Manteniamo al sicuro tutti i record degli utenti con la crittografia AES-256 e utilizziamo connessioni TLS 1.3 per mantenerli al sicuro durante l'invio. I protocolli di autenticazione obbligatori a due fattori proteggono ogni account, rendendo molto difficile per chiunque entrare senza permesso. Rispettiamo il Regolamento generale sulla protezione dei dati (GDPR) e tutte le altre norme locali applicabili. Effettuiamo controlli regolari per assicurarci di seguirli. Solo il personale autorizzato può accedere a informazioni sensibili. Ognuna di queste persone ha firmato un accordo di riservatezza ed è tenuta a seguire regolarmente una formazione sulla sicurezza. I giocatori possono modificare le informazioni inviate o chiederne l'eliminazione inviando una richiesta scritta al nostro reparto di supporto. La conservazione delle informazioni non va mai oltre quanto richiesto dalla legge. La cancellazione avviene entro 30 giorni dalla verifica della richiesta, fatta eccezione per i dati richiesti dalle leggi antifrode o antiriciclaggio. I cookie vengono utilizzati solo per gestire le sessioni, raccogliere analisi del sito e ricordare le tue preferenze. Senza una chiara autorizzazione non vengono conservate informazioni personali. Devi dare nuovamente il tuo permesso per i materiali di marketing e puoi annullare l'iscrizione in qualsiasi momento. Esiste un modulo di contatto speciale per le persone che hanno domande su come vengono raccolti o archiviati i loro dati. I clienti possono sempre visualizzare un registro chiaro delle loro richieste e delle interazioni passate nella dashboard del loro account. Per rendere i loro ambienti personali più sicuri, suggeriamo agli utenti di cambiare spesso le proprie password, utilizzare combinazioni diverse e non condividere le proprie informazioni di accesso. Il nostro supporto tecnico è disponibile 24 ore su 24, 7 giorni su 7 per rispondere a domande sulla sicurezza e gestire le preoccupazioni relative alla sicurezza del tuo account. Ci assicuriamo di seguire le migliori pratiche nelle operazioni di e-gaming aggiornando costantemente i nostri sistemi, eseguendo regolarmente test di penetrazione e collaborando con esperti di sicurezza informatica da tutto il mondo.
Tutte le trasmissioni sono protette da Transport Layer Security (TLS) 1.3. Questo protocollo mantiene tutte le interazioni, come l'accesso a un account o l'effettuazione di una transazione finanziaria, private e sicure. Le uniche connessioni consentite sono TLS 1.2 o superiori. Ciò significa che i vecchi algoritmi come i cifrari SSL e RC4 non sono consentiti. Le chiavi RSA-2048 vengono utilizzate nella crittografia asimmetrica per consentire a ciascun client di condividere in modo sicuro le chiavi di sessione. Le autorità di certificazione cambiano regolarmente e inviano in modo sicuro le chiavi pubbliche, il che rende più difficile che si verifichino attacchi replay o man-in-the-middle. I record sensibili vengono mantenuti al sicuro utilizzando l'Advanced Encryption Standard (AES)-256. Utilizzando la modalità Cypher Block Chaining (CBC), ogni set di dati è protetto da un diverso vettore di inizializzazione. Moduli di sicurezza hardware (HSM) con controllo di autenticazione a più fattori in grado di accedere alle chiavi per le attività amministrative. Le credenziali vengono salate e sottoposte a hash (bcrypt) prima di essere conservate a lungo. Ogni record ha un sale unico e crittograficamente sicuro per proteggerlo dalle tabelle arcobaleno e dagli attacchi di forza bruta. Controlliamo di tanto in tanto gli hash round per assicurarci che siano aggiornati con le ultime ricerche sulla sicurezza. Ogni giorno, gli audit crittografici automatici cercano incongruenze, esposizioni inaspettate o deviazioni di configurazione. Quando viene trovato qualcosa di strano, questo viene esaminato immediatamente e le parti crittografiche vengono corrette secondo le linee guida del settore e gli aggiornamenti normativi.
Prima di gestire qualsiasi informazione personale, è importante ottenere una chiara autorizzazione dai clienti. Quando crei un account, devi accettare le regole su come verranno utilizzate le tue informazioni. Le firme digitali o le conferme tramite casella di spunta sono la prova che sei d'accordo. Nessuna registrazione può avvenire senza il consenso verificato di ogni persona, assicurandosi che tutti ne siano pienamente consapevoli e disposti. Quando si tratta di gestire le informazioni sui giocatori, è necessario seguire regole regionali come il GDPR e le linee guida UKGC. Raccogliamo solo le informazioni necessarie per verificare il tuo account, rispettare la legge ed elaborare le tue transazioni. Per ridurre duplicazioni o accessi non necessari, vengono mappati tutti i flussi di lavoro interni. Chiediamo un permesso chiaro per inviare messaggi di marketing. Nessun materiale promozionale viene inviato senza autorizzazione. Puoi sempre revocare il tuo consenso nelle impostazioni del tuo account, che avrà effetto immediato per le interazioni future. La condivisione con terze parti avviene solo con elaboratori di pagamento autorizzati o autorità legali e solo per le attività richieste. I processi automatizzati verificano la verifica dell'età e le frodi e, se qualcosa va storto, una persona lo esaminerà. I giocatori ricevono aggiornamenti regolari sulle informazioni memorizzate e registri chiari di ogni volta che le loro informazioni vengono consultate, modificate o condivise. Le richieste di modifica, eliminazione o limitazione del trattamento vengono gestite entro i termini stabiliti dalla legge. I titolari di account possono apportare modifiche o eliminazioni tramite specifiche interfacce della dashboard o canali di supporto. Ogni richiesta riceve una conferma in cui sono elencati i passaggi intrapresi, un numero di riferimento e come segnalare il problema se non si è soddisfatti della risposta. Le revisioni annuali assicurano che tutte le autorizzazioni scritte siano ancora valide e rispettino la legge man mano che cambia. I registri delle connessioni, la cronologia delle transazioni e i risultati delle verifiche vengono conservati per tutto il tempo previsto dalla legge e poi eliminati in modo sicuro. Gli accordi dettagliati stipulati durante la procedura di registrazione specificano esattamente per quanto tempo verranno conservati i dati. Per garantire che tutta la gestione delle informazioni sia in linea con gli standard legali, tecnici ed etici, sono in corso audit interni e controlli indipendenti su ogni sua parte.
Alle entità esterne all'organizzazione è consentito accedere ai sistemi interni solo in modo molto rigoroso. Quando si collabora con fornitori o prestatori di servizi esterni, è necessario firmare un accordo di non divulgazione al momento dell'avvio e rivederlo ogni anno. Seguendo il principio del privilegio minimo, solo agli appaltatori o partner esterni che hanno realmente bisogno di fare qualcosa vengono concesse autorizzazioni specifiche e limitate nel tempo. Tutti i fornitori esterni che potrebbero utilizzare infrastrutture interne vengono sottoposti a rigorose procedure di controllo per verificare le proprie pratiche. Tutti gli accessi remoti devono utilizzare l'autenticazione a più fattori e le sessioni scadranno dopo un certo periodo di inattività. Tutti i tentativi di connessione da parte di soggetti esterni vengono registrati, taggati e monitorati in tempo reale, rendendo facile individuare rapidamente comportamenti non autorizzati. Gli strumenti di monitoraggio automatizzati facilitano i controlli di audit tenendo d'occhio sia l'attività corrente sia i registri passati per individuare eventuali eventi di accesso o modifica. Esperti esterni certificati effettuano revisioni di sicurezza indipendenti ogni tre mesi. Questi test includono: il controllo delle piste di controllo per individuare comportamenti strani o violazioni delle regole; il controllo casuale delle autorizzazioni per assicurarsi che le persone continuino a svolgere correttamente il proprio lavoro; la simulazione dei tentativi da parte di terze parti fidate di sfondare le difese perimetrali per verificarne l'efficacia. I protocolli di risposta agli incidenti stabiliscono che l'accesso da parte di terzi deve essere immediatamente interrotto se vi è qualsiasi segnale che indichi che le procedure stabilite non vengono seguite. Dopodiché dovrà aver luogo un'indagine approfondita. Tutti gli utenti autorizzati devono seguire una formazione annuale incentrata sulla consapevolezza dei rischi e degli effetti della condivisione di informazioni senza autorizzazione.
Su questa piattaforma le persone sono responsabili della gestione dei propri dati personali. Ora esistono percorsi di richiesta che semplificano l'ottenimento di una copia dei tuoi dati personali, la correzione di errori nelle tue voci o l'avvio del processo di rimozione dei tuoi dati in conformità con la legge.
Giusto | Descrizione | Fasi d'azione | Cronologia delle risposte |
---|---|---|---|
Ottenere | Ottieni un quadro completo delle informazioni personali che hai archiviato e dei registri delle attività che le accompagnano. | Invia una richiesta tramite il portale di supporto o l'indirizzo email predisposto a tale scopo. Per impedire la divulgazione non autorizzata, potrebbe essere necessario confermare la propria identità. | Entro 30 giorni dal ricevimento, salvo circostanze particolari consentite dalla legge. |
Fissaggio | Correggi o aggiungi informazioni mancanti o errate nei record, come informazioni di contatto o preferenze dell'account. | Trova i campi esatti che devono essere modificati. Se necessario, includere documenti giustificativi. Utilizza le impostazioni dell'account che ti consentono di fare le cose da solo oppure contatta l'assistenza. | Solitamente l'elaborazione delle modifiche richiede 14 giorni, ma nella maggior parte dei casi hanno effetto immediato. |
Rimozione | Chiedi la cancellazione di alcune informazioni, come identificatori, punti di contatto o registri delle transazioni, che non devono essere conservate per legge. | Avviare il processo di eliminazione effettuando una richiesta formale che includa l'ambito. Dopo aver verificato l'idoneità e la sicurezza, si verificano le epurazioni del sistema. | Finalizzato entro 30 giorni dalla conferma, a meno che non vi siano regole che dispongano diversamente (ad esempio, per fermare le frodi o conservare i registri per un certo periodo di tempo). Per motivi legali, antifrode o fiscali, potrebbe essere necessario archiviare i documenti conservati. Se la cancellazione non è consentita, le persone riceveranno una spiegazione chiara del motivo per cui non è consentita, come richiesto dai quadri normativi. |
Il centro di supporto ha istruzioni chiare per tutti i processi di richiesta, assicurandosi che tutto sia aperto e responsabile in ogni fase.
Supervisione da parte del governo: le operazioni seguono rigorosamente le regole stabilite dalle autorità preposte al rilascio delle licenze, che includono regolari audit indipendenti. I responsabili specializzati della conformità controllano se le aziende rispettano o meno norme come il Regolamento generale sulla protezione dei dati (GDPR) e le linee guida della Gambling Commission del Regno Unito. Revisione periodica delle politiche: la governance interna richiede che tutti i processi relativi alla sicurezza siano controllati ogni sei mesi per assicurarsi che siano ancora in linea con le leggi attuali. Ogni volta che una legge cambia, il protocollo viene aggiornato immediatamente per ridurre il rischio di lacune normative. Team di monitoraggio dedicato: uno speciale team di conformità esamina ogni giorno i bollettini normativi e gli aggiornamenti legislativi. Questo approccio proattivo consente all'azienda di aggiungere rapidamente nuove responsabilità legali al proprio quadro operativo. Meccanismi di aggiornamento automatizzati: tutta l'infrastruttura tecnica utilizza la distribuzione automatizzata per inviare patch di sicurezza. Gli amministratori di sistema installano aggiornamenti importanti entro 24 ore dal loro rilascio. Prima di poter essere utilizzati in ambienti di produzione, devono essere sottoposti a test e verifiche per assicurarsi che funzionino come previsto. Programmi di formazione per i dipendenti: la certificazione trimestrale è obbligatoria per tutti, in modo che tutti conoscano i più recenti requisiti di conformità nel proprio settore. Gli aggiornamenti in tempo reale ai moduli di formazione mantengono le organizzazioni pronte mantenendole aggiornate sui cambiamenti nelle leggi e nelle migliori pratiche del settore. Parlare con i clienti: eventuali modifiche alle regole di gestione, alle misure di sicurezza o alle politiche di conformità vengono comunicate chiaramente tramite notifiche personalizzate e aggiornamenti dedicati del portale. Ciò mantiene tutti i clienti aggiornati e consente loro di modificare le proprie preferenze. Collaborare con gli organismi di regolamentazione: la cooperazione continua con gli organismi di controllo nazionali e internazionali garantisce che l'accreditamento venga rinnovato rapidamente e che l'azienda rimanga in linea con i mutevoli standard del settore. La conformità legale continua e i miglioramenti della sicurezza si basano su vigilanza costante, risposte rapide ai cambiamenti della legge e trasparenza aperta.
Switch Language