Nehmen Sie die Prize Road.

Die Gewinner drehen sich hier.

Richtlinien von Griffon Casino zur sicheren Aufbewahrung von Benutzerdaten und zum Schutz personenbezogener Daten im Internet

Wir schützen alle Benutzerdatensätze mit AES-256-Verschlüsselung und verwenden TLS 1.3-Verbindungen, um sie während des Sendens zu schützen. Obligatorische Zwei-Faktor-Authentifizierungsprotokolle schützen jedes Konto, was es für jeden sehr schwierig macht, ohne Erlaubnis einzusteigen. Wir befolgen die Datenschutz-Grundverordnung (DSGVO) und alle anderen geltenden lokalen Vorschriften. Wir führen regelmäßige Audits durch, um sicherzustellen, dass wir sie befolgen. Nur autorisiertes Personal kann auf vertrauliche Informationen zugreifen. Jede dieser Personen hat eine Vertraulichkeitsvereinbarung unterzeichnet und muss regelmäßig eine Sicherheitsschulung absolvieren. Spieler können die von ihnen gesendeten Informationen ändern oder deren Löschung beantragen, indem sie eine schriftliche Anfrage an unsere Supportabteilung senden. Die Aufbewahrung von Informationen geht nie über das gesetzlich vorgeschriebene Maß hinaus. Die Löschung erfolgt innerhalb von 30 Tagen nach einer überprüften Anfrage, mit Ausnahme von Daten, die gemäß den Gesetzen zur Betrugsbekämpfung oder Geldwäschebekämpfung erforderlich sind. Cookies werden nur verwendet, um Sitzungen zu verwalten, Website-Analysen zu sammeln und sich Ihre Präferenzen zu merken. Ohne klare Genehmigung werden keine personenbezogenen Daten gespeichert. Für Marketingmaterialien müssen Sie erneut Ihre Erlaubnis erteilen und können sich jederzeit abmelden. Für Personen, die Fragen zur Erhebung oder Speicherung ihrer Daten haben, gibt es ein spezielles Kontaktformular. Kunden können in ihrem Konto-Dashboard jederzeit eine klare Aufzeichnung ihrer Anfragen und früheren Interaktionen sehen. Um ihre persönliche Umgebung sicherer zu machen, empfehlen wir Benutzern, ihre Passwörter häufig zu ändern, verschiedene Kombinationen zu verwenden und ihre Anmeldeinformationen nicht weiterzugeben. Unser technischer Support steht Ihnen rund um die Uhr zur Verfügung, um Fragen zur Sicherheit zu beantworten und sich um die Sicherheit Ihres Kontos zu kümmern. Wir stellen sicher, dass wir Best Practices im E-Gaming-Betrieb befolgen, indem wir unsere Systeme ständig aktualisieren, regelmäßige Penetrationstests durchführen und mit Cybersicherheitsexperten aus der ganzen Welt zusammenarbeiten.

So sammeln und speichern Sie personenbezogene Daten sicher

  1. Sie können Informationen direkt erhalten, indem Sie ein Konto einrichten, Ihren Transaktionsverlauf einsehen und die verfügbaren Funktionen nutzen.
  2. Wir benötigen lediglich Aufzeichnungen wie E-Mail-Adressen, Telefonnummern, Rechnungsinformationen und Präferenzen, um unseren Serviceverpflichtungen nachzukommen und sicherzustellen, dass sich alle an die Gesetze halten.
  3. Das TLS 1.2-Protokoll verschlüsselt alle Informationen, die Sie angeben, wenn Sie sich anmelden oder Zahlungsmethoden verwenden.
  4. Die Back-End-Infrastruktur verwendet Speicher auf Bankniveau mit mehreren Zugriffsebenen, wie z. B. rollenbasierter Authentifizierung und Protokollierung administrativer Aktionen.
  5. Vor der Archivierung erhalten alle sensiblen Felder falsche Namen.
  6. Vor dem Hinzufügen durchlaufen Prozessoren von Drittanbietern strenge Sicherheitskontrollen.
  7. Wir senden Informationen an diese Partner nur über sichere Kanäle und nur für regulierte Aufgaben wie die Überprüfung von Identitäten und die Überprüfung von Zahlungen.
  8. In keiner unserer internen Datenbanken gibt es eine Klartextkopie einer Kreditkartennummer.
  9. Der automatische Ablauf der Sitzung und die erzwungene Abmeldung nach einer Zeit der Inaktivität tragen dazu bei, dass nicht autorisierte Benutzer nicht einsteigen können.
  10. Regelmäßige interne Penetrationstests und externe Konformitätsprüfungen (wie die Überwachung nach ISO/IEC 27001) erschweren Verstöße.
  11. Geplante Löschungsprotokolle beseitigen Datensätze, die nach einer bestimmten, von den zuständigen Glücksspiel- und Finanzbehörden festgelegten Zeitspanne nicht mehr benötigt werden.
  12. Kontoinhaber können ihre Informationen auf einem sicheren Dashboard überprüfen oder ändern, das mehr als eine Form der Überprüfung erfordert.
  13. Anfragen zum Exportieren oder Löschen von Daten werden innerhalb festgelegter Zeitrahmen bearbeitet, die den gesetzlichen Richtlinien entsprechen, und es werden keine Informationen an Personen weitergegeben, die nicht beteiligt sind.

Möglichkeiten zur Verschlüsselung von Daten, um sie sicher zu halten

Alle Übertragungen sind durch Transport Layer Security (TLS) 1.3 geschützt. Dieses Protokoll hält alle Interaktionen, wie die Anmeldung bei einem Konto oder die Durchführung einer Finanztransaktion, privat und sicher. TLS 1.2- oder höhere Verbindungen sind die einzigen, die zulässig sind. Dies bedeutet, dass alte Algorithmen wie SSL- und RC4-Chiffren nicht zulässig sind. RSA-2048-Schlüssel werden in der asymmetrischen Kryptographie verwendet, damit jeder Client Sitzungsschlüssel sicher teilen kann. Zertifizierungsstellen ändern regelmäßig öffentliche Schlüssel und versenden sie sicher, was Wiederholungen oder Man-in-the-Middle-Angriffe erschwert. Sensible Aufzeichnungen werden mithilfe des Advanced Encryption Standard (AES)-256 sicher aufbewahrt. Im Cypher Block Chaining (CBC)-Modus wird jeder Datensatz durch einen anderen Initialisierungsvektor geschützt. Hardware-Sicherheitsmodule (HSMs) mit Multi-Faktor-Authentifizierungssteuerung, die für administrative Aufgaben auf die Schlüssel zugreifen können. Anmeldeinformationen werden gesalzen und gehasht (bcrypt), bevor sie lange aufbewahrt werden. Jeder Datensatz verfügt über ein einzigartiges, kryptografisch sicheres Salt, um ihn vor Rainbow Tables und Brute-Force-Angriffen zu schützen. Wir überprüfen Hash-Runden von Zeit zu Zeit, um sicherzustellen, dass sie auf dem neuesten Stand der Sicherheitsforschung sind. Jeden Tag suchen automatische kryptografische Audits nach Inkonsistenzen, unerwarteter Offenlegung oder Konfigurationsdrift. Wenn etwas Seltsames gefunden wird, wird es sofort untersucht und kryptografische Teile werden gemäß Branchenrichtlinien und regulatorischen Aktualisierungen gepatcht.

Vorschläge:

  • Verwenden Sie immer die neuesten Browserversionen, die moderne kryptografische Suiten unterstützen, um Ihre persönlichen Daten privat zu halten.
  • Geben Sie Ihre Anmeldeinformationen nicht weiter und stellen Sie sicher, dass jedes Online-Konto über ein sicheres, eindeutiges Passwort verfügt.
  • Aktivieren Sie für zusätzliche Sicherheit so schnell wie möglich die Zwei-Faktor-Authentifizierung, wo immer Sie können.

Benutzereinwilligung und Verfahren zur Datenverarbeitung

Vor dem Umgang mit personenbezogenen Daten ist es wichtig, eine klare Zustimmung der Kunden einzuholen. Wenn Sie ein Konto erstellen, müssen Sie den Regeln für die Verwendung Ihrer Daten zustimmen. Digitale Signaturen oder Ankreuzfeldbestätigungen sind ein Beweis dafür, dass Sie einverstanden sind. Ohne die überprüfte Zustimmung jeder Person kann keine Registrierung erfolgen, wobei sicherzustellen ist, dass jeder sich dessen voll bewusst ist und dazu bereit ist. Beim Umgang mit Spielerinformationen müssen regionale Regeln wie die DSGVO und die UKGC-Richtlinien befolgt werden. Wir erfassen nur die Informationen, die wir benötigen, um Ihr Konto zu überprüfen, die Gesetze einzuhalten und Ihre Transaktionen abzuwickeln. Um unnötige Duplikate oder Zugriffe zu vermeiden, werden alle internen Arbeitsabläufe abgebildet. Wir bitten um eine klare Erlaubnis zum Versenden von Marketingbotschaften. Ohne Genehmigung wird kein Werbematerial versendet. Sie können Ihre Einwilligung jederzeit in Ihren Kontoeinstellungen zurücknehmen und sie wird für zukünftige Interaktionen sofort wirksam. Die Weitergabe an Dritte erfolgt nur mit autorisierten Zahlungsabwicklern oder Justizbehörden und nur für erforderliche Aufgaben. Automatisierte Prozesse prüfen auf Altersüberprüfung und Betrug, und wenn etwas schief geht, überprüft eine Person es. Spieler erhalten regelmäßige Updates zu ihren gespeicherten Informationen und klare Aufzeichnungen über jedes Mal, wenn auf ihre Informationen zugegriffen, sie geändert oder weitergegeben werden. Anträge auf Änderung, Löschung oder Einschränkung der Verarbeitung werden innerhalb der gesetzlich festgelegten Fristen bearbeitet. Kontoinhaber können Änderungen oder Löschungen über bestimmte Dashboard-Schnittstellen oder Supportkanäle vornehmen. Jede Anfrage erhält eine Bestätigung, in der die unternommenen Schritte, eine Referenznummer und die Möglichkeit zur Eskalation des Problems aufgeführt sind, wenn Sie mit der Antwort nicht zufrieden sind. Jährliche Überprüfungen stellen sicher, dass alle schriftlichen Genehmigungen weiterhin gültig sind und den sich ändernden Gesetzen entsprechen. Verbindungsprotokolle, Transaktionsverläufe und Verifizierungsergebnisse werden so lange aufbewahrt, wie es das Gesetz vorschreibt, und dann sicher gelöscht. Detaillierte Vereinbarungen, die während des Anmeldevorgangs getroffen werden, legen genau fest, wie lange die Daten aufbewahrt werden. Um sicherzustellen, dass die gesamte Informationsverarbeitung den rechtlichen, technischen und ethischen Standards entspricht, finden fortlaufend interne Audits und unabhängige Kontrollen in allen Bereichen statt.

Zugriffsbeschränkungen und Prüfkontrollen Dritter

Unternehmen außerhalb der Organisation dürfen nur auf sehr strenge Weise auf interne Systeme zugreifen. Wenn Sie mit externen Anbietern oder Dienstleistern zusammenarbeiten, müssen Sie zu Beginn eine Geheimhaltungsvereinbarung unterzeichnen und diese jedes Jahr überprüfen. Nach dem Prinzip der geringsten Privilegien erhalten nur externe Auftragnehmer oder Partner, die wirklich etwas tun müssen, zeitlich begrenzte, spezifische Genehmigungen. Alle externen Anbieter, die möglicherweise interne Infrastruktur nutzen, durchlaufen strenge Überprüfungsverfahren, um ihre Praktiken zu überprüfen. Alle Remote-Anmeldungen müssen eine Multi-Faktor-Authentifizierung verwenden und Sitzungen werden nach einer bestimmten Zeit der Inaktivität beendet. Alle Verbindungsversuche von externen Parteien werden in Echtzeit protokolliert, markiert und überwacht, sodass unbefugtes Verhalten leicht und schnell erkannt werden kann. Automatisierte Überwachungstools helfen bei Prüfkontrollen, indem sie sowohl aktuelle Aktivitäten als auch vergangene Protokolle auf Zugriffs- oder Änderungsereignisse im Auge behalten. Zertifizierte externe Experten führen alle drei Monate unabhängige Sicherheitsüberprüfungen durch. Zu diesen Tests gehören: Überprüfung von Prüfpfaden auf seltsames Verhalten oder Regelverstöße; Zufällige Überprüfung von Berechtigungen, um sicherzustellen, dass Personen ihre Arbeit immer noch korrekt erledigen; Simulation von Versuchen vertrauenswürdiger Dritter, Perimeterverteidigungen zu durchbrechen, um deren Wirksamkeit zu überprüfen. In den Protokollen zur Reaktion auf Vorfälle heißt es, dass der Zugriff für Dritte sofort gestoppt werden muss, wenn Anzeichen dafür vorliegen, dass etablierte Verfahren nicht befolgt werden. Danach muss eine umfassende Untersuchung stattfinden. Alle autorisierten Benutzer müssen eine jährliche Schulung absolvieren, bei der es darum geht, sich der Risiken und Auswirkungen des unerlaubten Informationsaustauschs bewusst zu sein.

So informieren Sie Menschen über einen Datenverstoß und reagieren darauf

  1. Wenn jemand ohne Erlaubnis in ein System eindringt, startet sofort ein strukturiertes Eskalationsprotokoll; Das Erkennungsteam verfolgt Details wie den Zeitpunkt des Verstoßes, die betroffenen digitalen Vermögenswerte, die Methode des Eindringens und die Anzahl der kompromittierten Datensätze.
  2. Forensische Experten verwenden Protokollanalysetools, um nicht autorisierte Aktivitätspfade und Quellvektoren in betroffenen Umgebungen zu finden.
  3. Gemäß Artikel 33 der DSGVO und den örtlichen Gesetzen müssen die Benachrichtigungspflichten innerhalb von 72 Stunden erfüllt werden; Primäre Kommunikationskanäle alarmieren betroffene Kontoinhaber und geben ihnen Informationen über die Art des Kompromisses, die unternommenen Schritte und vorgeschlagene Maßnahmen wie das Ändern ihrer Passwörter oder das Zurücksetzen ihrer Anmeldeinformationen.
  4. Es gibt einen sicheren Ort, an dem Kommunikationsvorlagen aufbewahrt werden. Sie werden regelmäßig überprüft und aktualisiert, um sicherzustellen, dass sie den neuen gesetzlichen Anforderungen entsprechen.
  5. Nach der unmittelbaren Eindämmungsphase führt die Incident-Response-Gruppe eine vollständige Ursachenanalyse durch. Wir verfolgen und dokumentieren Sicherheitspatches und Änderungen der Systemkonfiguration, um sicherzustellen, dass sie funktionieren.
  6. Funktionsübergreifende Überprüfungen stellen sicher, dass Prozessverbesserungen Schwachstellen beheben, damit sie nicht noch einmal auftreten.
  7. Alle Meldungen über Verstöße und Prüfpfade werden sieben Jahre lang sicher aufbewahrt, was bei behördlichen Überprüfungen oder der Vorbereitung auf eine Klage hilfreich ist.
  8. Die Mitarbeiter müssen jährlich Schulungen zu neuen Einstiegsmöglichkeiten und der erforderlichen Meldegeschwindigkeit absolvieren. Dies geschieht durch simulierte Übungen, um sicherzustellen, dass sie die Regeln einhalten.
  9. Aufsichtsausschüsse erhalten vierteljährlich Zusammenfassungen wichtiger Ereignisse, um die Dinge offen zu halten und bei der Planung zu helfen.

Benutzerrechte: Optionen für den Zugriff, die Korrektur und die Löschung von Daten

Die Leute sind auf dieser Plattform für ihre eigenen persönlichen Aufzeichnungen verantwortlich. Es gibt jetzt Anfragewege, die es einfach machen, eine Kopie Ihrer persönlichen Daten zu erhalten, Fehler in Ihren Einträgen zu beheben oder den Prozess der Entfernung Ihrer Daten gemäß dem Gesetz einzuleiten.

Rechts Beschreibung Aktionsschritte Zeitplan für Antworten
Erhalten Verschaffen Sie sich einen vollständigen Überblick über die von Ihnen gespeicherten persönlichen Daten und die dazugehörigen Aktivitätsprotokolle. Senden Sie eine Anfrage über das Support-Portal oder die E-Mail-Adresse, die zu diesem Zweck eingerichtet wurde. Um eine unbefugte Offenlegung zu verhindern, müssen Sie möglicherweise Ihre Identität bestätigen. Innerhalb von 30 Tagen nach Erhalt, sofern keine besonderen, gesetzlich zulässigen Umstände vorliegen.
Fixierung Beheben oder fügen Sie fehlende oder falsche Informationen in Datensätzen hinzu, beispielsweise Kontaktinformationen oder Kontoeinstellungen. Finden Sie die genauen Felder, die geändert werden müssen. Fügen Sie bei Bedarf Belege bei. Verwenden Sie die Kontoeinstellungen, mit denen Sie Dinge selbst erledigen können, oder nehmen Sie Kontakt mit dem Support auf. Die Bearbeitung von Änderungen dauert in der Regel 14 Tage, in den meisten Fällen treten sie jedoch sofort in Kraft.
Entfernung Fordern Sie die Löschung bestimmter Informationen wie Identifikatoren, Kontaktstellen oder Transaktionsprotokolle an, deren Aufbewahrung gesetzlich nicht vorgeschrieben ist. Starten Sie den Löschvorgang, indem Sie eine formelle Anfrage stellen, die den Umfang enthält. Nach der Überprüfung der Berechtigung und Sicherheit finden Systembereinigungen statt. Wird innerhalb von 30 Tagen nach der Bestätigung abgeschlossen, sofern keine Regeln etwas anderes besagen (z. B. um Betrug zu stoppen oder Aufzeichnungen für einen bestimmten Zeitraum aufzubewahren). Aus rechtlichen, betrügerischen oder steuerlichen Gründen müssen die geführten Aufzeichnungen möglicherweise archiviert werden. Wenn die Löschung nicht zulässig ist, erhalten die Menschen eine klare Erklärung, warum sie nicht zulässig ist, wie es die regulatorischen Rahmenbedingungen vorschreiben.

Das Support-Center verfügt über klare Anweisungen für alle Anfrageprozesse und stellt sicher, dass bei jedem Schritt alles offen und rechenschaftspflichtig ist.

Engagement, die Regeln einzuhalten und die Dinge auf dem neuesten Stand zu halten

Aufsicht durch die Regierung: Der Betrieb folgt strikt den von den Genehmigungsbehörden festgelegten Regeln, zu denen auch regelmäßige unabhängige Prüfungen gehören. Spezialisierte Compliance-Beauftragte beobachten, ob Unternehmen Regeln wie die Datenschutz-Grundverordnung (DSGVO) und die Richtlinien der britischen Glücksspielkommission befolgen oder nicht. Regelmäßige Überprüfung der Richtlinien: Die interne Governance erfordert, dass alle sicherheitsrelevanten Prozesse alle sechs Monate überprüft werden, um sicherzustellen, dass sie weiterhin mit den geltenden Gesetzen im Einklang stehen. Jedes Mal, wenn sich ein Gesetz ändert, wird das Protokoll sofort aktualisiert, um das Risiko regulatorischer Lücken zu verringern. Engagiertes Überwachungsteam: Ein spezielles Compliance-Team prüft täglich regulatorische Bulletins und Gesetzesaktualisierungen. Dieser proaktive Ansatz erleichtert es dem Unternehmen, seinen operativen Rahmen schnell um neue rechtliche Verantwortlichkeiten zu erweitern. Automatisierte Aktualisierungsmechanismen: Die gesamte technische Infrastruktur verwendet eine automatisierte Verteilung, um Sicherheitspatches zu versenden. Systemadministratoren installieren wichtige Updates innerhalb von 24 Stunden nach ihrer Veröffentlichung. Bevor sie in Produktionsumgebungen eingesetzt werden können, müssen sie Tests und Überprüfungen durchlaufen, um sicherzustellen, dass sie wie vorgesehen funktionieren. Schulungsprogramme für Mitarbeiter: Für alle ist eine vierteljährliche Zertifizierung erforderlich, damit sie alle über die neuesten Compliance-Anforderungen in ihrem Bereich informiert sind. Echtzeit-Updates der Schulungsmodule halten Organisationen bereit, indem sie sie über Gesetzesänderungen und bewährte Verfahren in der Branche auf dem Laufenden halten. Mit Kunden sprechen: Alle Änderungen an Handhabungsregeln, Sicherheitsmaßnahmen oder Compliance-Richtlinien werden durch personalisierte Benachrichtigungen und spezielle Portalaktualisierungen klar kommuniziert. Dadurch bleiben alle Kunden auf dem Laufenden und können ihre Präferenzen ändern. Zusammenarbeit mit Regulierungsbehörden: Die kontinuierliche Zusammenarbeit mit nationalen und internationalen Aufsichtsbehörden stellt sicher, dass die Akkreditierung schnell erneuert wird und das Unternehmen den sich ändernden Branchenstandards entspricht. Laufende Verbesserungen bei der Einhaltung gesetzlicher Vorschriften und der Sicherheit basieren auf ständiger Wachsamkeit, schnellen Reaktionen auf Gesetzesänderungen und offener Transparenz.

Bonus

für die erste Einzahlung

1000€ + 250 FS

Switch Language

Vereinigtes Königreich Australien Kanada Deutsch Spanisch Französisch Niederländisch Italienisch Portugiesisch Polnisch