Mantemos todos os registros de usuários seguros com criptografia AES-256 e usamos conexões TLS 1.3 para mantê-los seguros enquanto estão sendo enviados. Protocolos obrigatórios de autenticação de dois fatores protegem todas as contas, tornando muito difícil para qualquer pessoa entrar sem permissão. Seguimos o Regulamento Geral de Proteção de Dados (RGPD) e todas as outras regras locais aplicáveis. Fazemos auditorias regulares para garantir que as estamos acompanhando. Somente pessoal autorizado pode acessar informações confidenciais. Cada uma dessas pessoas assinou um acordo de confidencialidade e é obrigada a passar por treinamento de segurança regularmente. Os jogadores podem alterar as informações enviadas ou solicitar que elas sejam excluídas enviando uma solicitação por escrito ao nosso departamento de suporte. A retenção de informações nunca vai além do que é exigido por lei. A exclusão ocorre dentro de 30 dias após uma solicitação verificada, exceto para dados exigidos pelas leis antifraude ou de combate à lavagem de dinheiro. Os cookies são usados apenas para gerenciar sessões, coletar análises do site e lembrar suas preferências. Sem permissão clara, nenhuma informação pessoal é mantida. Você precisa dar sua permissão novamente para materiais de marketing e pode cancelar a assinatura a qualquer momento. Existe um formulário de contacto especial para pessoas que tenham dúvidas sobre como os seus dados são recolhidos ou armazenados. Os clientes sempre podem ver um registro claro de suas solicitações e interações anteriores no painel de suas contas. Para tornar seus ambientes pessoais mais seguros, sugerimos que os usuários alterem suas senhas com frequência, usem combinações diferentes e não compartilhem suas informações de login. Nosso suporte técnico está disponível 24 horas por dia, 7 dias por semana, para responder perguntas sobre segurança e lidar com preocupações sobre a segurança da sua conta. Garantimos que seguimos as melhores práticas em operações de jogos eletrônicos atualizando constantemente nossos sistemas, fazendo testes regulares de penetração e trabalhando com especialistas em segurança cibernética de todo o mundo.
Todas as transmissões são protegidas pelo Transport Layer Security (TLS) 1.3. Este protocolo mantém todas as interações, como fazer login em uma conta ou fazer uma transação financeira, privadas e seguras. Conexões TLS 1.2 ou superiores são as únicas permitidas. Isso significa que algoritmos antigos como SSL e cifras RC4 não são permitidos. As chaves RSA-2048 são usadas em criptografia assimétrica para permitir que cada cliente compartilhe chaves de sessão com segurança. As autoridades certificadoras alteram regularmente e enviam chaves públicas com segurança, o que torna mais difícil a repetição ou a ocorrência de ataques do tipo man-in-the-middle. Registros confidenciais são mantidos seguros usando o Advanced Encryption Standard (AES)-256. Usando o modo de encadeamento de blocos cifrados (CBC), cada conjunto de dados é protegido por um vetor de inicialização diferente. Módulos de segurança de hardware (HSMs) com controle de autenticação multifator que podem acessar as chaves para tarefas administrativas. As credenciais são salgadas e hashadas (bcrypt) antes de serem mantidas por muito tempo. Cada registro tem um salt exclusivo e criptograficamente seguro para protegê-lo de tabelas de arco-íris e ataques de força bruta. Verificamos as rodadas de hash de tempos em tempos para garantir que estejam atualizadas com as pesquisas de segurança mais recentes. Todos os dias, auditorias criptográficas automáticas procuram inconsistências, exposição inesperada ou desvio de configuração. Quando algo estranho é encontrado, ele é investigado imediatamente, e as partes criptográficas são corrigidas de acordo com as diretrizes do setor e atualizações regulatórias.
Antes de lidar com qualquer informação pessoal, é importante obter permissão clara dos clientes. Ao criar uma conta, você deve concordar com as regras de como suas informações serão usadas. Assinaturas digitais ou confirmações de caixa de seleção são prova de que você concorda. Nenhum registro pode acontecer sem o consentimento verificado de cada pessoa, garantindo que todos estejam totalmente cientes e dispostos. Quando se trata de lidar com informações dos jogadores, regras regionais como GDPR e diretrizes do UKGC devem ser seguidas. Coletamos apenas as informações necessárias para verificar sua conta, seguir a lei e processar suas transações. Para reduzir duplicações ou acessos desnecessários, todos os fluxos de trabalho internos são mapeados. Pedimos permissão clara para enviar mensagens de marketing. Nenhum material promocional é enviado sem permissão. Você sempre pode retirar seu consentimento nas configurações da sua conta, e isso entrará em vigor imediatamente para interações futuras. O compartilhamento com terceiros só acontece com processadores de pagamento autorizados ou autoridades legais, e apenas para tarefas necessárias. Processos automatizados verificam se há verificação de idade e fraude e, se algo der errado, uma pessoa irá revisá-lo. Os jogadores recebem atualizações regulares sobre suas informações armazenadas e registros claros de cada vez que suas informações são acessadas, alteradas ou compartilhadas. Solicitações para alterar, excluir ou limitar o processamento são tratadas dentro dos prazos estabelecidos por lei. Os titulares de contas podem fazer alterações ou exclusões por meio de interfaces de painel ou canais de suporte específicos. Cada solicitação recebe uma confirmação que lista as etapas realizadas, um número de referência e como escalar o problema se você não estiver satisfeito com a resposta. As revisões anuais garantem que todas as permissões por escrito ainda sejam válidas e seguem a lei conforme ela muda. Os registros de conexão, históricos de transações e resultados de verificação são mantidos pelo tempo que a lei diz que precisam ser e, em seguida, são excluídos com segurança. Acordos detalhados fornecidos durante o processo de inscrição especificam exatamente por quanto tempo os dados serão mantidos. Para garantir que todo o tratamento da informação esteja em conformidade com os padrões legais, técnicos e éticos, existem auditorias internas contínuas e verificações independentes em todas as suas partes.
Entidades fora da organização só podem acessar sistemas internos de maneiras muito rigorosas. Ao trabalhar com fornecedores ou prestadores de serviços externos, você precisa assinar um acordo de confidencialidade ao começar e revisá-lo todo ano. Seguindo o princípio do menor privilégio, apenas empreiteiros ou parceiros externos que realmente precisam fazer algo recebem permissões específicas e limitadas no tempo. Todos os fornecedores externos que possam utilizar infra-estruturas internas passam por procedimentos de verificação rigorosos para verificar as suas práticas. Todos os logins remotos devem usar autenticação multifator, e as sessões expirarão após um certo período de inatividade. Todas as tentativas de conexão de terceiros são registradas, marcadas e monitoradas em tempo real, facilitando a localização rápida de comportamentos não autorizados. Ferramentas de monitoramento automatizadas ajudam nos controles de auditoria, monitorando tanto a atividade atual quanto os registros anteriores para quaisquer eventos de acesso ou modificação. Especialistas externos certificados fazem revisões de segurança independentes a cada três meses. Esses testes incluem: Verificar trilhas de auditoria em busca de comportamento estranho ou violação de regras; Verificar permissões aleatoriamente para garantir que as pessoas ainda estejam fazendo seu trabalho corretamente; Simular tentativas de terceiros confiáveis de romper as defesas perimetrais para verificar sua eficácia. Os protocolos de resposta a incidentes dizem que o acesso de terceiros deve ser interrompido imediatamente se houver qualquer sinal de que os procedimentos estabelecidos não estão sendo seguidos. Depois disso, uma investigação completa deve ocorrer. Todos os usuários autorizados devem passar por um treinamento anual que se concentra em estar cientes dos riscos e dos efeitos do compartilhamento de informações sem permissão.
As pessoas são responsáveis por seus próprios registros pessoais nesta plataforma. Agora existem caminhos de solicitação que facilitam a obtenção de uma cópia de suas informações pessoais, corrigem erros em suas entradas ou iniciam o processo de remoção de suas informações de acordo com a lei.
Certo | Descrição | Etapas de ação | Cronograma de respostas |
---|---|---|---|
Obter | Obtenha uma imagem completa das informações pessoais que você armazenou e dos registros de atividades que as acompanham. | Envie uma solicitação através do portal de suporte ou endereço de e-mail configurado para esse fim. Para impedir a divulgação não autorizada, talvez seja necessário confirmar sua identidade. | No prazo de 30 dias após o recebimento, salvo circunstâncias especiais permitidas por lei. |
Consertando | Corrija ou adicione informações ausentes ou erradas nos registros, como informações de contato ou preferências de conta. | Encontre os campos exatos que precisam ser alterados. Se necessário, inclua documentos comprovativos. Use as configurações da conta que permitem que você faça as coisas sozinho ou entre em contato com o suporte. | As alterações geralmente levam 14 dias para serem processadas, mas na maioria dos casos elas entram em vigor imediatamente. |
Remoção | Peça a exclusão de determinadas informações, como identificadores, pontos de contato ou registros de transações, que não são exigidas por lei. | Inicie o processo de exclusão fazendo uma solicitação formal que inclua o escopo. Após verificar a elegibilidade e a segurança, ocorrem expurgos do sistema. | Finalizado no prazo de 30 dias após a confirmação, a menos que existam regras que digam o contrário (por exemplo, para impedir fraudes ou manter registos durante um determinado período de tempo). Por razões legais, antifraude ou fiscais, os registros mantidos podem precisar ser arquivados. Se a exclusão não for permitida, as pessoas receberão uma explicação clara do motivo pelo qual ela não é permitida, conforme exigido pelas estruturas regulatórias. |
O centro de suporte tem instruções claras para todos os processos de solicitação, garantindo que tudo esteja aberto e responsável em cada etapa.
Supervisão pelo governo: As operações seguem rigorosamente as regras estabelecidas pelas autoridades licenciadoras, que incluem auditorias independentes regulares. Oficiais de conformidade especializados monitoram se as empresas seguem ou não regras como o Regulamento Geral de Proteção de Dados (GDPR) e as diretrizes da Comissão de Jogos de Azar do Reino Unido. Revisão periódica de políticas: a governança interna exige que todos os processos relacionados à segurança sejam verificados a cada seis meses para garantir que ainda estejam de acordo com as leis atuais. Toda vez que uma lei muda, o protocolo é atualizado imediatamente para reduzir o risco de lacunas regulatórias. Equipe de monitoramento dedicada: uma equipe especial de conformidade analisa boletins regulatórios e atualizações legislativas todos os dias. Essa abordagem proativa facilita para a empresa adicionar rapidamente novas responsabilidades legais à sua estrutura operacional. Mecanismos de atualização automatizados: toda a infraestrutura técnica usa distribuição automatizada para enviar patches de segurança. Os administradores de sistema instalam atualizações importantes dentro de 24 horas após seu lançamento. Antes de poderem ser usados em ambientes de produção, eles devem passar por testes e verificações para garantir que funcionem conforme o esperado. Programas de treinamento para funcionários: a certificação trimestral é obrigatória para todos, para que todos saibam sobre os mais recentes requisitos de conformidade em sua área. Atualizações em tempo real dos módulos de treinamento mantêm as organizações prontas, mantendo-as atualizadas sobre mudanças nas leis e melhores práticas do setor. Conversando com clientes: quaisquer alterações nas regras de manuseio, medidas de segurança ou políticas de conformidade são comunicadas claramente por meio de notificações personalizadas e atualizações dedicadas do portal. Isso mantém todos os clientes atualizados e permite que eles alterem suas preferências. Trabalhar com Órgãos Reguladores: A cooperação contínua com órgãos de supervisão nacionais e internacionais garante que o credenciamento seja renovado rapidamente e que a empresa permaneça alinhada às mudanças nos padrões do setor. A conformidade legal contínua e as melhorias de segurança baseiam-se na vigilância constante, em respostas rápidas às mudanças na lei e na transparência aberta.