Wybierz drogę nagrody.

Zwycięzcy kręcą się tutaj.

Polityka kasyna Griffon dotycząca bezpieczeństwa danych użytkowników i ochrony danych osobowych w Internecie

Dbamy o bezpieczeństwo wszystkich rekordów użytkowników dzięki szyfrowaniu AES-256 i korzystamy z połączeń TLS 1.3, aby zapewnić im bezpieczeństwo podczas wysyłania. Obowiązkowe protokoły uwierzytelniania dwuskładnikowego chronią każde konto, co bardzo utrudnia komukolwiek wejście bez pozwolenia. Przestrzegamy ogólnego rozporządzenia o ochronie danych (RODO) i wszystkich innych obowiązujących przepisów lokalnych. Regularnie przeprowadzamy audyty, aby mieć pewność, że ich przestrzegamy. Dostęp do poufnych informacji ma wyłącznie upoważniony personel. Każda z tych osób podpisała umowę o zachowaniu poufności i jest zobowiązana do regularnego przechodzenia szkoleń z zakresu bezpieczeństwa. Gracze mogą zmienić przesłane przez siebie informacje lub poprosić o ich usunięcie, wysyłając pisemną prośbę do naszego działu wsparcia. Przechowywanie informacji nigdy nie wykracza poza wymagania prawa. Usunięcie następuje w ciągu 30 dni od zweryfikowanego wniosku, z wyjątkiem danych wymaganych na mocy przepisów dotyczących zwalczania nadużyć finansowych lub prania pieniędzy. Pliki cookie służą wyłącznie do zarządzania sesjami, gromadzenia analiz witryny i zapamiętywania Twoich preferencji. Bez wyraźnego pozwolenia nie są przechowywane żadne dane osobowe. Musisz ponownie wyrazić zgodę na materiały marketingowe i możesz zrezygnować z subskrypcji w dowolnym momencie. Istnieje specjalny formularz kontaktowy dla osób, które mają pytania dotyczące sposobu gromadzenia lub przechowywania ich danych. Klienci zawsze mogą zobaczyć wyraźny zapis swoich próśb i wcześniejszych interakcji na pulpicie swojego konta. Aby zwiększyć bezpieczeństwo swojego środowiska osobistego, sugerujemy, aby użytkownicy często zmieniali swoje hasła, używali różnych kombinacji i nie udostępniali swoich danych logowania. Nasze wsparcie techniczne jest dostępne 24 godziny na dobę, 7 dni w tygodniu, aby odpowiedzieć na pytania dotyczące bezpieczeństwa i rozwiać obawy dotyczące bezpieczeństwa Twojego konta. Dbamy o przestrzeganie najlepszych praktyk w zakresie operacji e-gier, stale aktualizując nasze systemy, przeprowadzając regularne testy penetracyjne i współpracując z ekspertami ds. cyberbezpieczeństwa z całego świata.

Jak bezpiecznie gromadzić i przechowywać dane osobowe

  1. Informacje można uzyskać bezpośrednio, zakładając konto, przeglądając historię transakcji i korzystając z dostępnych funkcji.
  2. Aby wywiązać się z naszych obowiązków świadczenia usług i upewnić się, że wszyscy przestrzegają prawa, potrzebujemy jedynie zapisów, takich jak adresy e-mail, numery telefonów, informacje rozliczeniowe i preferencje.
  3. Protokół TLS 1.2 szyfruje wszystkie informacje, które podajesz podczas rejestracji lub korzystania z metod płatności.
  4. Infrastruktura zaplecza wykorzystuje pamięć masową klasy bankowej z wieloma poziomami ograniczeń dostępu, takimi jak uwierzytelnianie oparte na rolach i rejestrowanie działań administracyjnych.
  5. Przed archiwizacją wszystkim wrażliwym polom nadawane są fałszywe nazwy.
  6. Przed dodaniem procesory innych firm przechodzą rygorystyczne kontrole bezpieczeństwa.
  7. Wysyłamy informacje do tych partnerów wyłącznie bezpiecznymi kanałami i wyłącznie w przypadku zadań regulowanych, takich jak sprawdzanie tożsamości i weryfikacja płatności.
  8. W żadnej z naszych wewnętrznych baz danych nigdy nie ma zwykłej kopii tekstowej numeru karty kredytowej.
  9. Automatyczne wygasanie sesji i wymuszone wylogowanie po okresie bezczynności pomagają uniemożliwić nieautoryzowanym użytkownikom wejście.
  10. Regularne wewnętrzne testy penetracyjne i zewnętrzne kontrole zgodności (takie jak nadzór ISO/IEC 27001) utrudniają wystąpienie naruszeń.
  11. Protokoły zaplanowanego usuwania usuwają rekordy, które nie są już potrzebne po upływie określonego czasu ustalonego przez właściwe organy ds. gier i finansów.
  12. Posiadacze kont mogą przeglądać lub zmieniać swoje dane na bezpiecznym pulpicie nawigacyjnym, który wymaga więcej niż jednej formy weryfikacji.
  13. Prośby o eksport lub usunięcie danych są rozpatrywane w ustalonych ramach czasowych, zgodnie z wytycznymi regulacyjnymi, a żadne informacje nie są udostępniane osobom niezaangażowanym.

Sposoby szyfrowania danych w celu zapewnienia ich bezpieczeństwa

Wszystkie transmisje są chronione przez Transport Layer Security (TLS) 1.3. Protokół ten sprawia, że wszystkie interakcje, takie jak logowanie się na konto czy dokonywanie transakcji finansowych, pozostają prywatne i bezpieczne. Dozwolone są tylko połączenia TLS 1.2 lub nowsze. Oznacza to, że stare algorytmy, takie jak szyfry SSL i RC4, nie są dozwolone. Klucze RSA-2048 są używane w kryptografii asymetrycznej, aby umożliwić każdemu klientowi bezpieczne udostępnianie kluczy sesji. Organy certyfikujące regularnie zmieniają i bezpiecznie wysyłają klucze publiczne, co utrudnia powtarzanie lub ataki typu man-in-the-middle. Wrażliwe rekordy są bezpieczne dzięki zastosowaniu standardu zaawansowanego szyfrowania (AES)-256. Korzystając z trybu łączenia bloków szyfrujących (CBC), każdy zbiór danych jest chroniony innym wektorem inicjalizacji. Moduły zabezpieczeń sprzętowych (HSM) z kontrolą uwierzytelniania wieloskładnikowego, które mogą uzyskać dostęp do kluczy do zadań administracyjnych. Dane uwierzytelniające są solone i haszowane (bcrypt), a następnie przechowywane przez długi czas. Każdy rekord ma unikalną, kryptograficznie bezpieczną sól, która chroni go przed tęczowymi stołami i atakami siłowymi. Od czasu do czasu sprawdzamy rundy skrótów, aby upewnić się, że są one na bieżąco z najnowszymi badaniami bezpieczeństwa. Codziennie automatyczne audyty kryptograficzne sprawdzają, czy nie ma niespójności, nieoczekiwanego narażenia lub dryfu konfiguracji. Gdy zostanie znalezione coś dziwnego, jest to natychmiast sprawdzane, a części kryptograficzne są łatane zgodnie z wytycznymi branżowymi i aktualizacjami przepisów.

Sugestie:

  • Zawsze korzystaj z najnowszych wersji przeglądarek obsługujących nowoczesne pakiety kryptograficzne, aby zachować prywatność swoich danych osobowych.
  • Nie udostępniaj swoich danych logowania i upewnij się, że każde konto online ma silne, unikalne hasło.
  • Jak najszybciej włącz uwierzytelnianie dwuskładnikowe, gdziekolwiek możesz, aby zapewnić dodatkowe bezpieczeństwo.

Zgoda użytkownika i procedury przetwarzania danych

Przed przetwarzaniem jakichkolwiek danych osobowych ważne jest, aby uzyskać wyraźną zgodę klientów. Tworząc konto, musisz uzgodnić zasady dotyczące sposobu wykorzystania Twoich danych. Podpisy cyfrowe lub potwierdzenia w polu wyboru są dowodem Twojej zgody. Żadna rejestracja nie może nastąpić bez zweryfikowanej zgody każdej osoby, upewniając się, że wszyscy są w pełni świadomi i chętni. Jeśli chodzi o przetwarzanie informacji o graczach, należy przestrzegać regionalnych zasad, takich jak RODO i wytyczne UKGC. Gromadzimy tylko te informacje, których potrzebujemy do weryfikacji Twojego konta, przestrzegania prawa i przetwarzania Twoich transakcji. Aby ograniczyć niepotrzebne powielanie lub dostęp, mapowane są wszystkie wewnętrzne przepływy pracy. Prosimy o wyraźne pozwolenie na wysyłanie wiadomości marketingowych. Żadne materiały promocyjne nie są wysyłane bez pozwolenia. Zawsze możesz cofnąć swoją zgodę w ustawieniach konta, a będzie ona obowiązywać od razu w przypadku przyszłych interakcji. Udostępnianie osobom trzecim odbywa się wyłącznie z upoważnionymi podmiotami przetwarzającymi płatności lub organami prawnymi i tylko w przypadku wymaganych zadań. Zautomatyzowane procesy sprawdzają weryfikację wieku i oszustwa, a jeśli coś pójdzie nie tak, dana osoba to sprawdzi. Gracze otrzymują regularne aktualizacje przechowywanych informacji i czyszczą zapisy za każdym razem, gdy ich informacje są dostępne, zmieniane lub udostępniane. Wnioski o zmianę, usunięcie lub ograniczenie przetwarzania rozpatrywane są w terminach określonych przez prawo. Posiadacze kont mogą wprowadzać zmiany lub usunięcia za pośrednictwem określonych interfejsów pulpitu nawigacyjnego lub kanałów wsparcia. Każde żądanie otrzymuje potwierdzenie zawierające listę podjętych kroków, numer referencyjny i sposób eskalacji problemu, jeśli nie jesteś zadowolony z odpowiedzi. Roczne przeglądy mają na celu upewnienie się, że wszystkie pisemne uprawnienia są nadal ważne i że są zgodne z prawem w miarę jego zmian. Dzienniki połączeń, historie transakcji i wyniki weryfikacji są przechowywane tak długo, jak prawo stanowi, że muszą, a następnie są bezpiecznie usuwane. Szczegółowe umowy zawarte w trakcie procesu rejestracji dokładnie określają, jak długo dane będą przechowywane. Aby mieć pewność, że wszelkie przetwarzanie informacji jest zgodne ze standardami prawnymi, technicznymi i etycznymi, przeprowadzane są ciągłe audyty wewnętrzne i niezależne kontrole każdej jego części.

Limity dostępu stron trzecich i kontrole audytu

Podmioty spoza organizacji mogą uzyskać dostęp do systemów wewnętrznych jedynie w bardzo rygorystyczny sposób. Współpracując z zewnętrznymi dostawcami lub usługodawcami, musisz podpisać umowę o zachowaniu poufności przy jej rozpoczęciu i przeglądać ją co roku. Zgodnie z zasadą najmniejszych przywilejów jedynie zewnętrzni wykonawcy lub partnerzy, którzy naprawdę muszą coś zrobić, otrzymują ograniczone czasowo, określone uprawnienia. Wszyscy zewnętrzni dostawcy, którzy mogą korzystać z infrastruktury wewnętrznej, przechodzą rygorystyczne procedury weryfikacji w celu sprawdzenia swoich praktyk. Wszystkie zdalne logowania muszą korzystać z uwierzytelniania wieloskładnikowego, a sesje wygasną po pewnym czasie bezczynności. Wszystkie próby nawiązania połączenia z podmiotami zewnętrznymi są rejestrowane, oznaczane i monitorowane w czasie rzeczywistym, co ułatwia szybkie wykrycie nieautoryzowanego zachowania. Zautomatyzowane narzędzia monitorujące pomagają w kontroli audytu, obserwując zarówno bieżącą aktywność, jak i przeszłe dzienniki wszelkich zdarzeń dostępu lub modyfikacji. Certyfikowani zewnętrzni eksperci przeprowadzają niezależne przeglądy bezpieczeństwa co trzy miesiące. Testy te obejmują: sprawdzanie ścieżek audytu pod kątem dziwnego zachowania lub łamania zasad; losowe sprawdzanie uprawnień, aby upewnić się, że ludzie nadal wykonują swoją pracę poprawnie; Symulowanie prób przebicia się przez obronę obwodową przez zaufane osoby trzecie w celu sprawdzenia ich skuteczności. Protokoły reagowania na incydenty stanowią, że dostęp dla osób trzecich musi zostać natychmiast wstrzymany, jeśli istnieją jakiekolwiek oznaki, że ustalone procedury nie są przestrzegane. Następnie należy przeprowadzić pełne dochodzenie. Wszyscy upoważnieni użytkownicy muszą przejść coroczne szkolenie skupiające się na świadomości zagrożeń i skutków udostępniania informacji bez pozwolenia.

Jak powiedzieć ludziom o naruszeniu danych i na nie zareagować

  1. Jeśli ktoś dostanie się do systemu bez pozwolenia, natychmiast rozpoczyna się ustrukturyzowany protokół eskalacji; Zespół wykrywający śledzi szczegóły, takie jak czas naruszenia, zasoby cyfrowe, których to dotyczy, sposób włamania i liczba naruszonych rekordów.
  2. Eksperci medycyny sądowej wykorzystują narzędzia do analizy dzienników w celu znalezienia nieautoryzowanych śladów aktywności i wektorów źródłowych w dotkniętych środowiskach.
  3. Zgodnie z art. 33 RODO i przepisami lokalnymi obowiązki powiadamiania muszą zostać spełnione w ciągu 72 godzin; Podstawowe kanały komunikacji ostrzegają posiadaczy kont, których to dotyczy, przekazując im informacje o charakterze naruszenia, podjętych krokach i sugerowanych działaniach, takich jak zmiana haseł lub zresetowanie danych uwierzytelniających.
  4. Istnieje bezpieczne miejsce, w którym przechowywane są szablony komunikacji; Są one regularnie przeglądane i aktualizowane, aby upewnić się, że spełniają nowe wymogi prawne.
  5. Po natychmiastowej fazie powstrzymywania grupa reagowania na incydenty przeprowadza pełną analizę przyczyn źródłowych; Śledzimy i dokumentujemy poprawki zabezpieczeń i zmiany konfiguracji systemu, aby upewnić się, że działają.
  6. Przeglądy międzyfunkcyjne mają na celu upewnienie się, że usprawnienia procesów usuwają słabości, aby zapobiec ich ponownemu wystąpieniu.
  7. Wszystkie powiadomienia o naruszeniach i ścieżki audytu są bezpieczne przez siedem lat, co pomaga w przeglądach regulacyjnych lub gotowości do pozwu.
  8. Pracownicy muszą odbywać coroczne szkolenia na temat nowych sposobów dostania się do środka i szybkości zgłaszania ich; Robią to poprzez symulowane ćwiczenia, aby upewnić się, że przestrzegają zasad.
  9. Komitety nadzorcze otrzymują kwartalne streszczenia ważnych wydarzeń, aby zachować otwartość i pomóc w planowaniu.

Prawa użytkownika: opcje dostępu, korekty i usuwania danych

Ludzie są odpowiedzialni za swoje osobiste dane na tej platformie. Obecnie istnieją ścieżki składania wniosków, które ułatwiają uzyskanie kopii Twoich danych osobowych, naprawienie błędów we wpisach lub rozpoczęcie procesu usuwania Twoich danych zgodnie z prawem.

Prawy Opis Kroki działania Harmonogram odpowiedzi
Dostać Uzyskaj pełny obraz przechowywanych danych osobowych i powiązanych z nimi dzienników aktywności. Wyślij zapytanie za pośrednictwem portalu pomocy technicznej lub adresu e-mail skonfigurowanego w tym celu. Aby zapobiec nieautoryzowanemu ujawnieniu informacji, może być konieczne potwierdzenie swojej tożsamości. W ciągu 30 dni od jego otrzymania, chyba że istnieją szczególne okoliczności dozwolone przez prawo.
Naprawianie Napraw lub dodaj brakujące lub błędne informacje w rekordach, takie jak dane kontaktowe lub preferencje konta. Znajdź dokładne pola, które należy zmienić. W razie potrzeby należy dołączyć dokumenty potwierdzające. Skorzystaj z ustawień konta, które umożliwiają samodzielne wykonywanie zadań, lub skontaktuj się z pomocą techniczną. Przetworzenie zmian zajmuje zwykle 14 dni, ale w większości przypadków wchodzą one w życie od razu.
Usuwanie Poproś o usunięcie niektórych informacji, takich jak identyfikatory, punkty kontaktowe lub dzienniki transakcji, których przechowywanie nie jest wymagane przez prawo. Rozpocznij proces usuwania, składając formalny wniosek zawierający zakres. Po sprawdzeniu kwalifikowalności i bezpieczeństwa następuje czystka systemu. Sfinalizowane w ciągu 30 dni od potwierdzenia, chyba że istnieją przepisy stanowiące inaczej (na przykład w celu powstrzymania oszustw lub przechowywania dokumentacji przez określony czas). Ze względów prawnych, antyfraudowych lub podatkowych przechowywane dokumenty mogą wymagać archiwizacji. Jeśli usunięcie danych nie będzie dozwolone, ludzie otrzymają jasne wyjaśnienie, dlaczego nie jest ono dozwolone, zgodnie z wymogami ram regulacyjnych.

Centrum wsparcia ma jasne instrukcje dotyczące wszystkich procesów składania wniosków, upewniając się, że wszystko jest otwarte i odpowiedzialne na każdym kroku.

Poświęcenie się przestrzeganiu zasad i aktualizowaniu rzeczy

Nadzór rządu: Operacje ściśle przestrzegają zasad ustalonych przez organy wydające licencje, które obejmują regularne niezależne audyty. Wyspecjalizowani inspektorzy ds. zgodności sprawdzają, czy firmy przestrzegają przepisów takich jak ogólne rozporządzenie o ochronie danych (RODO) i wytyczne brytyjskiej Komisji ds. Hazardu. Okresowy przegląd polityki: Zarządzanie wewnętrzne wymaga, aby wszystkie procesy związane z bezpieczeństwem były sprawdzane co sześć miesięcy, aby upewnić się, że są nadal zgodne z obowiązującymi przepisami. Za każdym razem, gdy zmienia się prawo, protokół jest natychmiast aktualizowany, aby zmniejszyć ryzyko luk regulacyjnych. Dedykowany zespół monitorujący: Specjalny zespół ds. zgodności codziennie przegląda biuletyny regulacyjne i aktualizacje legislacyjne. Dzięki temu proaktywnemu podejściu firma może łatwo szybko dodać nowe obowiązki prawne do swoich ram operacyjnych. Zautomatyzowane mechanizmy aktualizacji: Cała infrastruktura techniczna wykorzystuje zautomatyzowaną dystrybucję do wysyłania poprawek bezpieczeństwa. Administratorzy systemu instalują ważne aktualizacje w ciągu 24 godzin od ich wydania. Zanim będą mogły być stosowane w środowiskach produkcyjnych, muszą przejść testy i weryfikację, aby upewnić się, że działają zgodnie z przeznaczeniem. Programy szkoleniowe dla pracowników: Certyfikacja kwartalna jest wymagana dla każdego, aby wszyscy wiedzieli o najnowszych wymaganiach dotyczących zgodności w swojej dziedzinie. Aktualizacje modułów szkoleniowych w czasie rzeczywistym sprawiają, że organizacje są gotowe, informując je na bieżąco o zmianach w przepisach i najlepszych praktykach w branży. Rozmowa z Klientami: Wszelkie zmiany w zasadach obsługi, środkach bezpieczeństwa lub zasadach zgodności są jasno komunikowane za pośrednictwem spersonalizowanych powiadomień i dedykowanych aktualizacji portalu. Dzięki temu wszyscy klienci są na bieżąco i mogą zmieniać swoje preferencje. Współpraca z organami regulacyjnymi: Ciągła współpraca z krajowymi i międzynarodowymi organami nadzoru gwarantuje szybkie odnowienie akredytacji i dostosowanie firmy do zmieniających się standardów branżowych. Stała zgodność z prawem i poprawa bezpieczeństwa opierają się na stałej czujności, szybkich reakcjach na zmiany w prawie i otwartej przejrzystości.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski