Wir schützen alle Benutzerdatensätze mit AES-256-Verschlüsselung und verwenden TLS 1.3-Verbindungen, um sie während des Sendens zu schützen. Obligatorische Zwei-Faktor-Authentifizierungsprotokolle schützen jedes Konto, was es für jeden sehr schwierig macht, ohne Erlaubnis einzusteigen. Wir befolgen die Datenschutz-Grundverordnung (DSGVO) und alle anderen geltenden lokalen Vorschriften. Wir führen regelmäßige Audits durch, um sicherzustellen, dass wir sie befolgen. Nur autorisiertes Personal kann auf vertrauliche Informationen zugreifen. Jede dieser Personen hat eine Vertraulichkeitsvereinbarung unterzeichnet und muss regelmäßig eine Sicherheitsschulung absolvieren. Spieler können die von ihnen gesendeten Informationen ändern oder deren Löschung beantragen, indem sie eine schriftliche Anfrage an unsere Supportabteilung senden. Die Aufbewahrung von Informationen geht nie über das gesetzlich vorgeschriebene Maß hinaus. Die Löschung erfolgt innerhalb von 30 Tagen nach einer überprüften Anfrage, mit Ausnahme von Daten, die gemäß den Gesetzen zur Betrugsbekämpfung oder Geldwäschebekämpfung erforderlich sind. Cookies werden nur verwendet, um Sitzungen zu verwalten, Website-Analysen zu sammeln und sich Ihre Präferenzen zu merken. Ohne klare Genehmigung werden keine personenbezogenen Daten gespeichert. Für Marketingmaterialien müssen Sie erneut Ihre Erlaubnis erteilen und können sich jederzeit abmelden. Für Personen, die Fragen zur Erhebung oder Speicherung ihrer Daten haben, gibt es ein spezielles Kontaktformular. Kunden können in ihrem Konto-Dashboard jederzeit eine klare Aufzeichnung ihrer Anfragen und früheren Interaktionen sehen. Um ihre persönliche Umgebung sicherer zu machen, empfehlen wir Benutzern, ihre Passwörter häufig zu ändern, verschiedene Kombinationen zu verwenden und ihre Anmeldeinformationen nicht weiterzugeben. Unser technischer Support steht Ihnen rund um die Uhr zur Verfügung, um Fragen zur Sicherheit zu beantworten und sich um die Sicherheit Ihres Kontos zu kümmern. Wir stellen sicher, dass wir Best Practices im E-Gaming-Betrieb befolgen, indem wir unsere Systeme ständig aktualisieren, regelmäßige Penetrationstests durchführen und mit Cybersicherheitsexperten aus der ganzen Welt zusammenarbeiten.
Alle Übertragungen sind durch Transport Layer Security (TLS) 1.3 geschützt. Dieses Protokoll hält alle Interaktionen, wie die Anmeldung bei einem Konto oder die Durchführung einer Finanztransaktion, privat und sicher. TLS 1.2- oder höhere Verbindungen sind die einzigen, die zulässig sind. Dies bedeutet, dass alte Algorithmen wie SSL- und RC4-Chiffren nicht zulässig sind. RSA-2048-Schlüssel werden in der asymmetrischen Kryptographie verwendet, damit jeder Client Sitzungsschlüssel sicher teilen kann. Zertifizierungsstellen ändern regelmäßig öffentliche Schlüssel und versenden sie sicher, was Wiederholungen oder Man-in-the-Middle-Angriffe erschwert. Sensible Aufzeichnungen werden mithilfe des Advanced Encryption Standard (AES)-256 sicher aufbewahrt. Im Cypher Block Chaining (CBC)-Modus wird jeder Datensatz durch einen anderen Initialisierungsvektor geschützt. Hardware-Sicherheitsmodule (HSMs) mit Multi-Faktor-Authentifizierungssteuerung, die für administrative Aufgaben auf die Schlüssel zugreifen können. Anmeldeinformationen werden gesalzen und gehasht (bcrypt), bevor sie lange aufbewahrt werden. Jeder Datensatz verfügt über ein einzigartiges, kryptografisch sicheres Salt, um ihn vor Rainbow Tables und Brute-Force-Angriffen zu schützen. Wir überprüfen Hash-Runden von Zeit zu Zeit, um sicherzustellen, dass sie auf dem neuesten Stand der Sicherheitsforschung sind. Jeden Tag suchen automatische kryptografische Audits nach Inkonsistenzen, unerwarteter Offenlegung oder Konfigurationsdrift. Wenn etwas Seltsames gefunden wird, wird es sofort untersucht und kryptografische Teile werden gemäß Branchenrichtlinien und regulatorischen Aktualisierungen gepatcht.
Vor dem Umgang mit personenbezogenen Daten ist es wichtig, eine klare Zustimmung der Kunden einzuholen. Wenn Sie ein Konto erstellen, müssen Sie den Regeln für die Verwendung Ihrer Daten zustimmen. Digitale Signaturen oder Ankreuzfeldbestätigungen sind ein Beweis dafür, dass Sie einverstanden sind. Ohne die überprüfte Zustimmung jeder Person kann keine Registrierung erfolgen, wobei sicherzustellen ist, dass jeder sich dessen voll bewusst ist und dazu bereit ist. Beim Umgang mit Spielerinformationen müssen regionale Regeln wie die DSGVO und die UKGC-Richtlinien befolgt werden. Wir erfassen nur die Informationen, die wir benötigen, um Ihr Konto zu überprüfen, die Gesetze einzuhalten und Ihre Transaktionen abzuwickeln. Um unnötige Duplikate oder Zugriffe zu vermeiden, werden alle internen Arbeitsabläufe abgebildet. Wir bitten um eine klare Erlaubnis zum Versenden von Marketingbotschaften. Ohne Genehmigung wird kein Werbematerial versendet. Sie können Ihre Einwilligung jederzeit in Ihren Kontoeinstellungen zurücknehmen und sie wird für zukünftige Interaktionen sofort wirksam. Die Weitergabe an Dritte erfolgt nur mit autorisierten Zahlungsabwicklern oder Justizbehörden und nur für erforderliche Aufgaben. Automatisierte Prozesse prüfen auf Altersüberprüfung und Betrug, und wenn etwas schief geht, überprüft eine Person es. Spieler erhalten regelmäßige Updates zu ihren gespeicherten Informationen und klare Aufzeichnungen über jedes Mal, wenn auf ihre Informationen zugegriffen, sie geändert oder weitergegeben werden. Anträge auf Änderung, Löschung oder Einschränkung der Verarbeitung werden innerhalb der gesetzlich festgelegten Fristen bearbeitet. Kontoinhaber können Änderungen oder Löschungen über bestimmte Dashboard-Schnittstellen oder Supportkanäle vornehmen. Jede Anfrage erhält eine Bestätigung, in der die unternommenen Schritte, eine Referenznummer und die Möglichkeit zur Eskalation des Problems aufgeführt sind, wenn Sie mit der Antwort nicht zufrieden sind. Jährliche Überprüfungen stellen sicher, dass alle schriftlichen Genehmigungen weiterhin gültig sind und den sich ändernden Gesetzen entsprechen. Verbindungsprotokolle, Transaktionsverläufe und Verifizierungsergebnisse werden so lange aufbewahrt, wie es das Gesetz vorschreibt, und dann sicher gelöscht. Detaillierte Vereinbarungen, die während des Anmeldevorgangs getroffen werden, legen genau fest, wie lange die Daten aufbewahrt werden. Um sicherzustellen, dass die gesamte Informationsverarbeitung den rechtlichen, technischen und ethischen Standards entspricht, finden fortlaufend interne Audits und unabhängige Kontrollen in allen Bereichen statt.
Unternehmen außerhalb der Organisation dürfen nur auf sehr strenge Weise auf interne Systeme zugreifen. Wenn Sie mit externen Anbietern oder Dienstleistern zusammenarbeiten, müssen Sie zu Beginn eine Geheimhaltungsvereinbarung unterzeichnen und diese jedes Jahr überprüfen. Nach dem Prinzip der geringsten Privilegien erhalten nur externe Auftragnehmer oder Partner, die wirklich etwas tun müssen, zeitlich begrenzte, spezifische Genehmigungen. Alle externen Anbieter, die möglicherweise interne Infrastruktur nutzen, durchlaufen strenge Überprüfungsverfahren, um ihre Praktiken zu überprüfen. Alle Remote-Anmeldungen müssen eine Multi-Faktor-Authentifizierung verwenden und Sitzungen werden nach einer bestimmten Zeit der Inaktivität beendet. Alle Verbindungsversuche von externen Parteien werden in Echtzeit protokolliert, markiert und überwacht, sodass unbefugtes Verhalten leicht und schnell erkannt werden kann. Automatisierte Überwachungstools helfen bei Prüfkontrollen, indem sie sowohl aktuelle Aktivitäten als auch vergangene Protokolle auf Zugriffs- oder Änderungsereignisse im Auge behalten. Zertifizierte externe Experten führen alle drei Monate unabhängige Sicherheitsüberprüfungen durch. Zu diesen Tests gehören: Überprüfung von Prüfpfaden auf seltsames Verhalten oder Regelverstöße; Zufällige Überprüfung von Berechtigungen, um sicherzustellen, dass Personen ihre Arbeit immer noch korrekt erledigen; Simulation von Versuchen vertrauenswürdiger Dritter, Perimeterverteidigungen zu durchbrechen, um deren Wirksamkeit zu überprüfen. In den Protokollen zur Reaktion auf Vorfälle heißt es, dass der Zugriff für Dritte sofort gestoppt werden muss, wenn Anzeichen dafür vorliegen, dass etablierte Verfahren nicht befolgt werden. Danach muss eine umfassende Untersuchung stattfinden. Alle autorisierten Benutzer müssen eine jährliche Schulung absolvieren, bei der es darum geht, sich der Risiken und Auswirkungen des unerlaubten Informationsaustauschs bewusst zu sein.
Die Leute sind auf dieser Plattform für ihre eigenen persönlichen Aufzeichnungen verantwortlich. Es gibt jetzt Anfragewege, die es einfach machen, eine Kopie Ihrer persönlichen Daten zu erhalten, Fehler in Ihren Einträgen zu beheben oder den Prozess der Entfernung Ihrer Daten gemäß dem Gesetz einzuleiten.
Rechts | Beschreibung | Aktionsschritte | Zeitplan für Antworten |
---|---|---|---|
Erhalten | Verschaffen Sie sich einen vollständigen Überblick über die von Ihnen gespeicherten persönlichen Daten und die dazugehörigen Aktivitätsprotokolle. | Senden Sie eine Anfrage über das Support-Portal oder die E-Mail-Adresse, die zu diesem Zweck eingerichtet wurde. Um eine unbefugte Offenlegung zu verhindern, müssen Sie möglicherweise Ihre Identität bestätigen. | Innerhalb von 30 Tagen nach Erhalt, sofern keine besonderen, gesetzlich zulässigen Umstände vorliegen. |
Fixierung | Beheben oder fügen Sie fehlende oder falsche Informationen in Datensätzen hinzu, beispielsweise Kontaktinformationen oder Kontoeinstellungen. | Finden Sie die genauen Felder, die geändert werden müssen. Fügen Sie bei Bedarf Belege bei. Verwenden Sie die Kontoeinstellungen, mit denen Sie Dinge selbst erledigen können, oder nehmen Sie Kontakt mit dem Support auf. | Die Bearbeitung von Änderungen dauert in der Regel 14 Tage, in den meisten Fällen treten sie jedoch sofort in Kraft. |
Entfernung | Fordern Sie die Löschung bestimmter Informationen wie Identifikatoren, Kontaktstellen oder Transaktionsprotokolle an, deren Aufbewahrung gesetzlich nicht vorgeschrieben ist. | Starten Sie den Löschvorgang, indem Sie eine formelle Anfrage stellen, die den Umfang enthält. Nach der Überprüfung der Berechtigung und Sicherheit finden Systembereinigungen statt. | Wird innerhalb von 30 Tagen nach der Bestätigung abgeschlossen, sofern keine Regeln etwas anderes besagen (z. B. um Betrug zu stoppen oder Aufzeichnungen für einen bestimmten Zeitraum aufzubewahren). Aus rechtlichen, betrügerischen oder steuerlichen Gründen müssen die geführten Aufzeichnungen möglicherweise archiviert werden. Wenn die Löschung nicht zulässig ist, erhalten die Menschen eine klare Erklärung, warum sie nicht zulässig ist, wie es die regulatorischen Rahmenbedingungen vorschreiben. |
Das Support-Center verfügt über klare Anweisungen für alle Anfrageprozesse und stellt sicher, dass bei jedem Schritt alles offen und rechenschaftspflichtig ist.
Aufsicht durch die Regierung: Der Betrieb folgt strikt den von den Genehmigungsbehörden festgelegten Regeln, zu denen auch regelmäßige unabhängige Prüfungen gehören. Spezialisierte Compliance-Beauftragte beobachten, ob Unternehmen Regeln wie die Datenschutz-Grundverordnung (DSGVO) und die Richtlinien der britischen Glücksspielkommission befolgen oder nicht. Regelmäßige Überprüfung der Richtlinien: Die interne Governance erfordert, dass alle sicherheitsrelevanten Prozesse alle sechs Monate überprüft werden, um sicherzustellen, dass sie weiterhin mit den geltenden Gesetzen im Einklang stehen. Jedes Mal, wenn sich ein Gesetz ändert, wird das Protokoll sofort aktualisiert, um das Risiko regulatorischer Lücken zu verringern. Engagiertes Überwachungsteam: Ein spezielles Compliance-Team prüft täglich regulatorische Bulletins und Gesetzesaktualisierungen. Dieser proaktive Ansatz erleichtert es dem Unternehmen, seinen operativen Rahmen schnell um neue rechtliche Verantwortlichkeiten zu erweitern. Automatisierte Aktualisierungsmechanismen: Die gesamte technische Infrastruktur verwendet eine automatisierte Verteilung, um Sicherheitspatches zu versenden. Systemadministratoren installieren wichtige Updates innerhalb von 24 Stunden nach ihrer Veröffentlichung. Bevor sie in Produktionsumgebungen eingesetzt werden können, müssen sie Tests und Überprüfungen durchlaufen, um sicherzustellen, dass sie wie vorgesehen funktionieren. Schulungsprogramme für Mitarbeiter: Für alle ist eine vierteljährliche Zertifizierung erforderlich, damit sie alle über die neuesten Compliance-Anforderungen in ihrem Bereich informiert sind. Echtzeit-Updates der Schulungsmodule halten Organisationen bereit, indem sie sie über Gesetzesänderungen und bewährte Verfahren in der Branche auf dem Laufenden halten. Mit Kunden sprechen: Alle Änderungen an Handhabungsregeln, Sicherheitsmaßnahmen oder Compliance-Richtlinien werden durch personalisierte Benachrichtigungen und spezielle Portalaktualisierungen klar kommuniziert. Dadurch bleiben alle Kunden auf dem Laufenden und können ihre Präferenzen ändern. Zusammenarbeit mit Regulierungsbehörden: Die kontinuierliche Zusammenarbeit mit nationalen und internationalen Aufsichtsbehörden stellt sicher, dass die Akkreditierung schnell erneuert wird und das Unternehmen den sich ändernden Branchenstandards entspricht. Laufende Verbesserungen bei der Einhaltung gesetzlicher Vorschriften und der Sicherheit basieren auf ständiger Wachsamkeit, schnellen Reaktionen auf Gesetzesänderungen und offener Transparenz.