Prendi la Prize Road.

I vincitori girano qui.

Politica di Griffon Casino per mantenere i dati degli utenti al sicuro e proteggere le informazioni personali online

Manteniamo al sicuro tutti i record degli utenti con la crittografia AES-256 e utilizziamo connessioni TLS 1.3 per mantenerli al sicuro durante l'invio. I protocolli di autenticazione obbligatori a due fattori proteggono ogni account, rendendo molto difficile per chiunque entrare senza permesso. Rispettiamo il Regolamento generale sulla protezione dei dati (GDPR) e tutte le altre norme locali applicabili. Effettuiamo controlli regolari per assicurarci di seguirli. Solo il personale autorizzato può accedere a informazioni sensibili. Ognuna di queste persone ha firmato un accordo di riservatezza ed è tenuta a seguire regolarmente una formazione sulla sicurezza. I giocatori possono modificare le informazioni inviate o chiederne l'eliminazione inviando una richiesta scritta al nostro reparto di supporto. La conservazione delle informazioni non va mai oltre quanto richiesto dalla legge. La cancellazione avviene entro 30 giorni dalla verifica della richiesta, fatta eccezione per i dati richiesti dalle leggi antifrode o antiriciclaggio. I cookie vengono utilizzati solo per gestire le sessioni, raccogliere analisi del sito e ricordare le tue preferenze. Senza una chiara autorizzazione non vengono conservate informazioni personali. Devi dare nuovamente il tuo permesso per i materiali di marketing e puoi annullare l'iscrizione in qualsiasi momento. Esiste un modulo di contatto speciale per le persone che hanno domande su come vengono raccolti o archiviati i loro dati. I clienti possono sempre visualizzare un registro chiaro delle loro richieste e delle interazioni passate nella dashboard del loro account. Per rendere i loro ambienti personali più sicuri, suggeriamo agli utenti di cambiare spesso le proprie password, utilizzare combinazioni diverse e non condividere le proprie informazioni di accesso. Il nostro supporto tecnico è disponibile 24 ore su 24, 7 giorni su 7 per rispondere a domande sulla sicurezza e gestire le preoccupazioni relative alla sicurezza del tuo account. Ci assicuriamo di seguire le migliori pratiche nelle operazioni di e-gaming aggiornando costantemente i nostri sistemi, eseguendo regolarmente test di penetrazione e collaborando con esperti di sicurezza informatica da tutto il mondo.

Come raccogliere e archiviare le informazioni personali in modo sicuro

  1. Puoi ottenere informazioni direttamente configurando un account, consultando la cronologia delle transazioni e utilizzando le funzionalità disponibili.
  2. Abbiamo bisogno solo di registrazioni come indirizzi e-mail, numeri di telefono, informazioni di fatturazione e preferenze per soddisfare i nostri obblighi di servizio e assicurarci che tutti rispettino la legge.
  3. Il protocollo TLS 1.2 crittografa tutte le informazioni fornite al momento della registrazione o dell'utilizzo dei metodi di pagamento.
  4. L'infrastruttura back-end utilizza storage di livello bancario con più livelli di restrizioni di accesso, come l'autenticazione basata sui ruoli e la registrazione delle azioni amministrative.
  5. Prima dell'archiviazione, a tutti i campi sensibili vengono assegnati nomi falsi.
  6. Prima di essere aggiunti, i processori di terze parti vengono sottoposti a rigorosi controlli di sicurezza.
  7. Inviamo informazioni a questi partner solo tramite canali sicuri e solo per attività regolamentate come il controllo delle identità e la verifica dei pagamenti.
  8. Non esiste mai una copia in testo normale del numero di una carta di credito in nessuno dei nostri database interni.
  9. La scadenza automatica della sessione e la disconnessione forzata dopo un periodo di inattività impediscono agli utenti non autorizzati di accedere.
  10. Test di penetrazione interni regolari e controlli di conformità esterni (come la sorveglianza ISO/IEC 27001) rendono più difficile il verificarsi di violazioni.
  11. I protocolli di cancellazione programmata eliminano i record che non sono più necessari dopo un certo periodo di tempo stabilito dalle autorità finanziarie e di gioco che ne fanno richiesta.
  12. I titolari di account possono rivedere o modificare le proprie informazioni su una dashboard sicura che richiede più di una forma di verifica.
  13. Le richieste di esportazione o eliminazione dei dati vengono gestite entro tempi stabiliti che seguono le linee guida normative e nessuna informazione viene condivisa con persone non coinvolte.

Modi di crittografare i dati per mantenerli al sicuro

Tutte le trasmissioni sono protette da Transport Layer Security (TLS) 1.3. Questo protocollo mantiene tutte le interazioni, come l'accesso a un account o l'effettuazione di una transazione finanziaria, private e sicure. Le uniche connessioni consentite sono TLS 1.2 o superiori. Ciò significa che i vecchi algoritmi come i cifrari SSL e RC4 non sono consentiti. Le chiavi RSA-2048 vengono utilizzate nella crittografia asimmetrica per consentire a ciascun client di condividere in modo sicuro le chiavi di sessione. Le autorità di certificazione cambiano regolarmente e inviano in modo sicuro le chiavi pubbliche, il che rende più difficile che si verifichino attacchi replay o man-in-the-middle. I record sensibili vengono mantenuti al sicuro utilizzando l'Advanced Encryption Standard (AES)-256. Utilizzando la modalità Cypher Block Chaining (CBC), ogni set di dati è protetto da un diverso vettore di inizializzazione. Moduli di sicurezza hardware (HSM) con controllo di autenticazione a più fattori in grado di accedere alle chiavi per le attività amministrative. Le credenziali vengono salate e sottoposte a hash (bcrypt) prima di essere conservate a lungo. Ogni record ha un sale unico e crittograficamente sicuro per proteggerlo dalle tabelle arcobaleno e dagli attacchi di forza bruta. Controlliamo di tanto in tanto gli hash round per assicurarci che siano aggiornati con le ultime ricerche sulla sicurezza. Ogni giorno, gli audit crittografici automatici cercano incongruenze, esposizioni inaspettate o deviazioni di configurazione. Quando viene trovato qualcosa di strano, questo viene esaminato immediatamente e le parti crittografiche vengono corrette secondo le linee guida del settore e gli aggiornamenti normativi.

Suggerimenti:

  • Utilizza sempre le versioni più recenti dei browser che supportano le moderne suite crittografiche per mantenere private le tue informazioni personali.
  • Non condividere le tue informazioni di accesso e assicurati che ogni account online abbia una password forte e univoca.
  • Per una maggiore sicurezza, attiva l'autenticazione a due fattori il prima possibile.

Consenso dell'utente e procedure per il trattamento dei dati

Prima di gestire qualsiasi informazione personale, è importante ottenere una chiara autorizzazione dai clienti. Quando crei un account, devi accettare le regole su come verranno utilizzate le tue informazioni. Le firme digitali o le conferme tramite casella di spunta sono la prova che sei d'accordo. Nessuna registrazione può avvenire senza il consenso verificato di ogni persona, assicurandosi che tutti ne siano pienamente consapevoli e disposti. Quando si tratta di gestire le informazioni sui giocatori, è necessario seguire regole regionali come il GDPR e le linee guida UKGC. Raccogliamo solo le informazioni necessarie per verificare il tuo account, rispettare la legge ed elaborare le tue transazioni. Per ridurre duplicazioni o accessi non necessari, vengono mappati tutti i flussi di lavoro interni. Chiediamo un permesso chiaro per inviare messaggi di marketing. Nessun materiale promozionale viene inviato senza autorizzazione. Puoi sempre revocare il tuo consenso nelle impostazioni del tuo account, che avrà effetto immediato per le interazioni future. La condivisione con terze parti avviene solo con elaboratori di pagamento autorizzati o autorità legali e solo per le attività richieste. I processi automatizzati verificano la verifica dell'età e le frodi e, se qualcosa va storto, una persona lo esaminerà. I giocatori ricevono aggiornamenti regolari sulle informazioni memorizzate e registri chiari di ogni volta che le loro informazioni vengono consultate, modificate o condivise. Le richieste di modifica, eliminazione o limitazione del trattamento vengono gestite entro i termini stabiliti dalla legge. I titolari di account possono apportare modifiche o eliminazioni tramite specifiche interfacce della dashboard o canali di supporto. Ogni richiesta riceve una conferma in cui sono elencati i passaggi intrapresi, un numero di riferimento e come segnalare il problema se non si è soddisfatti della risposta. Le revisioni annuali assicurano che tutte le autorizzazioni scritte siano ancora valide e rispettino la legge man mano che cambia. I registri delle connessioni, la cronologia delle transazioni e i risultati delle verifiche vengono conservati per tutto il tempo previsto dalla legge e poi eliminati in modo sicuro. Gli accordi dettagliati stipulati durante la procedura di registrazione specificano esattamente per quanto tempo verranno conservati i dati. Per garantire che tutta la gestione delle informazioni sia in linea con gli standard legali, tecnici ed etici, sono in corso audit interni e controlli indipendenti su ogni sua parte.

Limiti di accesso e controlli di audit di terze parti

Alle entità esterne all'organizzazione è consentito accedere ai sistemi interni solo in modo molto rigoroso. Quando si collabora con fornitori o prestatori di servizi esterni, è necessario firmare un accordo di non divulgazione al momento dell'avvio e rivederlo ogni anno. Seguendo il principio del privilegio minimo, solo agli appaltatori o partner esterni che hanno realmente bisogno di fare qualcosa vengono concesse autorizzazioni specifiche e limitate nel tempo. Tutti i fornitori esterni che potrebbero utilizzare infrastrutture interne vengono sottoposti a rigorose procedure di controllo per verificare le proprie pratiche. Tutti gli accessi remoti devono utilizzare l'autenticazione a più fattori e le sessioni scadranno dopo un certo periodo di inattività. Tutti i tentativi di connessione da parte di soggetti esterni vengono registrati, taggati e monitorati in tempo reale, rendendo facile individuare rapidamente comportamenti non autorizzati. Gli strumenti di monitoraggio automatizzati facilitano i controlli di audit tenendo d'occhio sia l'attività corrente sia i registri passati per individuare eventuali eventi di accesso o modifica. Esperti esterni certificati effettuano revisioni di sicurezza indipendenti ogni tre mesi. Questi test includono: il controllo delle piste di controllo per individuare comportamenti strani o violazioni delle regole; il controllo casuale delle autorizzazioni per assicurarsi che le persone continuino a svolgere correttamente il proprio lavoro; la simulazione dei tentativi da parte di terze parti fidate di sfondare le difese perimetrali per verificarne l'efficacia. I protocolli di risposta agli incidenti stabiliscono che l'accesso da parte di terzi deve essere immediatamente interrotto se vi è qualsiasi segnale che indichi che le procedure stabilite non vengono seguite. Dopodiché dovrà aver luogo un'indagine approfondita. Tutti gli utenti autorizzati devono seguire una formazione annuale incentrata sulla consapevolezza dei rischi e degli effetti della condivisione di informazioni senza autorizzazione.

Come informare le persone di una violazione dei dati e rispondere ad essa

  1. Se qualcuno accede a un sistema senza autorizzazione, viene avviato immediatamente un protocollo di escalation strutturato; il team di rilevamento tiene traccia di dettagli quali l'ora della violazione, le risorse digitali interessate, il metodo di intrusione e il numero di record compromessi.
  2. Gli esperti forensi utilizzano strumenti di analisi dei log per individuare tracce di attività non autorizzate e vettori sorgente negli ambienti interessati.
  3. Secondo l'articolo 33 del GDPR e le leggi locali, gli obblighi di notifica devono essere adempiuti entro 72 ore; I canali di comunicazione primari avvisano i titolari di account interessati, fornendo loro informazioni sulla natura della compromissione, sulle misure adottate e sulle azioni suggerite come la modifica delle password o la reimpostazione delle credenziali.
  4. Esiste un luogo sicuro in cui vengono conservati i modelli di comunicazione; vengono esaminati e aggiornati regolarmente per assicurarsi che soddisfino i nuovi requisiti legali.
  5. Dopo la fase di contenimento immediato, il gruppo di risposta agli incidenti esegue un'analisi completa delle cause profonde; Teniamo traccia e documentiamo le patch di sicurezza e le modifiche alla configurazione del sistema per assicurarci che funzionino.
  6. Le revisioni interfunzionali assicurano che i miglioramenti dei processi risolvano i punti deboli in modo che non si ripetano.
  7. Tutte le notifiche di violazione e le piste di controllo vengono mantenute al sicuro per sette anni, il che aiuta nelle revisioni normative o nell'essere pronti per una causa legale.
  8. Il personale deve seguire una formazione annuale sui nuovi modi per entrare e sulla velocità con cui devono segnalarli; Lo fanno attraverso esercizi simulati per assicurarsi di seguire le regole.
  9. I comitati di vigilanza ricevono trimestralmente riepiloghi degli eventi importanti per tenere tutto aperto e facilitare la pianificazione.

Diritti dell'utente: opzioni per l'accesso, la correzione e l'eliminazione dei dati

Su questa piattaforma le persone sono responsabili della gestione dei propri dati personali. Ora esistono percorsi di richiesta che semplificano l'ottenimento di una copia dei tuoi dati personali, la correzione di errori nelle tue voci o l'avvio del processo di rimozione dei tuoi dati in conformità con la legge.

Giusto Descrizione Fasi d'azione Cronologia delle risposte
Ottenere Ottieni un quadro completo delle informazioni personali che hai archiviato e dei registri delle attività che le accompagnano. Invia una richiesta tramite il portale di supporto o l'indirizzo email predisposto a tale scopo. Per impedire la divulgazione non autorizzata, potrebbe essere necessario confermare la propria identità. Entro 30 giorni dal ricevimento, salvo circostanze particolari consentite dalla legge.
Fissaggio Correggi o aggiungi informazioni mancanti o errate nei record, come informazioni di contatto o preferenze dell'account. Trova i campi esatti che devono essere modificati. Se necessario, includere documenti giustificativi. Utilizza le impostazioni dell'account che ti consentono di fare le cose da solo oppure contatta l'assistenza. Solitamente l'elaborazione delle modifiche richiede 14 giorni, ma nella maggior parte dei casi hanno effetto immediato.
Rimozione Chiedi la cancellazione di alcune informazioni, come identificatori, punti di contatto o registri delle transazioni, che non devono essere conservate per legge. Avviare il processo di eliminazione effettuando una richiesta formale che includa l'ambito. Dopo aver verificato l'idoneità e la sicurezza, si verificano le epurazioni del sistema. Finalizzato entro 30 giorni dalla conferma, a meno che non vi siano regole che dispongano diversamente (ad esempio, per fermare le frodi o conservare i registri per un certo periodo di tempo). Per motivi legali, antifrode o fiscali, potrebbe essere necessario archiviare i documenti conservati. Se la cancellazione non è consentita, le persone riceveranno una spiegazione chiara del motivo per cui non è consentita, come richiesto dai quadri normativi.

Il centro di supporto ha istruzioni chiare per tutti i processi di richiesta, assicurandosi che tutto sia aperto e responsabile in ogni fase.

Dedizione a seguire le regole e mantenere le cose aggiornate

Supervisione da parte del governo: le operazioni seguono rigorosamente le regole stabilite dalle autorità preposte al rilascio delle licenze, che includono regolari audit indipendenti. I responsabili specializzati della conformità controllano se le aziende rispettano o meno norme come il Regolamento generale sulla protezione dei dati (GDPR) e le linee guida della Gambling Commission del Regno Unito. Revisione periodica delle politiche: la governance interna richiede che tutti i processi relativi alla sicurezza siano controllati ogni sei mesi per assicurarsi che siano ancora in linea con le leggi attuali. Ogni volta che una legge cambia, il protocollo viene aggiornato immediatamente per ridurre il rischio di lacune normative. Team di monitoraggio dedicato: uno speciale team di conformità esamina ogni giorno i bollettini normativi e gli aggiornamenti legislativi. Questo approccio proattivo consente all'azienda di aggiungere rapidamente nuove responsabilità legali al proprio quadro operativo. Meccanismi di aggiornamento automatizzati: tutta l'infrastruttura tecnica utilizza la distribuzione automatizzata per inviare patch di sicurezza. Gli amministratori di sistema installano aggiornamenti importanti entro 24 ore dal loro rilascio. Prima di poter essere utilizzati in ambienti di produzione, devono essere sottoposti a test e verifiche per assicurarsi che funzionino come previsto. Programmi di formazione per i dipendenti: la certificazione trimestrale è obbligatoria per tutti, in modo che tutti conoscano i più recenti requisiti di conformità nel proprio settore. Gli aggiornamenti in tempo reale ai moduli di formazione mantengono le organizzazioni pronte mantenendole aggiornate sui cambiamenti nelle leggi e nelle migliori pratiche del settore. Parlare con i clienti: eventuali modifiche alle regole di gestione, alle misure di sicurezza o alle politiche di conformità vengono comunicate chiaramente tramite notifiche personalizzate e aggiornamenti dedicati del portale. Ciò mantiene tutti i clienti aggiornati e consente loro di modificare le proprie preferenze. Collaborare con gli organismi di regolamentazione: la cooperazione continua con gli organismi di controllo nazionali e internazionali garantisce che l'accreditamento venga rinnovato rapidamente e che l'azienda rimanga in linea con i mutevoli standard del settore. La conformità legale continua e i miglioramenti della sicurezza si basano su vigilanza costante, risposte rapide ai cambiamenti della legge e trasparenza aperta.

Bonus

per il primo deposito

1000€ + 250 FS

Switch Language

Regno Unito Australia Canada tedesco spagnolo francese olandese Italiano portoghese Polacco