards bescheinigt wird.
Alle vom WLA SRMC neu erarbeiteten oder aktualisierten Standards müssen vom WLA Exekutivkomitee (Executive Committee) gebilligt und freigegeben und von den Delegierten an der alle zwei Jahrestattfindenden Generalversammlung genehmigt werden, um formell gültig zu sein. Die Struktur des WLA-SCS orientiert sich an derjenigen der International Standards Organization (ISO). Die WLA ist verpflichtet, ihn entsprechend der Norm ISO/IEC 27001 laufend zu aktualisieren und anzupassen.
Einleitung
Der WLA-SCS ist der Standard für Sicherheit, Integrität und Risikomanagement im Glücksspielsektor. Er ist für die Branche in Sachen Sicherheit und Integrität von zentraler Bedeutung. Der Standard beinhaltet einen Sicherheitsmanagement-Prozess, der sowohl international anerkannte Standards als auch die gängigen Sicherheitspraktiken der Glücksspielbetreiber berücksichtigt. Er umfasst eine Vielzahl von Maßnahmen und Anforderungen, die Glücksspielbetreiber und deren Zulieferer erfüllen müssen.
Der WLA-SCS dient als Grundlage für den Aufbau von Vertrauensverhältnissen mit Branchen-Stakeholdern und Aufsichtsbehörden im Rahmen der Durchführung von Glücksspielen, auch grenzüberschreitenden Glücksspielen. Er unterstützt auch das Top-Management, indem er eine
unabhängige Prüfung vorsieht, die das Vertrauen in die Sicherheit des Glücksspielbetriebs erhöht.
Mit der neusten Fassung des Standards, WLA-SCS:2024, wird ein zweistufiger Zertifizierungsrahmen vorgeschlagen. Die Erfüllung von WLA-SCS Stufe 1 stellt die Informationssicherheit von Glücksspielbetreibern auf einem grundlegenden, aber entscheidenden Niveau sicher, mit dem Ziel, auch die WLA-SCS Stufe 2, die höchste Zertifizierungsstufe, zu erreichen. Die Zertifizierung nach WLA-SCS Stufe 1 eignet sich für solche WLA Mitglieder, welche die Zertifizierung eher Schritt für Schritt angehen wollen.
Durch die Erfüllung von WLA-SCS Stufe 2 gewährleisten WLA Mitglieder die Integrität, Verfügbarkeit und Vertraulichkeit der Dienstleistungen und Informationen, die für einen sicheren Betrieb entscheidend sind. Die Begutachtung der Maßnahmen der Glücksspielbetreiber wird zudem mit der Erfüllung der Norm ISO/IEC 27001 für Informationssicherheitsmanagementsysteme verbunden. Damit stellt die WLA-SCS Stufe 2 den komplettesten und umfassendsten Zertifizierungsstandard für Glücksspielbetreiber und deren Zulieferer dar.
Die Einführung des WLA-SCS ist eine strategische Entscheidung. Die Entwicklung und Umsetzung der Sicherheits- und Integritätsmanagementsysteme einer Organisation hängt von ihren spezifischenBedürfnissen, Zielen, Risiken, Sicherheitsanforderungen, verwendeten Prozessen, ihrerGröße und ihrer Struktur ab. Diese Faktoren und die ihnen zugrunde liegenden Systeme könnensich im Laufe der Zeit ändern. Außerdem ist davon auszugehen, dass ein Managementsystem jeweil entsprechend den Bedürfnissen der Organisation ausgelegt wird, d. h. eine einfache Organisation erfordert nur ein einfaches System.
Die Einhaltung des WLA-SCS kann von interessierten internen und externen Parteien zur Beurteilung der Sicherheit und Integrität der Systeme eines Glücksspielbetreibers und seiner Zulieferer herangezogen werden.
Neben ISO/IEC 27001 entspricht der WLA-SCS auch ISO 9001. Er ermöglicht somit eine einheitliche undintegrierte Einführung und Umsetzung zusammen mit den entsprechenden Managementstandards.
1. Geltungsbereich
Der WLA-SCS gilt für alle Arten von Glücksspielbetreibern, einschließlich kommerzieller Unternehmen, staatlicher Institutionen und gemeinnütziger Organisationen.
Der WLA-SCS spezifiziert die Anforderungen an Aufbau, Implementierung, Betrieb, Überwachung, Überprüfung, Unterhalt und Optimierung eines dokumentierten Sicherheits- und Integritätssystems im Rahmen der gesamten Risiken einer Organisation.
Die im WLA-SCS dargelegten Anforderungen sind allgemein gehalten und sollen auf alle Organisationen,unabhängig von ihrer Art, Größe und Beschaffenheit, anwendbar sein. Keine der in den Anhängen A, B, C oder D dargelegten Anforderungen dürfen ausgeschlossen werden, es sei denn, es liege die entsprechende formelle Genehmigung der WLA vor. Jegliche Ausschlüsse von Maßnahmen der Anhänge A, B, C oder D, die sich als notwendig erweisen, müssen formell begründet werden, und es muss der Nachweis erbracht werden, dass die Ausschlüsse von den Verantwortlichen genehmigt wurden. Wenn Maßnahmen ausgeschlossen werden, kann die Einhaltung von WLA-SCS nur dann geltend gemacht werden, wenn die betreffenden Ausschlüsse keinen Einfluss auf die Fähigkeit und/oderPflicht der Organisation zur Gewährleistung der Sicherheit und Integrität entsprechend den Anforderungen der Risikobewertung und entsprechend den geltenden gesetzlichen oder regulatorischen Anforderungen haben. Alle in den Anhängen A, B, C oder D ausgeschlossenen
Schutzmaßnahmen werden im WLA-SCS-Zertifikat hinsichtlich des Anwendungsbereichs der Zertifizierung vermerkt.
Hinweis: Wenn eine Organisation bereits ein Geschäftsprozess- Managementsystem (z. B. gemäß ISO 9001 oder ISO 14001) in Betrieb hat, empfiehlt es sich in den meisten Fällen, die Erfüllung der Anforderungen nach WLA-SCS in das bestehende Managementsystem einzubeziehen.
Wichtiger Hinweis: Der WLA-SCS erhebt nicht den Anspruch, alle notwendigen Bedingungen eines Vertrags zu enthalten. WLA Mitglieder, die den WLA-SCS einführen, sind für dessen korrekte Anwendung verantwortlich. Die Erfüllung eines Standards enthebt per se niemanden seiner rechtlichen Verpflichtungen.
2. Normative Verweise
In diesem Dokument wird normativ auf die folgenden Dokumente verwiesen; sie sind für dessen Anwendung unerlässlich. Bei datierten Verweisen gilt nur die angegebene Ausgabe. Bei undatierten Verweisen gilt die neuste Ausgabe des betreffenden Dokuments (einschließlich Änderungen).
ISO/IEC 27001:2022 Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheitsmanagementsysteme – Anforderungen. Es gilt die gegenwärtige Ausgabe (2022) oder gegebenenfalls eine neuere Ausgabe.
WLA-SCS:2024 Code of Practice (Anwendungsleitfaden) – Best-Practices-Richtlinien für die Sicherheits- und Integritätsmaßnahmen und -anforderungen nach WLA-SCS
Zertifizierungsanleitung für den WLA-SCS
3. Begriffe und Definitionen
3.1 Abbreviations
WLA: World Lottery Association
WLA-SCS: WLA Security Control Standard (Standard für Sicherheitsmaßnahmen)
WLA SRMC: WLA Security and Risk Management Committee (Ausschuss für Sicherheit und Risikomanagement)
3.2 Definitionen
Dieser Abschnitt enthält nur Begriffe, die in diesem Standard in einer besonderen Weise verwendet werden. Die meisten Begriffe werden in diesem Standard entweder gemäß ihrer allgemein anerkannten lexikalischen Bedeutung verwendet oder entsprechend den allgemein anerkannten Definitionen, die in den ISO-Sicherheitsglossaren oder anderen bekannten Sammlungen sicherheitsrelevanter Begriffe zu finden sind.
Vermögenswert: Durch Gegenmaßnahmen zu schützende Information oder Ressource.
Personal: Jede Person, die für den Glücksspielbetreiber oder Spielezulieferer im Angestellten- oder Auftragsverhältnis oder als unabhängige Partei tätig ist und aufgrund ihrer Funktion oder ihres Zugangs Einfluss auf die Vertraulichkeit, Verfügbarkeit oder Integrität eines Spiels nehmen könnte.
Spielesystem: Jeder Bestandteil der Technologie- und Informationsressourcen, der den Betrieb eines Glücksspiels ermöglicht.
Spieledienstleistung: Jede Art von Spielesystem, das als Dienstleistung angeboten wird.
Spielezulieferer: Unternehmen, das Spielesysteme oder Spieledienstleistungen anbietet.
Glücksspielbetreiber: Unternehmen, das Glücksspiele betreibt.
Organisation: Der Glücksspielbetreiber oder Zulieferer, der Gegenstand einer Zertifizierung nach diesem Standard ist.
4. Übersicht
Hauptziel des Sicherheits- und Integritätsansatzes für WLA Mitglieder ist es, einen geeigneten Betrieb sicherzustellen und Vertrauen zu schaffen.
Das Vertrauen in den Glücksspielbetrieb ist für die Bindung der Spieler und anderer Stakeholder von entscheidender Bedeutung. WLA Mitglieder müssen deshalb eine transparente und dokumentierte Sicherheits- und Integritätsumgebung aufbauen und unterhalten.
Der WLA SRMC hat im WLA-SCS die Anforderungen, Kontrollziele und Maßnahmen dargelegt, die als bewährte Verfahren (Best Practices) gelten. Eine WLA Mitgliedsorganisation muss ein Informationssicherheitsmanagementsystem betreiben, das allen Anforderungen der Norm ISO/IEC 27001 genügt und die obligatorischen Anforderungen und Maßnahmen des WLA-SCS umsetzt.
Der WLA-SCS beinhaltet grundlegende Anforderungen und Maßnahmen für den gesamten Sicherheits-, Integritäts- und Risikomanagementprozess eines Glücksspielbetreibers und vermeidet Überschneidungen mit eher allgemeineren Sicherheitsrahmenwerken. Er bietet Sicherheits- und Integritätsfachleuten der Glücksspielbetreiber einen Prozess, mit dem sie ihre Schutzmaßnahmen formal verwalten, aktualisieren und laufend optimieren können. Daher müssen die Glücksspielbetreiber eine transparente und dokumentierte Sicherheitsumgebung aufbauen und unterhalten.
Der WLA-SCS umfasst vier Teile, in denen die erforderlichen Mindestschutzmaßnahmen für ein effektives Sicherheits- und Integritätsmanagement von Glücksspielbetreibern und Branchenzulieferern dargelegt sind.
Der erste Teil (Anhang A – G-Maßnahmen: Organisatorische Maßnahmen) umfasst die ISO/IEC 27001-Konformitätspflicht mit globalem Anwendungsbereich sowie weitere 30 ergänzende WLA Basis-Schutzmaßnahmen.
Der zweite Teil (Anhang B – L-Maßnahmen: Maßnahmen für den Betrieb von Glücksspielen) umfasst weitere 62 glücksspielspezifische Sicherheits- und Integritätsmaßnahmen, die den aktuellen Best Practices entsprechen.
Der dritte Teil (Anhang C – S-Maßnahmen: Maßnahmen für die Entwicklung von Spielesystemen und die Bereitstellung von Spieledienstleistungen) umfasst 21 Maßnahmen bezüglich Produkten und Dienstleistungen, die von Lotterie-, Videolotterie-, Sport- und E-Sport-Wettenbetreibern und anderen Spielezulieferern und -betreibern angeboten werden, die ihre eigenen Spielesysteme und - dienstleistungen entwickeln und verwalten.
Der vierte Teil (Anhang D – M-Maßnahmen: Maßnahmen für Mehrstaaten-Spiele) umfasst 11 Maßnahmen für die Beteiligung an Spielen, die von der Multi State Lottery Association (MUSL) in den USA durchgeführt werden.
5. Allgemeine Anforderungen an das Sicherheits- und Integritätsmanagement
5.1 Informationssicherheitsmanagementsystem (ISMS)
Organisationen, die sich nach WLA-SCS:2024 Stufe 2 zertifizieren lassen wollen, müssen ein Informationssicherheitsmanagementsystem (Information Security Management System, kurz ISMS) betreiben, das die Anforderungen nach der Norm ISO/IEC 27001 erfüllt.
5.2 Geltungsbereich des ISMS
Der Geltungsbereich des ISMS einer Organisation umfasst deren sämtliche Glücksspielaktivitäten, einschließlich aller damit verbundener Vermögenswerte und Informationssysteme. Nur Tätigkeiten der Organisation, die sich nicht auf Glücksspielaktivitäten beziehen, können vom Geltungsbereich ausgeschlossen werden. Ausgeschlossene Geschäftstätigkeiten sind in vollem Umfang auszuweisen, und die Gründe für den Ausschluss sind ausführlich darzulegen. Allgemeine organisatorische Funktionen (z. B. Personalwesen, Planung, Finanzen usw.), die für den Betrieb von Lotterie-, Videolotterie, Sport- und E-Sport-Wettenbetreibern benötigt werden, gehören zum Anwendungsbereich.
5.3 Anwendbarkeitserklärung
Die ISMS-Anwendbarkeitserklärung (ISMS Statement of Applicability) der Organisation schließt ausdrücklich sämtliche Maßnahmen der Anhänge A, B, C und D des WLA-SCS ein. Die Geltendmachung der Nicht-Anwendbarkeit muss detailliert begründet und von der WLA formell genehmigt werden.
Anhang A (G-Maßnahmen):
Organisatorische Maßnahmen
G.1 Organisation der Sicherheit
Es wird ein aus Führungskräften bestehendes Sicherheitsforum oder eine andere organisatorische Struktur formell eingerichtet. Es bzw. sie überwacht und überprüft das ISMS, um dessen weitere Eignung, Angemessenheit und Effektivität sicherzustellen, führt formelle Sitzungsprotokolle und kommt mindestens alle sechs Monate zusammen.
Es ist eine Sicherheitsfunktion vorhanden, die für die Erarbeitung einer Sicherheitsstrategie im Einklang mit dem Gesamtgeschäft zuständig ist. Die Sicherheitsfunktion arbeitet in der Folge mit den übrigen Geschäftsbereichen zusammen, um entsprechende Aktionspläne umzusetzen. Sie befasst sich mit der Überprüfung aller Aufgaben und Prozesse, die aus der Sicherheitsperspektive für die Organisation benötigt werden. Dies beinhaltet unter anderem den Schutz von Informationen und Daten, Kommunikation, physischer, virtueller, personeller sowie allgemeiner Betriebssicherheit.
Die Sicherheitsfunktion berichtet mindestens an das geschäftsführende Management und ist in Bezug auf die Handhabung von Sicherheitsrisiken von der Technologiefunktion unabhängig.
Die Sicherheitsfunktion verfügt über die Kompetenzen, ausreichenden Befugnisse und den Zugang zu allen Ressourcen, die nötig sind, um eine angemessene Einschätzung, Handhabung und Minderung der Risiken zu gewährleisten.
Der Leiter der Sicherheitsfunktion gehört dem Sicherheitsforum als ordentliches Mitglied an. Er empfiehlt Sicherheitsrichtlinien und Änderungen.
G.2 Personalsicherheit
Allen Mitarbeitern wird bei ihrer Einstellung ein Verhaltenskodex ausgehändigt.
Sie müssen diesem Verhaltenskodex formell zustimmen.
Der Verhaltenskodex hält fest, dass sämtliche Richtlinien und Verfahren einzuhalten sind und dass Zuwiderhandlungen oder Verstöße zu Disziplinarmaßnahmen führen können.
Der Verhaltenskodex hält fest, dass Mitarbeiter verpflichtet sind, Interessenkonflikte hinsichtlich ihrer Beschäftigung zu melden, falls bzw. sobald sie auftreten. Konkrete Beispiele für Interessenkonflikte sind im Verhaltenskodex erwähnt.
Der Verhaltenskodex enthält Vorschriften zur Bekämpfung von Bestechung. Dies betrifft unter anderem Bewirtung und Geschenke, die von Personen oder Unternehmen, mit denen die Organisation Geschäfte tätigt, bereitgestellt oder von ihnen entgegengenommen werden.
Es besteht eine interne Richtlinie, die den gesetzlichen und regulatorischen Anforderungen entspricht und das Recht von Mitarbeitern und Personen, die von ihnen finanziell abhängig sind, auf eine Teilnahme an Spielen regelt. Personen in Funktionen, die, ohne Absprachen, Einfluss auf die Integrität der Spiele haben könnten, dürfen nicht an den Spielen teilnehmen. Wenn die Richtlinie ein Spielverbot vorsieht, sind die davon betroffenen Funktionen ausdrücklich festzulegen, und das Verbot ist mit den Mitarbeitern oder deren Arbeitgeber (sofern dies nicht der Glücksspielbetreiber oder dessen Zulieferer selber ist) vertraglich festzuhalten.
Es bestehen eine Richtlinie und ein Prozess, um durch Sicherheitsüberprüfungen das Vertrauen in Personen zu festigen, die Einfluss auf die Integrität der Spiele haben könnten. Weiter bestehen eine entsprechende Richtlinie und ein Prozess zur Überwachung der Systemaktivität der Mitarbeiter, um Aktivitäten, die Einfluss auf die Integrität der Spiele haben könnten, zu erkennen und zu untersuchen. Diese Richtlinien müssen zwischen dem persönlichen Recht auf Privatsphäre und der Verpflichtung der Organisation zum Schutz der Integrität der Spiele abwägen.
Es besteht eine Richtlinie, die eine Aufgabentrennung festlegt. Darin sind die Aufgaben und Pflichten der Personen enthalten, die für entscheidende Prozesse verantwortlich sind, welche Einfluss auf die Integrität eines Spiels haben könnten, beispielsweise die Ziehungsverarbeitung und die Gewinnauszahlung. Damit soll die Möglichkeit von Absprachen verhindert werden. Außerdem darf keine einzelne Gruppe und kein einzelnes Team die Gesamtkontrolle in solcher Weise innehaben, dass dies ohne Managementaufsicht einen Einfluss auf die Integrität des Spiels haben könnte.
Es besteht eine Richtlinie, die sicherstellt, dass Mitarbeiter, die allein an abgesetzten Standorten außerhalb der Räumlichkeiten der Organisation oder in den Räumlichkeiten der Organisation in Bereichen mit Publikumszugang arbeiten, angemessen geschützt und abgesichert sind.
G.3 Physische und umgebungsbezogene Sicherheit
Der physische Zugang zu den Datenzentren des Spielbetriebs, Computerräumen, Netzwerkbetriebszentren und anderen als entscheidend geltenden Bereichen ist beschränkt und angemessen abgesichert oder wird von den Mitarbeitern jederzeit überwacht. Obwohl diese Maßnahme risikoabhängig ist, muss sie in der Praxis mindestens über einen prüffähigen Zwei-Faktor-Authentifizierungsprozess verfügen. Es wird eine Liste über die kritischen Bereiche geführt.
G.4 Zugangskontrollen für Spielesysteme
Der Umfang der Funktionen, die für die Nutzer zugänglich sind, wird zusammen mit dem Prozessverantwortlichen, der IT-Funktion und der Sicherheitsfunktion festgelegt und umgesetzt.
Alle Aktionen, die durch menschliches Handeln oder systembedingt in den Spielesystemen durchgeführt werden, werden protokolliert. Die entsprechenden Protokolle werden überwacht, regelmäßig überprüft und lösen bei Bedarf entsprechende Maßnahmen aus.
G.5 Pflege von Informationssystemen
Die Vertraulichkeit und Integrität sensibler Informationen, die sich auf tragbaren Computersystemen oder auf Terminals befinden, werden mittels Verschlüsselung geschützt.
Die Vertraulichkeit und Integrität sensibler Informationen, die über Netzwerke übertragen werden, deren Schutzniveau sich gemäß Risikoanalyse als unzureichend erwiesen hat, werden in geeigneter Weise mittels Verschlüsselung geschützt. Dies betrifft unter anderem Validierungs- und andere wichtige Spielinformationen, Kundendaten und Finanztransaktionen.
Die Integrität gespeicherter Spielscheindaten und Validierungsinformationen wird mittels Kryptografie geschützt. Diese Maßnahme gilt für alle Spieltypen.
Testmethoden
Die Richtlinie für Testmethoden enthält Bestimmungen, die verhindern, dass Daten, die in einem Live-Produktionssystem für den aktuellen Ziehungszeitraum generiert wurden, oder personenbezogene Informationen von Spielteilnehmern, Annahmestellen oder Mitarbeitern verwendet werden. Als Ziehungszeitraum gilt in diesem Zusammenhang der Zeitraum, für den Gewinne immer noch beansprucht werden können.
Die Sicherheitsfunktionen der Spielesysteme müssen vor Übernahme in die Produktion und bei jeder wichtigen Änderung gründlich getestet werden.
Verwaltete Umgebungen (einschließlich Cloud-Dienste, gehosteter Dienste und verwalteter Dienste allgemein), die Spielesysteme und Spielesystemkomponenten verwenden, müssen ISO/IEC27001 erfüllen. Eine verwaltete Umgebung wird definiert als Computerressourcen, die durch einen Dritten verwaltet werden und deren Dienste von der Organisation abonniert werden.
Die folgenden Elemente werden dokumentiert, kommuniziert und implementiert:
• Verantwortlichkeiten für gemeinsame Informationssicherheitsfunktionen der Organisation und des Anbieters der verwalteten Dienste
• Verfahren für den administrativen Betrieb im Rahmen der Umgebung der verwalteten Dienste sowie Überwachung derselben
• Beendigungsprozess, der die schnelle Rückgabe und Entfernung der Vermögenswerte der Organisation abdeckt
Die virtuelle Umgebung der verwalteten Dienste der Organisation wird gegenüber anderen Host-Service-Kunden und gegenüber Unberechtigten geschützt.
Die virtuellen Komponenten in der Umgebung verwalteter Dienste werden gehärtet und geschützt. Die Konsistenz der Konfigurationen zwischen virtuellen und physischen Netzwerken wird auf Basis der Netzsicherheitsrichtlinie des Anbieters des verwalteten Dienstes verifiziert.
Die Organisation ist in der Lage, spezifische Aspekte des Betriebs des von ihr genutzten verwalteten Dienstes zu überwachen.
Die Organisation verfolgt in Bezug auf die Sicherheit innerhalb der Architektur der Spielesysteme einen mehrschichtigen Ansatz, um eine sichere Datenspeicherung und -verarbeitung zu gewährleisten.
Die Organisation verfügt über eine Richtlinie zur verantwortungsvollen Offenlegung von Sicherheitslücken (Responsible-Disclosure-Richtlinie). Diese regelt, wie die Öffentlichkeit dem Glücksspielbetreiber Sicherheitsschwachstellen melden kann.
G.6 Systemverfügbarkeit und Geschäftskontinuität
Die Organisation führt eine Liste über die entscheidenden Dienstleistungen für Spielteilnehmer (Annahmestellen und digitale Kanäle), die für den Weiterbetrieb der Spiele erforderlich sind, und über die Anforderungen, die an die Verfügbarkeit und Ausfallsicherheit der entsprechenden Dienstleistungen gestellt werden. Die Systeme werden so konzipiert, dass diese Anforderungen erfüllt sind.
Die Organisation erstellt einen dokumentierten Geschäftskontinuitätsplan, der mindestens den Weiterbetrieb der Spiele und die Aufrechterhaltung des Vertrauens der Stakeholder in die Integrität des Spielbetriebs abdeckt. Außerdem plant die Organisation regelmäßige Geschäftskontinuitätsübungen, führt diese durch und wertet sie aus, um die Organisation auf Krisensituationen vorzubereiten. Die Übungen decken die im Geschäftskontinuitätsplan enthaltenen Elemente ab.
Anhang B (L-Maßnahmen):
Maßnahmen für den Betrieb von Glücksspielen
L.1 Physische Sofortlose
Integritätsanforderungen
Die Organisation verfügt über ein dokumentiertes Verfahren, das den ganzen Lebenszyklus der Spiele von der Entwicklung bis zur Zerstörung abdeckt und für jedes Sofortspiel die geltenden Integritätsanforderungen spezifiziert.
Es bestehen Maßnahmen zur Sicherstellung der Integrität der Spieldaten, einschließlich unter anderem des Imports von Spieldaten in das Spielesystem und der Übertragung von Validierungsdaten zwischen Zulieferer, Betreiber und Annahmestellen.
Es bestehen Maßnahmen, die sicherstellen, dass vor der Beanspruchung eines Gewinns niemand in der Organisation weiß oderherausfinden kann, welches Sofortlos ein Gewinnlos ist und welches nicht. Auch darf niemand in der Lage sein, den Ort eines Gewinnloses oder die Annahmestelle, der es zugeteilt wurde, zu identifizieren.
L.2 Lotterieziehungen
Es besteht eine Richtlinie, die sicherstellt, dass Lotterieziehungen als geplanter und kontrollierter Vorgang und gemäß einer klaren Arbeitsanweisung durchgeführt werden.
Die Organisation veröffentlicht vor jeder Ziehung eine Arbeitsanweisung, die spezielle Instruktionen für die betreffende Ziehung enthält.
Die Arbeitsanweisung enthält die Namen der Mitglieder des Ziehungsteams und deren Telefonnummern.
Die Arbeitsanweisung enthält die Pflichten der namentlich bestimmten Mitgliederdes Ziehungsteams.
Die Arbeitsanweisung benennt Ersatzpersonen und beschreibt genau, unter welchen Bedingungen das Ersatzteam zum Einsatz kommt.
Die Arbeitsanweisung enthält genaue Zeitangaben für die Ziehung, von der Öffnung des Ziehungsstandortes bis zu dessen Schließung.
Die Arbeitsanweisung enthält genaue Angaben zu unabhängigen Beobachtern, falls solche gemäß den Lotterieregeln während einer Ziehung anwesend sein müssen.
Die Organisation legt ein detailliertes Verfahren für die Ziehungen fest, das
sicherstellt, dass alle Ziehungsfunktionen gemäß den Regeln der entsprechenden
Lotterie wie auch den aufsichtsrechtlichen Anforderungen ausgeführt werden.
Das Ziehungsverfahren enthält eine schrittweise Anleitung für die Ziehung.
Das Ziehungsverfahren legt den Ziehungsort fest.
Das Ziehungsverfahren legt fest, wer bei der Ziehung anwesend ist und welche Zuständigkeiten und Aufgaben alle Anwesenden innehaben.
Das Ziehungsverfahren legt die Richtlinie bezüglich der Anwesenheit eines (unabhängigen) Compliance-Verantwortlichen oder eines Prüfers fest.
Ziehungsablauf
Das Ziehungsverfahren enthält geeignete Sicherheitsvorkehrungen für den Ziehungsablauf und für die während der Ziehung benötigten Geräte.
Das Ziehungsverfahren enthält Maßnahmen für den Fall, dass während der Ziehung ein Notfall eintritt.
Der Lotteriebetreiber richtet ein System oder einen Prozess ein, womit sichergestellt wird, dass niemand, der Zugriff auf das zentrale Spielesystem (Central Gaming System) hat, die Transaktionen vor, während oder nach der Ziehung manipulieren kann und dass eine klare Prüfpfadverfolgung der Benutzerzugriffe und eine Transaktionsprüfung vorhanden sind.
Es wird ein Verfahren für die regelmäßige Inspektion der Ziehungsgeräte und Kugelsätze, bei der Lieferung wie auch danach, in Abstimmung mit einer unabhängigen Instanz eingerichtet (um die Einhaltung der technischen Spezifikationen und Standards sicherzustellen).
Inspektion und Wartung der Ziehungsgeräte werden mindestens einmal jährlich durchgeführt und dokumentiert, um sicherzustellen, dass die spezifizierten Standards während der ganzen Betriebsdauer der Geräte eingehalten werden.
Die Organisation legt ein Verfahren für den Gebrauch von Kugelsätzen fest, die nach den Maßen und Gewichtstoleranzen der einzusetzenden Ziehungsgeräte gefertigt wurden.
Die Organisation legt ein Verfahren für die Bereitstellung eines Ersatzes für das Ziehungsgerät und die Kugelsätze fest, der im Fall von mechanischen Problemen oder Störungen jeglicher Art eingesetzt werden kann, wenn Ziehungen live übertragen werden.
Die Organisation legt ein Verfahren fest, das die Sicherheit der Ziehungsgeräte und Kugelsätze bei Lagerung, Transport und Bedienung gewährleistet.
Bei einer Ausstrahlung oder einem Live-Stream der Ziehung über das Internet besteht ein Verfahren zur Minimierung der Risiken im Zusammenhang mit einer Datenverfälschung, einer Zeitverzögerung von Ton und/oder Bild, von Fehlern in der Grafikgenerierung oder Ähnlichem, was in der Öffentlichkeit den Eindruck erwecken könnte, dass bezüglich der Integrität der Ziehung ein Problem bestünde.
L.3 Sicherheit der Annahmestellen
Die Organisation regelt die Verpflichtungen einer Annahmestelle sowie die Sicherheitsbedingungen, die sie zu gewährleisten hat, mittels Vertrag.
Der Datenverkehr zwischen den Spielterminals und dem zentralen Spielesystem ist geschützt, und es sind Vorkehrungen vorhanden, welche die Integrität der Transaktionen sicherstellen. Wird anstelle eines ausgewiesenen Spielterminals ein Gerät der Annahmestelle verwendet, muss der Datenverkehr zwischen der Spielapplikation auf dem Gerät der Annahmestelle und dem zentralen Spielesystem geschützt sein und darf bezüglich der Integrität der Spiele nicht von der Sicherheit des Geräts der Annahmestelle abhängig sein.
L.4 Gewinnauszahlungen
Die Organisation legt Verfahren zur Sicherstellung der Gültigkeit der Gewinntransaktionen, Gewinnansprüche und/oder Spielscheine für verschiedene Gewinnklassen und Spielarten und zur Abwicklung der entsprechenden Gewinnauszahlungen fest und setzt diese Verfahren um.
Jeder Spielschein für jedes Spiel besitzt eine eindeutige Spielscheinnummer.
beanspruchten Gewinnen
Die Organisation führt technische und verfahrensbezogene Maßnahmen durch, um die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu nicht beanspruchten Gewinnen sicherzustellen. Dies betrifft mindestens unter anderem Dateien, die Informationen über spezifische noch zu beanspruchende Transaktionen enthalten, und jegliche Validierungsdateien. Von besonderer Bedeutung sind dabei Zugangskontrollen zwecks Beschränkung des Zugriffs auf die Daten, die Überwachung der Nutzerinteraktionen mit den Daten sowie ein Prozess für den Umgang mit unberechtigten Zugriffen oder dem Export der Daten.
Es besteht ein Verfahren für die Gewinnauszahlungen, das Folgendes regelt: maximaler Zeitraum für die Beanspruchung eines Gewinns; ein Prozess zur Prüfung der abschließenden Überweisungen bei Beendigung des Spiels; genaue Regeln und Sorgfaltspflichten, die zu befolgen sind, bevor über Auszahlungen für verlorene, gestohlene oder beschädigte Spielscheine entschieden wird; genaues Vorgehen bei Anfragen zur Gültigkeit von Ansprüchen; sowie das Vorgehen bei späten Auszahlungen oder Auszahlungen in letzter Minute.
Im Rahmen des Gewinnauszahlungsverfahrens werden geeignete Prüfprotokolle geführt und überprüft, um ungewöhnliche Muster von späten Auszahlungen oder geltend gemachte Ansprüche von Annahmestellen, die unter Umständen einer näheren Abklärung bedürfen, aufzudecken.
Gewinnauszahlungsquoten
Die Spiele werden hinsichtlich ihrer Sicherheit und ihrer Gewinnauszahlungsquoten überwacht.
Es bestehen dokumentierte Verfahren für den Umgang mit Streitfällen und Kundenreklamationen hinsichtlich Gewinnen oder Verlusten.
L.5 Zahlungsmethoden und Spielerkonten
Die Erfassung sensibler Daten, die in direktem Zusammenhang zur Zahlung stehen, beschränkt sich auf die Daten, die für die Transaktion dringend benötigt werden.
Es bestehen geeignete Vorkehrungen, um alle im System genutzten Zahlungsarten vor Missbrauch zu schützen.
Die Organisation stellt sicher, dass ein Zahlungsdienst den Schutz der Spielerdaten gewährleistet, einschließlich personenbezogener Daten, die vom Spieler erfasst werden, sowie Zahlungsdaten.
Identifikation der Spieler erfordern.
Es besteht ein formeller Prozess zur Identifikation, Authentifizierung und Autorisierung eines Spielers. Sowohl die Spielerdaten als auch die Bonität sind wesentliche Faktoren bei der Risikobewertung.
Es bestehen geeignete Vorkehrungen, die sicherstellen, dass jeder Spieler nur ein aktives Konto besitzt.
Für den Ausschluss von Spielern besteht ein etablierter Prozess, der mit den geltenden Gesetzen vor Ort und/oder internen Verfahren im Einklang steht.
Ein etabliertes Verfahren, das mit den geltenden Gesetzen vor Ort im Einklang steht, stellt sicher, dass der Eigentümer des Zahlungsmittels mit der Identität des Spielteilnehmers übereinstimmt. Damit sollen Betrug und Geldwäsche verhindert werden.
Alle Transaktionsdatensätze der Spielerkonten werden von der Organisation generiert. Die erfassten Daten ermöglichen es der Organisation, eine einzelne Finanzaktivität eines Spielers zu einer anderen Transaktion rückzuverfolgen.
L.6 Sport-, E-Sport- und Pferdewetten
Die Rahmenbedingungen, unter welchen die Organisation Sport-, E-Sport- und Pferdewetten anbietet, und die entsprechenden Regeln werden festgelegt, gepflegtund veröffentlicht. Dazu gehört unter anderem, welche Arten von
Sportveranstaltungen und welche Arten von Wetten für jeden Sport genehmigt werden.
Es werden Verfahren eingerichtet, welche die Auswahl der Sportveranstaltungen, die Festlegung und Aktualisierung der Quoten und Wettmargen und/oder das Sperren von Sportveranstaltungen regeln und sicherstellen, dass die Ergebnisse aus zuverlässigen Quellen stammen. Es besteht ein Prozess zur Überprüfung der Richtigkeit und zur Verhinderung betrügerischer Aktivitäten. Diese Verfahren
basieren auf der Sicherstellung von Integrität, verantwortungsvollen Spielen und Transparenz.
Es bestehen dokumentierte Verfahren, welche die Integrität des Live- Wettangebots, die Handhabung der Ergebnisse und den Kundenschutz sicherstellen und überwachen. Bei der Handhabung der Ergebnisse werden unter anderem Zeitverzögerungen, die den Ergebnissen zugrundeliegenden Informationsquellen und Korrekturen von Spielergebnissen berücksichtigt. Die Verfahren tragen auch Präventionsmechanismen rund ums Spielfeld Rechnung, beispielsweise der Zeitverzögerung von Live-Bildern.
Die Organisation trifft Vorkehrungen, die sicherstellen, dass die genehmigten Auszahlungshöhen nicht überschritten werden.
Es werden Verfahren eingerichtet, die alle Änderungen von Quoten und/oder Sperren während einer Sport-, E-Sport- und Pferderennveranstaltung überwachen, die den Markt, Sportveranstaltungen und Kundentransaktionen zwecks
Aufdeckung von Unregelmäßigkeiten überwachen und die Gewinner ab einem bestimmten Gewinnbetrag und Einzahlungen ab einer bestimmten Höhe überwachen. Die Verfahren legen auch Grenzwerte für Zahlungen und Zahlungsmethoden fest. Sie müssen die gesetzlichen Vorschriften im Rechtsgebiet erfüllen, in dem das zertifizierte Mitglied seinen Sitz hat.
L.7 Interaktive Video-Lotterie-Terminals
Betriebsmodelle.
VLT terminaVL-Terminals werden hinsichtlich ihrer Sicherheit und ihrer Gewinnauszahlungsquote überwacht.ls shall be monitored concerning security and prize payout percentage.
Die Spielregeln und die Gesamt-Gewinnauszahlungsquote stehen dem Kunden zur Verfügung.
VLT-Spiele werden getestet, und es wird ein Zertifikat erstellt/herausgegeben, das die Integrität und die Gewinnauszahlung belegt.
Die Organisation verfügt über eine Beschreibung der gesamten VLT- Systemarchitektur, einschließlich der Sicherheitsvorkehrungen, welche die Integrität der VLT-Spiele sowie die sichere Datenspeicherung und -verarbeitung gewährleisten.
L.8 Zufallszahlengenerierung
und logischen Schutz L.8 deckt sowohl Spiele auf der Basis elektronischer Ziehungen als auch zufallsbasierte digitale
Spiele ab.
Es werden Vorkehrungen getroffen, um den physischen Zugang ausschließlich befugter Personen und logischen Schutz sowohl des Zufallszahlengenerators (RNG) (Entropiequelle) als auch des Ziehungsalgorithmus sicherzustellen. Damit soll eine Modifizierung des Algorithmus und der Einstellungen der Entropiequelle verhindert werden. Die physischen Systeme werden vor Diebstahl, nicht autorisierten Modifikationen und Eingriffen geschützt.
Es werden Vorkehrungen getroffen, um die Integrität und Authentizität derDaten sicherzustellen, die zwischen dem Zufallsgenerator (Entropiequelle) und dem Ziehungsalgorithmus übermittelt werden.
Vor der Implementierung werden Tests und Überprüfungen durch unabhängige Parteien durchgeführt, um nachzuweisen, dass die Ziehungen mit dem elektronischen Ziehungssystem dem Zufall unterliegen.
Die Organisation hat eine Richtlinie für Implementierungstests und Validierung, um zu verifizieren, dass Zufallsgenerator und Ziehungsalgorithmus den Vorgaben entsprechend funktionieren.
Die Organisation hat eine Richtlinie für Implementierungstests und Validierung, um zu verifizieren, dass Zufallsgenerator und Ziehungsalgorithmus den Vorgaben entsprechend funktionieren.
L.9 Onlinespiele
Die Online-Spielregeln und die Gesamt-Gewinnauszahlungsquote stehen dem Kunden zur Verfügung.
Dedizierte Onlinespiele werden getestet und es werden Nachweise geliefert, um die Integrität und die korrekte Gewinnauszahlung während des ganzen Lebenszyklus des Spiels sicherzustellen.
Es werden Verfahren für den Fall eingerichtet, dass Onlinespiele eingestellt werden. Dabei wird berücksichtigt, was mit nicht ausgeschütteten Jackpots geschieht.
Es werden Verfahren eingerichtet, um Diskrepanzen zwischen den Angaben auf den digitalen Geräten des Kunden und den im Spielesystem protokollierten Angaben zu handhaben.
Für Spiele mit im Voraus festgelegten Gewinnern werden Verfahren eingerichtet, die auf einer Risikoanalyse basieren, um sicherzustellen, dass niemand die Spielmechanismen ausnutzen kann.
L.10 Spieldesign und Spielabnahme
Die Spielregeln werden dokumentiert, und die Spieler haben Zugriff darauf.
Es wird ein Abnahmeverfahren festgelegt, das sicherstellt, dass jedes neue Spiel und wichtige Änderungen in den digitalen Spielesystemen überprüft werden. Das endgültige Spieldesign wird durch ein Verfahren, in das die Sicherheitsfunktion eingebunden ist, formell genehmigt.
Die Sicherheitsfunktion wird in das Genehmigungsverfahren einbezogen.
Anhang C (S-Maßnahmen):
Maßnahmen für die Entwicklung von Spielesystemen und die Bereitstellung von Spieledienstleistungen
Die S-Maßnahmen gelten für die Entwicklung von Spielesystemen und die Bereitstellung von Spieledienstleistungen, ob dies durch einen Spielezulieferer oder durch die eigenen internen Entwicklereines Glücksspielbetreibers erfolgt. Erwirbt ein Glücksspielbetreiber oder ein Spielezulieferer ein Spielesystem oder Spieledienstleistungen von einem Dritten, hat der Glücksspielbetreiber bzw. derSpielezulieferer sicherzustellen, dass diese S-Maßnahmen durch den Dritten ergriffen werden.
S.1 Gewährleistung der Sicherheit von Spielesystemen
Es besteht eine Richtlinie für die Applikationssicherheit im ganzen Lebenszyklus der Softwareentwicklung.
Die Organisation führt Sicherheitstests an ihren Produkten und/oder Dienstleistungen durch. Sie passt die Tests entsprechend der Art der Veränderungen an und berücksichtigt dabei die Auswirkungen und das Ausmaß der damit verbundenen Risiken.
Die Organisation liefert dem Betreiber:
• Ein Inventar der Tests, die während des Lebenszyklus der Softwareentwicklung durchgeführt wurden. Dieses Inventar deckt alle grundlegenden Risiken ab.
• Eine Zusammenfassung der Ergebnisse in Ergänzung der Release Notes zu ihrem Produkt für das erste Release und für alle nachfolgenden wesentlichen Releases in der Produktionsumgebung.
Die vom Spieltechnologiezulieferer durchgeführten Sicherheitstests berücksichtigen, wie das System vom Betreiber in einer Produktionsumgebung eingesetzt wird.
Es werden Secure-Coding-Praktiken festgelegt, die von den Entwicklern befolgt werden müssen. Außerdem werden Vorkehrungen getroffen, um die Wirksamkeit dieser Praktiken und deren Befolgung zu überprüfen.
Es besteht ein Schulungs- und Sensibilisierungsprogramm über Secure-Coding-Praktiken für alle Entwickler, die Programme für Spielesysteme schreiben.
Es besteht auf jeder Stufe im Entwicklungsprozess eine Zusicherung der Integrität der entwickelten Software/Firmware. Dies geschieht mindestens während des Qualitätssicherungsprozesses und auch, wenn die Software/Firmware in der Produktionsumgebung übernommen wird.
Es wird eine geeignete Sicherheitsprotokollierung der entwickelten Software/Firmware zur Verfügung gestellt. Diese kann von einem
Sicherheitsteam in dessen Sicherheitsinstrumentarium integriert werden, um die Integrität der Software/Firmware sicherzustellen. Es besteht ein Dokument, in dem genau beschrieben wird, wie die Sicherheitsprotokollierung zu verstehen und zu interpretieren ist.
Kritische Dateien im Produkt werden identifiziert und dokumentiert, damit der Glücksspielbetreiber die Integrität der Produktionsumgebung überprüfen kann.
Es bestehen Vorkehrungen, um unberechtigte Versuche eines Hinzufügens oder Modifizierens von Hardware im Spielesystem zu erkennen, die sich auf die Integrität des Spielesystems auswirken könnten. Als Hardware gelten in diesem Zusammenhang unter anderem Video-Lotterie-Terminals, Ausrüstung von Annahmestellen und Zufallszahlengeneratoren. Die genaue Liste der Hardware, auf die sich diese Maßnahme bezieht, wird durch die Risikobeurteilung festgelegt. Hardware, die von einem „Infrastructure as a Service“-Anbieter bereitgestellt und gehostet wird, ist von dieser Kontrollpflicht ausgenommen.
Es ist ein Prozess vorhanden, durch den Updates für Software/Firmware und verwendete Programmbibliotheken Dritter schnell eingesetzt werden können. Die Entscheidung darüber, ob Patches zu den Produktions-Spielesystemen gepusht werden sollen oder nicht, ist Sache der Risikobeurteilung. Dabei sind die Richtlinie des Glücksspielbetreibers über Schwachstellen und Patch- Management zu befolgen und kommerzielle Überlegungen zu berücksichtigen.
Ein Spielezulieferer verfügt über eine Richtlinie zur verantwortungsvollen Offenlegung von Sicherheitslücken (Responsible-Disclosure-Richtlinie), die allen zur Verfügung steht, die seine Produkte oder Dienstleistungen erworben haben, damit sie Sicherheitsschwachstellen in ihren Spielesystemprodukten melden können.
Der Hersteller hat die Anforderungen formell mit dem Glücksspielbetreiber zu validieren und in den Spezifikationen umzusetzen. Für alle Änderungen der Spezifikationen ist der Change-Management-Prozess sowohl des Zulieferers als auch des Glücksspielbetreibers zu befolgen.
Für den zur Generierung von Sofortspieldaten verwendeten Randomisierungsprozess gelten die Maßnahmen von WLA-SCS L.8, „Zufallszahlengenerierung“, sowie die Anforderungen, die zwischen dem Betreiber und dem Zulieferer vereinbart werden.
Der Loshersteller stellt sicher, dass ein unabhängiges Team die logischen Spieldaten im Hinblick auf die Anforderungen des Glücksspielbetreibers validiert. Entsprechende Ergebnisberichte werden dem Glücksspielbetreiber zur Verfügung gestellt.
Der Loshersteller stellt sicher, dass der Zugriff auf die Validierungsdaten jederzeit, auch nach der Lieferung des Sofortspiels, nach dem Prinzip der geringsten Privilegierung (Least-Privilege-Prinzip) beschränkt ist.
Der Loshersteller validiert formell die definitiven Bilder und Texte mit dem Glücksspielbetreiber, bevor er die Lose druckt.
Der Loshersteller führt regelmäßige Überprüfungen der Integrität der Lose durch.
Lieferung.
Es werden Vorkehrungen getroffen, damit jedes gelieferte Los eine einmalige Nummer erhält.
Der Zulieferer weist nach, dass er in jeder gedruckten Charge die richtige Anzahl Lose entsprechend der vorgeschriebenen Gewinnstruktur geliefert hat.
Es besteht ein dokumentiertes Verfahren, das sicherstellt, dass gedruckte, aber nicht gelieferte Lose auf sichere Weise vernichtet werden.
Der Zulieferer stellt sicher, dass die Lieferung der Lose vom Zulieferer zum Glücksspielbetreiber abgesichert erfolgt.
Anhang D (M-Maßnahmen): Maßnahmen für Mehrstaaten- Spiele
M.1 Anforderungen für die Beteiligung an Spielen der Multi-State Lottery Association (MUSL)
Damit die Bedingungen gemäß den Maßnahmen im Abschnitt L.4.1 dieses Dokuments als erfüllt gelten, muss eine Organisation zusätzlich die Minimum Game Security Standards der Multi-State Lottery Association (MUSL) einhalten.
Die Datensätze der Verkaufstransaktionsdaten im Spielesystem werden in Rechenzentren an mindestens zwei gesonderten Standorten gespeichert. Sie sind ausreichend voneinander getrennt, um nicht vom selben Katastrophenereignis betroffen werden zu können.
Jeder Standort erhält und bestätigt die Transaktionsdaten, bevor ein Spielschein ausgedruckt werden darf.
Die Spieldaten werden täglich mittels Backup gesichert sowie offline und offsite gespeichert.
Vor jeder Ziehung wird eine von der MUSL genehmigte kryptografische Hashfunktion auf die ganze Menge der Transaktionen angewendet, die im Vorfeld der Ziehung auf dem internen Kontrollsystem (ICS) gespeichert wurden, um einen Hashwert („Message Digest of Hash“) zu generieren. Dieselbe kryptografische Hashfunktion wird erneut auf die ganze Menge der Transaktionen angewendet. Dies geschieht mit der Erstellung eines Gewinnklassenberichte („Tier Report“), der unmittelbar nach der Ziehung erstellt wird.
Wird anstelle eines ausgewiesenen Lotterieterminals ein Gerät der Annahmestelle verwendet, so muss dieses die Anforderungen der NASPL erfüllen.
Terminals, die nicht zur Ausgabe von Live-Spielscheinen bestimmt sind und die für Betreiber von Computerspielesystemen oder internen Kontrollsystemen zugänglich sind, werden so modifiziert, dass klar ist, dass von den entsprechenden Terminals erstellte Spielscheine ungültig sind. Weder die Standortbetriebe noch die IT-Mitarbeiter dürfen in der Lage sein, die Modifizierungen zu umgehen.
Software, die zur Generierung von Zufallszahlen für Quick-Picks verwendet wird, muss die WLA-SCS-Maßnahme L.8.1.3 „Verifizierung der Zufälligkeit un Integrität bei elektronischen Ziehungen“ erfüllen.
Falls das Computerspielesystem von einem Drittanbieter betrieben wird, muss das ICS im Sinne der WLA-SCS-Maßnahme L.2.2.8, „Unabhängiges Kontrollsystem“, von einem gesonderten Unternehmen betrieben werden. DieVerantwortung für diese Systeme muss auf jeden Fall strikt getrennt sein, und niemand darf auch nur teilweise Zugriff auf sowohl das ICS als auch das CGS haben.
Kontrollsystems
Der Lotteriebetreiber oder der von ihm Beauftragte setzt für die Verarbeitung der Gewinnzahlen dieselben Mitarbeiter und dasselbe ICS-System ein wie für die Verarbeitung der Verkaufstransaktionen.
Sowohl auf dem ICS- als auch auf dem CGS-Netzwerk ist ein Angriffserkennungs- und -meldesystem oder ein Angriffsabwehrsystem
vorhanden und aktiv konfiguriert, um die lokalen Administratoren zu benachrichtigen.