Pegue a Estrada do Prêmio.

Os vencedores giram aqui.

Política do Griffon Casino para manter os dados do usuário seguros e proteger informações pessoais online

Mantemos todos os registros de usuários seguros com criptografia AES-256 e usamos conexões TLS 1.3 para mantê-los seguros enquanto estão sendo enviados. Protocolos obrigatórios de autenticação de dois fatores protegem todas as contas, tornando muito difícil para qualquer pessoa entrar sem permissão. Seguimos o Regulamento Geral de Proteção de Dados (RGPD) e todas as outras regras locais aplicáveis. Fazemos auditorias regulares para garantir que as estamos acompanhando. Somente pessoal autorizado pode acessar informações confidenciais. Cada uma dessas pessoas assinou um acordo de confidencialidade e é obrigada a passar por treinamento de segurança regularmente. Os jogadores podem alterar as informações enviadas ou solicitar que elas sejam excluídas enviando uma solicitação por escrito ao nosso departamento de suporte. A retenção de informações nunca vai além do que é exigido por lei. A exclusão ocorre dentro de 30 dias após uma solicitação verificada, exceto para dados exigidos pelas leis antifraude ou de combate à lavagem de dinheiro. Os cookies são usados apenas para gerenciar sessões, coletar análises do site e lembrar suas preferências. Sem permissão clara, nenhuma informação pessoal é mantida. Você precisa dar sua permissão novamente para materiais de marketing e pode cancelar a assinatura a qualquer momento. Existe um formulário de contacto especial para pessoas que tenham dúvidas sobre como os seus dados são recolhidos ou armazenados. Os clientes sempre podem ver um registro claro de suas solicitações e interações anteriores no painel de suas contas. Para tornar seus ambientes pessoais mais seguros, sugerimos que os usuários alterem suas senhas com frequência, usem combinações diferentes e não compartilhem suas informações de login. Nosso suporte técnico está disponível 24 horas por dia, 7 dias por semana, para responder perguntas sobre segurança e lidar com preocupações sobre a segurança da sua conta. Garantimos que seguimos as melhores práticas em operações de jogos eletrônicos atualizando constantemente nossos sistemas, fazendo testes regulares de penetração e trabalhando com especialistas em segurança cibernética de todo o mundo.

Como coletar e armazenar informações pessoais com segurança

  1. Você pode obter informações diretamente configurando uma conta, visualizando seu histórico de transações e usando os recursos disponíveis.
  2. Precisamos apenas de registros como endereços de e-mail, números de telefone, informações de cobrança e preferências para cumprir nossas obrigações de serviço e garantir que todos estejam seguindo a lei.
  3. O protocolo TLS 1.2 criptografa todas as informações que você fornece quando se inscreve ou usa métodos de pagamento.
  4. A infraestrutura de back-end usa armazenamento de nível bancário com vários níveis de restrições de acesso, como autenticação baseada em funções e registro de ações administrativas.
  5. Antes do arquivamento, todos os campos sensíveis recebem nomes falsos.
  6. Antes de serem adicionados, os processadores de terceiros passam por rigorosas verificações de segurança.
  7. Enviamos informações a esses parceiros apenas por canais seguros e apenas para tarefas regulamentadas, como verificação de identidades e verificação de pagamentos.
  8. Nunca há uma cópia em texto simples de um número de cartão de crédito em nenhum dos nossos bancos de dados internos.
  9. A expiração automática da sessão e o logout forçado após um período de inatividade ajudam a impedir que usuários não autorizados entrem.
  10. Testes regulares de penetração interna e verificações de conformidade externa (como vigilância ISO/IEC 27001) dificultam a ocorrência de violações.
  11. Os protocolos de exclusão programada eliminam registros que não são mais necessários após um determinado período de tempo definido pelas autoridades financeiras e de jogos aplicáveis.
  12. Os titulares de contas podem revisar ou alterar suas informações em um painel seguro que requer mais de uma forma de verificação.
  13. Solicitações de exportação ou exclusão de dados são tratadas dentro de prazos definidos que seguem as diretrizes regulatórias, e nenhuma informação é compartilhada com pessoas que não estão envolvidas.

Formas de criptografar dados para mantê-los seguros

Todas as transmissões são protegidas pelo Transport Layer Security (TLS) 1.3. Este protocolo mantém todas as interações, como fazer login em uma conta ou fazer uma transação financeira, privadas e seguras. Conexões TLS 1.2 ou superiores são as únicas permitidas. Isso significa que algoritmos antigos como SSL e cifras RC4 não são permitidos. As chaves RSA-2048 são usadas em criptografia assimétrica para permitir que cada cliente compartilhe chaves de sessão com segurança. As autoridades certificadoras alteram regularmente e enviam chaves públicas com segurança, o que torna mais difícil a repetição ou a ocorrência de ataques do tipo man-in-the-middle. Registros confidenciais são mantidos seguros usando o Advanced Encryption Standard (AES)-256. Usando o modo de encadeamento de blocos cifrados (CBC), cada conjunto de dados é protegido por um vetor de inicialização diferente. Módulos de segurança de hardware (HSMs) com controle de autenticação multifator que podem acessar as chaves para tarefas administrativas. As credenciais são salgadas e hashadas (bcrypt) antes de serem mantidas por muito tempo. Cada registro tem um salt exclusivo e criptograficamente seguro para protegê-lo de tabelas de arco-íris e ataques de força bruta. Verificamos as rodadas de hash de tempos em tempos para garantir que estejam atualizadas com as pesquisas de segurança mais recentes. Todos os dias, auditorias criptográficas automáticas procuram inconsistências, exposição inesperada ou desvio de configuração. Quando algo estranho é encontrado, ele é investigado imediatamente, e as partes criptográficas são corrigidas de acordo com as diretrizes do setor e atualizações regulatórias.

Sugestões:

  • Use sempre as versões mais recentes de navegadores que suportam suítes criptográficas modernas para manter suas informações pessoais privadas.
  • Não compartilhe suas informações de login e certifique-se de que cada conta online tenha uma senha forte e exclusiva.
  • Assim que possível, ative a autenticação de dois fatores sempre que possível para maior segurança.

Consentimento do usuário e procedimentos para processamento de dados

Antes de lidar com qualquer informação pessoal, é importante obter permissão clara dos clientes. Ao criar uma conta, você deve concordar com as regras de como suas informações serão usadas. Assinaturas digitais ou confirmações de caixa de seleção são prova de que você concorda. Nenhum registro pode acontecer sem o consentimento verificado de cada pessoa, garantindo que todos estejam totalmente cientes e dispostos. Quando se trata de lidar com informações dos jogadores, regras regionais como GDPR e diretrizes do UKGC devem ser seguidas. Coletamos apenas as informações necessárias para verificar sua conta, seguir a lei e processar suas transações. Para reduzir duplicações ou acessos desnecessários, todos os fluxos de trabalho internos são mapeados. Pedimos permissão clara para enviar mensagens de marketing. Nenhum material promocional é enviado sem permissão. Você sempre pode retirar seu consentimento nas configurações da sua conta, e isso entrará em vigor imediatamente para interações futuras. O compartilhamento com terceiros só acontece com processadores de pagamento autorizados ou autoridades legais, e apenas para tarefas necessárias. Processos automatizados verificam se há verificação de idade e fraude e, se algo der errado, uma pessoa irá revisá-lo. Os jogadores recebem atualizações regulares sobre suas informações armazenadas e registros claros de cada vez que suas informações são acessadas, alteradas ou compartilhadas. Solicitações para alterar, excluir ou limitar o processamento são tratadas dentro dos prazos estabelecidos por lei. Os titulares de contas podem fazer alterações ou exclusões por meio de interfaces de painel ou canais de suporte específicos. Cada solicitação recebe uma confirmação que lista as etapas realizadas, um número de referência e como escalar o problema se você não estiver satisfeito com a resposta. As revisões anuais garantem que todas as permissões por escrito ainda sejam válidas e seguem a lei conforme ela muda. Os registros de conexão, históricos de transações e resultados de verificação são mantidos pelo tempo que a lei diz que precisam ser e, em seguida, são excluídos com segurança. Acordos detalhados fornecidos durante o processo de inscrição especificam exatamente por quanto tempo os dados serão mantidos. Para garantir que todo o tratamento da informação esteja em conformidade com os padrões legais, técnicos e éticos, existem auditorias internas contínuas e verificações independentes em todas as suas partes.

Limites de acesso e controles de auditoria de terceiros

Entidades fora da organização só podem acessar sistemas internos de maneiras muito rigorosas. Ao trabalhar com fornecedores ou prestadores de serviços externos, você precisa assinar um acordo de confidencialidade ao começar e revisá-lo todo ano. Seguindo o princípio do menor privilégio, apenas empreiteiros ou parceiros externos que realmente precisam fazer algo recebem permissões específicas e limitadas no tempo. Todos os fornecedores externos que possam utilizar infra-estruturas internas passam por procedimentos de verificação rigorosos para verificar as suas práticas. Todos os logins remotos devem usar autenticação multifator, e as sessões expirarão após um certo período de inatividade. Todas as tentativas de conexão de terceiros são registradas, marcadas e monitoradas em tempo real, facilitando a localização rápida de comportamentos não autorizados. Ferramentas de monitoramento automatizadas ajudam nos controles de auditoria, monitorando tanto a atividade atual quanto os registros anteriores para quaisquer eventos de acesso ou modificação. Especialistas externos certificados fazem revisões de segurança independentes a cada três meses. Esses testes incluem: Verificar trilhas de auditoria em busca de comportamento estranho ou violação de regras; Verificar permissões aleatoriamente para garantir que as pessoas ainda estejam fazendo seu trabalho corretamente; Simular tentativas de terceiros confiáveis de romper as defesas perimetrais para verificar sua eficácia. Os protocolos de resposta a incidentes dizem que o acesso de terceiros deve ser interrompido imediatamente se houver qualquer sinal de que os procedimentos estabelecidos não estão sendo seguidos. Depois disso, uma investigação completa deve ocorrer. Todos os usuários autorizados devem passar por um treinamento anual que se concentra em estar cientes dos riscos e dos efeitos do compartilhamento de informações sem permissão.

Como informar as pessoas sobre uma violação de dados e responder a ela

  1. Se alguém entrar em um sistema sem permissão, um protocolo de escalonamento estruturado será iniciado imediatamente; a equipe de detecção monitora detalhes como o momento da violação, os ativos digitais afetados, o método de intrusão e o número de registros comprometidos.
  2. Especialistas forenses usam ferramentas de análise de registros para encontrar rastros de atividades não autorizadas e vetores de origem em ambientes afetados.
  3. De acordo com o Artigo 33 do RGPD e as leis locais, as funções de notificação devem ser cumpridas no prazo de 72 horas; Os canais de comunicação primários alertam os titulares de contas afetados, fornecendo-lhes informações sobre a natureza do compromisso, as medidas tomadas e ações sugeridas, como alterar as suas palavras-passe ou redefinir as suas credenciais.
  4. Há um local seguro onde os modelos de comunicação são mantidos; eles são analisados e atualizados regularmente para garantir que atendam aos novos requisitos legais.
  5. Após a fase de contenção imediata, o grupo de resposta a incidentes faz uma análise completa da causa raiz; monitoramos e documentamos patches de segurança e alterações na configuração do sistema para garantir que funcionem.
  6. Revisões multifuncionais garantem que melhorias no processo corrijam fraquezas para que elas não aconteçam novamente.
  7. Todas as notificações de violação e trilhas de auditoria são mantidas seguras por sete anos, o que ajuda nas revisões regulatórias ou na preparação para um processo judicial.
  8. Os funcionários devem receber treinamento anual sobre novas maneiras de entrar e a rapidez com que precisam denunciá-las; eles fazem isso por meio de exercícios simulados para garantir que seguem as regras.
  9. Os comitês de supervisão recebem resumos executivos trimestrais de eventos importantes para manter as coisas abertas e ajudar no planejamento.

Direitos do usuário: opções para acesso, correção e exclusão de dados

As pessoas são responsáveis por seus próprios registros pessoais nesta plataforma. Agora existem caminhos de solicitação que facilitam a obtenção de uma cópia de suas informações pessoais, corrigem erros em suas entradas ou iniciam o processo de remoção de suas informações de acordo com a lei.

Certo Descrição Etapas de ação Cronograma de respostas
Obter Obtenha uma imagem completa das informações pessoais que você armazenou e dos registros de atividades que as acompanham. Envie uma solicitação através do portal de suporte ou endereço de e-mail configurado para esse fim. Para impedir a divulgação não autorizada, talvez seja necessário confirmar sua identidade. No prazo de 30 dias após o recebimento, salvo circunstâncias especiais permitidas por lei.
Consertando Corrija ou adicione informações ausentes ou erradas nos registros, como informações de contato ou preferências de conta. Encontre os campos exatos que precisam ser alterados. Se necessário, inclua documentos comprovativos. Use as configurações da conta que permitem que você faça as coisas sozinho ou entre em contato com o suporte. As alterações geralmente levam 14 dias para serem processadas, mas na maioria dos casos elas entram em vigor imediatamente.
Remoção Peça a exclusão de determinadas informações, como identificadores, pontos de contato ou registros de transações, que não são exigidas por lei. Inicie o processo de exclusão fazendo uma solicitação formal que inclua o escopo. Após verificar a elegibilidade e a segurança, ocorrem expurgos do sistema. Finalizado no prazo de 30 dias após a confirmação, a menos que existam regras que digam o contrário (por exemplo, para impedir fraudes ou manter registos durante um determinado período de tempo). Por razões legais, antifraude ou fiscais, os registros mantidos podem precisar ser arquivados. Se a exclusão não for permitida, as pessoas receberão uma explicação clara do motivo pelo qual ela não é permitida, conforme exigido pelas estruturas regulatórias.

O centro de suporte tem instruções claras para todos os processos de solicitação, garantindo que tudo esteja aberto e responsável em cada etapa.

Dedicação em seguir as regras e manter as coisas atualizadas

Supervisão pelo governo: As operações seguem rigorosamente as regras estabelecidas pelas autoridades licenciadoras, que incluem auditorias independentes regulares. Oficiais de conformidade especializados monitoram se as empresas seguem ou não regras como o Regulamento Geral de Proteção de Dados (GDPR) e as diretrizes da Comissão de Jogos de Azar do Reino Unido. Revisão periódica de políticas: a governança interna exige que todos os processos relacionados à segurança sejam verificados a cada seis meses para garantir que ainda estejam de acordo com as leis atuais. Toda vez que uma lei muda, o protocolo é atualizado imediatamente para reduzir o risco de lacunas regulatórias. Equipe de monitoramento dedicada: uma equipe especial de conformidade analisa boletins regulatórios e atualizações legislativas todos os dias. Essa abordagem proativa facilita para a empresa adicionar rapidamente novas responsabilidades legais à sua estrutura operacional. Mecanismos de atualização automatizados: toda a infraestrutura técnica usa distribuição automatizada para enviar patches de segurança. Os administradores de sistema instalam atualizações importantes dentro de 24 horas após seu lançamento. Antes de poderem ser usados em ambientes de produção, eles devem passar por testes e verificações para garantir que funcionem conforme o esperado. Programas de treinamento para funcionários: a certificação trimestral é obrigatória para todos, para que todos saibam sobre os mais recentes requisitos de conformidade em sua área. Atualizações em tempo real dos módulos de treinamento mantêm as organizações prontas, mantendo-as atualizadas sobre mudanças nas leis e melhores práticas do setor. Conversando com clientes: quaisquer alterações nas regras de manuseio, medidas de segurança ou políticas de conformidade são comunicadas claramente por meio de notificações personalizadas e atualizações dedicadas do portal. Isso mantém todos os clientes atualizados e permite que eles alterem suas preferências. Trabalhar com Órgãos Reguladores: A cooperação contínua com órgãos de supervisão nacionais e internacionais garante que o credenciamento seja renovado rapidamente e que a empresa permaneça alinhada às mudanças nos padrões do setor. A conformidade legal contínua e as melhorias de segurança baseiam-se na vigilância constante, em respostas rápidas às mudanças na lei e na transparência aberta.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês