Dbamy o bezpieczeństwo wszystkich rekordów użytkowników dzięki szyfrowaniu AES-256 i korzystamy z połączeń TLS 1.3, aby zapewnić im bezpieczeństwo podczas wysyłania. Obowiązkowe protokoły uwierzytelniania dwuskładnikowego chronią każde konto, co bardzo utrudnia komukolwiek wejście bez pozwolenia. Przestrzegamy ogólnego rozporządzenia o ochronie danych (RODO) i wszystkich innych obowiązujących przepisów lokalnych. Regularnie przeprowadzamy audyty, aby mieć pewność, że ich przestrzegamy. Dostęp do poufnych informacji ma wyłącznie upoważniony personel. Każda z tych osób podpisała umowę o zachowaniu poufności i jest zobowiązana do regularnego przechodzenia szkoleń z zakresu bezpieczeństwa. Gracze mogą zmienić przesłane przez siebie informacje lub poprosić o ich usunięcie, wysyłając pisemną prośbę do naszego działu wsparcia. Przechowywanie informacji nigdy nie wykracza poza wymagania prawa. Usunięcie następuje w ciągu 30 dni od zweryfikowanego wniosku, z wyjątkiem danych wymaganych na mocy przepisów dotyczących zwalczania nadużyć finansowych lub prania pieniędzy. Pliki cookie służą wyłącznie do zarządzania sesjami, gromadzenia analiz witryny i zapamiętywania Twoich preferencji. Bez wyraźnego pozwolenia nie są przechowywane żadne dane osobowe. Musisz ponownie wyrazić zgodę na materiały marketingowe i możesz zrezygnować z subskrypcji w dowolnym momencie. Istnieje specjalny formularz kontaktowy dla osób, które mają pytania dotyczące sposobu gromadzenia lub przechowywania ich danych. Klienci zawsze mogą zobaczyć wyraźny zapis swoich próśb i wcześniejszych interakcji na pulpicie swojego konta. Aby zwiększyć bezpieczeństwo swojego środowiska osobistego, sugerujemy, aby użytkownicy często zmieniali swoje hasła, używali różnych kombinacji i nie udostępniali swoich danych logowania. Nasze wsparcie techniczne jest dostępne 24 godziny na dobę, 7 dni w tygodniu, aby odpowiedzieć na pytania dotyczące bezpieczeństwa i rozwiać obawy dotyczące bezpieczeństwa Twojego konta. Dbamy o przestrzeganie najlepszych praktyk w zakresie operacji e-gier, stale aktualizując nasze systemy, przeprowadzając regularne testy penetracyjne i współpracując z ekspertami ds. cyberbezpieczeństwa z całego świata.
Wszystkie transmisje są chronione przez Transport Layer Security (TLS) 1.3. Protokół ten sprawia, że wszystkie interakcje, takie jak logowanie się na konto czy dokonywanie transakcji finansowych, pozostają prywatne i bezpieczne. Dozwolone są tylko połączenia TLS 1.2 lub nowsze. Oznacza to, że stare algorytmy, takie jak szyfry SSL i RC4, nie są dozwolone. Klucze RSA-2048 są używane w kryptografii asymetrycznej, aby umożliwić każdemu klientowi bezpieczne udostępnianie kluczy sesji. Organy certyfikujące regularnie zmieniają i bezpiecznie wysyłają klucze publiczne, co utrudnia powtarzanie lub ataki typu man-in-the-middle. Wrażliwe rekordy są bezpieczne dzięki zastosowaniu standardu zaawansowanego szyfrowania (AES)-256. Korzystając z trybu łączenia bloków szyfrujących (CBC), każdy zbiór danych jest chroniony innym wektorem inicjalizacji. Moduły zabezpieczeń sprzętowych (HSM) z kontrolą uwierzytelniania wieloskładnikowego, które mogą uzyskać dostęp do kluczy do zadań administracyjnych. Dane uwierzytelniające są solone i haszowane (bcrypt), a następnie przechowywane przez długi czas. Każdy rekord ma unikalną, kryptograficznie bezpieczną sól, która chroni go przed tęczowymi stołami i atakami siłowymi. Od czasu do czasu sprawdzamy rundy skrótów, aby upewnić się, że są one na bieżąco z najnowszymi badaniami bezpieczeństwa. Codziennie automatyczne audyty kryptograficzne sprawdzają, czy nie ma niespójności, nieoczekiwanego narażenia lub dryfu konfiguracji. Gdy zostanie znalezione coś dziwnego, jest to natychmiast sprawdzane, a części kryptograficzne są łatane zgodnie z wytycznymi branżowymi i aktualizacjami przepisów.
Przed przetwarzaniem jakichkolwiek danych osobowych ważne jest, aby uzyskać wyraźną zgodę klientów. Tworząc konto, musisz uzgodnić zasady dotyczące sposobu wykorzystania Twoich danych. Podpisy cyfrowe lub potwierdzenia w polu wyboru są dowodem Twojej zgody. Żadna rejestracja nie może nastąpić bez zweryfikowanej zgody każdej osoby, upewniając się, że wszyscy są w pełni świadomi i chętni. Jeśli chodzi o przetwarzanie informacji o graczach, należy przestrzegać regionalnych zasad, takich jak RODO i wytyczne UKGC. Gromadzimy tylko te informacje, których potrzebujemy do weryfikacji Twojego konta, przestrzegania prawa i przetwarzania Twoich transakcji. Aby ograniczyć niepotrzebne powielanie lub dostęp, mapowane są wszystkie wewnętrzne przepływy pracy. Prosimy o wyraźne pozwolenie na wysyłanie wiadomości marketingowych. Żadne materiały promocyjne nie są wysyłane bez pozwolenia. Zawsze możesz cofnąć swoją zgodę w ustawieniach konta, a będzie ona obowiązywać od razu w przypadku przyszłych interakcji. Udostępnianie osobom trzecim odbywa się wyłącznie z upoważnionymi podmiotami przetwarzającymi płatności lub organami prawnymi i tylko w przypadku wymaganych zadań. Zautomatyzowane procesy sprawdzają weryfikację wieku i oszustwa, a jeśli coś pójdzie nie tak, dana osoba to sprawdzi. Gracze otrzymują regularne aktualizacje przechowywanych informacji i czyszczą zapisy za każdym razem, gdy ich informacje są dostępne, zmieniane lub udostępniane. Wnioski o zmianę, usunięcie lub ograniczenie przetwarzania rozpatrywane są w terminach określonych przez prawo. Posiadacze kont mogą wprowadzać zmiany lub usunięcia za pośrednictwem określonych interfejsów pulpitu nawigacyjnego lub kanałów wsparcia. Każde żądanie otrzymuje potwierdzenie zawierające listę podjętych kroków, numer referencyjny i sposób eskalacji problemu, jeśli nie jesteś zadowolony z odpowiedzi. Roczne przeglądy mają na celu upewnienie się, że wszystkie pisemne uprawnienia są nadal ważne i że są zgodne z prawem w miarę jego zmian. Dzienniki połączeń, historie transakcji i wyniki weryfikacji są przechowywane tak długo, jak prawo stanowi, że muszą, a następnie są bezpiecznie usuwane. Szczegółowe umowy zawarte w trakcie procesu rejestracji dokładnie określają, jak długo dane będą przechowywane. Aby mieć pewność, że wszelkie przetwarzanie informacji jest zgodne ze standardami prawnymi, technicznymi i etycznymi, przeprowadzane są ciągłe audyty wewnętrzne i niezależne kontrole każdej jego części.
Podmioty spoza organizacji mogą uzyskać dostęp do systemów wewnętrznych jedynie w bardzo rygorystyczny sposób. Współpracując z zewnętrznymi dostawcami lub usługodawcami, musisz podpisać umowę o zachowaniu poufności przy jej rozpoczęciu i przeglądać ją co roku. Zgodnie z zasadą najmniejszych przywilejów jedynie zewnętrzni wykonawcy lub partnerzy, którzy naprawdę muszą coś zrobić, otrzymują ograniczone czasowo, określone uprawnienia. Wszyscy zewnętrzni dostawcy, którzy mogą korzystać z infrastruktury wewnętrznej, przechodzą rygorystyczne procedury weryfikacji w celu sprawdzenia swoich praktyk. Wszystkie zdalne logowania muszą korzystać z uwierzytelniania wieloskładnikowego, a sesje wygasną po pewnym czasie bezczynności. Wszystkie próby nawiązania połączenia z podmiotami zewnętrznymi są rejestrowane, oznaczane i monitorowane w czasie rzeczywistym, co ułatwia szybkie wykrycie nieautoryzowanego zachowania. Zautomatyzowane narzędzia monitorujące pomagają w kontroli audytu, obserwując zarówno bieżącą aktywność, jak i przeszłe dzienniki wszelkich zdarzeń dostępu lub modyfikacji. Certyfikowani zewnętrzni eksperci przeprowadzają niezależne przeglądy bezpieczeństwa co trzy miesiące. Testy te obejmują: sprawdzanie ścieżek audytu pod kątem dziwnego zachowania lub łamania zasad; losowe sprawdzanie uprawnień, aby upewnić się, że ludzie nadal wykonują swoją pracę poprawnie; Symulowanie prób przebicia się przez obronę obwodową przez zaufane osoby trzecie w celu sprawdzenia ich skuteczności. Protokoły reagowania na incydenty stanowią, że dostęp dla osób trzecich musi zostać natychmiast wstrzymany, jeśli istnieją jakiekolwiek oznaki, że ustalone procedury nie są przestrzegane. Następnie należy przeprowadzić pełne dochodzenie. Wszyscy upoważnieni użytkownicy muszą przejść coroczne szkolenie skupiające się na świadomości zagrożeń i skutków udostępniania informacji bez pozwolenia.
Ludzie są odpowiedzialni za swoje osobiste dane na tej platformie. Obecnie istnieją ścieżki składania wniosków, które ułatwiają uzyskanie kopii Twoich danych osobowych, naprawienie błędów we wpisach lub rozpoczęcie procesu usuwania Twoich danych zgodnie z prawem.
Prawy | Opis | Kroki działania | Harmonogram odpowiedzi |
---|---|---|---|
Dostać | Uzyskaj pełny obraz przechowywanych danych osobowych i powiązanych z nimi dzienników aktywności. | Wyślij zapytanie za pośrednictwem portalu pomocy technicznej lub adresu e-mail skonfigurowanego w tym celu. Aby zapobiec nieautoryzowanemu ujawnieniu informacji, może być konieczne potwierdzenie swojej tożsamości. | W ciągu 30 dni od jego otrzymania, chyba że istnieją szczególne okoliczności dozwolone przez prawo. |
Naprawianie | Napraw lub dodaj brakujące lub błędne informacje w rekordach, takie jak dane kontaktowe lub preferencje konta. | Znajdź dokładne pola, które należy zmienić. W razie potrzeby należy dołączyć dokumenty potwierdzające. Skorzystaj z ustawień konta, które umożliwiają samodzielne wykonywanie zadań, lub skontaktuj się z pomocą techniczną. | Przetworzenie zmian zajmuje zwykle 14 dni, ale w większości przypadków wchodzą one w życie od razu. |
Usuwanie | Poproś o usunięcie niektórych informacji, takich jak identyfikatory, punkty kontaktowe lub dzienniki transakcji, których przechowywanie nie jest wymagane przez prawo. | Rozpocznij proces usuwania, składając formalny wniosek zawierający zakres. Po sprawdzeniu kwalifikowalności i bezpieczeństwa następuje czystka systemu. | Sfinalizowane w ciągu 30 dni od potwierdzenia, chyba że istnieją przepisy stanowiące inaczej (na przykład w celu powstrzymania oszustw lub przechowywania dokumentacji przez określony czas). Ze względów prawnych, antyfraudowych lub podatkowych przechowywane dokumenty mogą wymagać archiwizacji. Jeśli usunięcie danych nie będzie dozwolone, ludzie otrzymają jasne wyjaśnienie, dlaczego nie jest ono dozwolone, zgodnie z wymogami ram regulacyjnych. |
Centrum wsparcia ma jasne instrukcje dotyczące wszystkich procesów składania wniosków, upewniając się, że wszystko jest otwarte i odpowiedzialne na każdym kroku.
Nadzór rządu: Operacje ściśle przestrzegają zasad ustalonych przez organy wydające licencje, które obejmują regularne niezależne audyty. Wyspecjalizowani inspektorzy ds. zgodności sprawdzają, czy firmy przestrzegają przepisów takich jak ogólne rozporządzenie o ochronie danych (RODO) i wytyczne brytyjskiej Komisji ds. Hazardu. Okresowy przegląd polityki: Zarządzanie wewnętrzne wymaga, aby wszystkie procesy związane z bezpieczeństwem były sprawdzane co sześć miesięcy, aby upewnić się, że są nadal zgodne z obowiązującymi przepisami. Za każdym razem, gdy zmienia się prawo, protokół jest natychmiast aktualizowany, aby zmniejszyć ryzyko luk regulacyjnych. Dedykowany zespół monitorujący: Specjalny zespół ds. zgodności codziennie przegląda biuletyny regulacyjne i aktualizacje legislacyjne. Dzięki temu proaktywnemu podejściu firma może łatwo szybko dodać nowe obowiązki prawne do swoich ram operacyjnych. Zautomatyzowane mechanizmy aktualizacji: Cała infrastruktura techniczna wykorzystuje zautomatyzowaną dystrybucję do wysyłania poprawek bezpieczeństwa. Administratorzy systemu instalują ważne aktualizacje w ciągu 24 godzin od ich wydania. Zanim będą mogły być stosowane w środowiskach produkcyjnych, muszą przejść testy i weryfikację, aby upewnić się, że działają zgodnie z przeznaczeniem. Programy szkoleniowe dla pracowników: Certyfikacja kwartalna jest wymagana dla każdego, aby wszyscy wiedzieli o najnowszych wymaganiach dotyczących zgodności w swojej dziedzinie. Aktualizacje modułów szkoleniowych w czasie rzeczywistym sprawiają, że organizacje są gotowe, informując je na bieżąco o zmianach w przepisach i najlepszych praktykach w branży. Rozmowa z Klientami: Wszelkie zmiany w zasadach obsługi, środkach bezpieczeństwa lub zasadach zgodności są jasno komunikowane za pośrednictwem spersonalizowanych powiadomień i dedykowanych aktualizacji portalu. Dzięki temu wszyscy klienci są na bieżąco i mogą zmieniać swoje preferencje. Współpraca z organami regulacyjnymi: Ciągła współpraca z krajowymi i międzynarodowymi organami nadzoru gwarantuje szybkie odnowienie akredytacji i dostosowanie firmy do zmieniających się standardów branżowych. Stała zgodność z prawem i poprawa bezpieczeństwa opierają się na stałej czujności, szybkich reakcjach na zmiany w prawie i otwartej przejrzystości.
Switch Language