Logo
Zaloguj się
Slide 1

Złap Wielkiego!

Slide 1

Cała gra, cała płatność.

Przewodnik po polityce prywatności Eucasino

Wiedza o tym, w jaki sposób wykorzystywane są Twoje dane, może pomóc Ci uniknąć ewentualnych zagrożeń. Nasze zasoby koncentrują się na dostarczaniu szczegółowych informacji o tym, jakie dane są gromadzone, w jaki sposób są przechowywane i z kim można je udostępniać. Obejmuje to takie rzeczy, jak informacje rejestracyjne, historia płatności, pliki cookie, dane urządzenia oraz wiadomości wysyłane i odbierane na platformie. Zawsze przestrzegamy ścisłych zasad ustalonych przez branżę i prawo obowiązujące w naszym regionie. Istnieją zasady szyfrowania danych w celu ochrony każdej transakcji i rekordu osobistego, a także jasne kroki umożliwiające uzyskanie pozwolenia na wysyłanie wiadomości marketingowych i udostępnianie danych osobom trzecim. Użytkownicy korzystają z przeglądu krok po kroku opisującego, jak dostosować ustawienia konta, aby kontrolować ujawnianie danych osobowych, żądać dostępu i inicjować usuwanie danych. Regularne audyty i kontrole zgodności pomagają zachować prywatność danych i chronić je przed manipulacją. Kroki kontaktu z właściwym przedstawicielem danych w celu zadawania pytań lub składania skarg są jasno określone. Ponadto regularne aktualizacje informują Cię na bieżąco o wszelkich zmianach zasad, które mają wpływ na prawa graczy lub prywatność.

Wiedza o tym, jakie dane osobowe przekazują Ci użytkownicy

Kiedy użytkownicy zakładają konto, proszeni są o podanie pewnych informacji niezbędnych do weryfikacji konta i przestrzegania zasad. Są to:

  • Pełne imię i nazwisko widniejące na rządowym dokumencie tożsamości
  • Data urodzenia, aby sprawdzić, czy jesteś wystarczająco dorosły, aby uprawiać hazard
  • Prawidłowy adres zamieszkania do sprawdzenia jurysdykcji
  • Adres e-mail i numer telefonu do alertów bezpieczeństwa i komunikacji

Śledzenie aktywności na koncie oznacza gromadzenie danych o tym, jak ludzie korzystają z usługi i jak działają. Obejmuje to:

  • Znaczniki czasu logowania i długość sesji
  • Identyfikatory urządzeń, takie jak adres IP systemu operacyjnego i wersja przeglądarki używana do uzyskiwania dostępu do witryny
  • Rejestry wpłat i wypłat z wykorzystaniem metod płatności
  • Statystyki dotyczące rozgrywki, takie jak wybrane gry i częstotliwość obstawiania
  • Wydarzenia związane z interakcją użytkownika są regularnie rejestrowane w celu promowania odpowiedzialnej gry i spełniania wymogów dotyczących zwalczania oszustw.

Oto kilka przykładów:

  • Pomoc dotycząca dzienników czatów i komunikacji
  • Dokumenty przesłane w celu weryfikacji, takie jak skany paszportów i rachunki za media
  • Rejestry roszczeń bonusowych i udziału w promocjach

Pliki cookie i narzędzia analityczne znajdują wzorce w sposobie, w jaki ludzie korzystają z witryny, oraz problemy techniczne. Zazwyczaj rejestruje się następujące rzeczy:

  • Preferencje językowe i dotyczące powiadomień
  • Odwiedzone strony, kliknięcia i inne wskaźniki zaangażowania
  • Adresy URL odsyłaczy i powiązane metadane

Oto kilka wskazówek, jak bezpiecznie udostępniać informacje:

  • Przesyłając dane osobowe, korzystaj z bezpiecznego, prywatnego połączenia internetowego.
  • Do przesyłania dokumentów używaj wyłącznie oficjalnych formularzy platformy; nie udostępniaj ich na czatach publicznych.
  • Aby zapewnić bezpieczeństwo konta, regularnie sprawdzaj ustawienia zabezpieczeń i aktualizuj swoje dane kontaktowe.
  • Śledź aktywność swojego konta i natychmiast zgłaszaj wszelkie dziwne transakcje lub dostęp.

Jak Eucasino radzi sobie z Twoimi danymi i je chroni

Po zebraniu danych użytkowników platforma traktuje każdą grupę w inny sposób, aby mieć pewność, że przestrzegane są ścisłe zasady bezpieczeństwa. Wszystkie dane konta i powiązane identyfikatory są szyfrowane w stanie spoczynku przy użyciu szyfrów AES-256 lub mocniejszych. Dane w tranzycie są chronione za pomocą protokołu TLS 1.2 lub nowszego. Uwierzytelnianie wieloskładnikowe jest obowiązkowe w celu uzyskania dostępu do poufnych sekcji w portalach użytkowników i panelach pracowników. Elementy umożliwiające identyfikację osoby, takie jak data urodzenia lub adres, są podzielone na grupy w środowiskach dostępu opartych na rolach. Tylko upoważniony personel –z zastrzeżeniem umów o zachowaniu poufności– może pobierać dane klientów lub manipulować nimi. Działania administracyjne są rejestrowane i często sprawdzane w celu wykrycia nieprawidłowej aktywności lub nieautoryzowanych zmian. Aby zminimalizować ryzyko, usługa działa na zasadzie najmniejszych przywilejów. Na przykład przedstawiciele wsparcia mogą przeglądać jedynie informacje istotne dla ich bieżącego biletu, podczas gdy urzędnicy finansowi mają szczegółowy dostęp ograniczony do szczegółów rozliczeń i wniosków o wypłatę. Zapisy wymagane do wypełnienia obowiązków posiadacza licencji, takie jak flagi samowykluczenia lub wyniki weryfikacji wieku, są przechowywane w dedykowanej, wydzielonej bazie danych. Zautomatyzowane harmonogramy przechowywania usuwają wygasłe dokumenty w oparciu o lokalne przepisy dotyczące gier –zwykle trwa to od pięciu do siedmiu lat. Pełne czyszczenie kryptograficzne to jeden z etapów niszczenia plików, który zatrzymuje odzyskiwanie. Codzienne skanowanie złośliwego oprogramowania, kwartalne testy penetracyjne stron trzecich i coroczne audyty zgodności, które sprawdzają zgodność z normami ISO 27001 i wymogami RODO, to tylko niektóre z innych obowiązujących zabezpieczeń. Użytkownikom nakazuje się tworzenie silnych haseł i co jakiś czas są automatycznie proszeni o zmianę haseł.

Środek bezpieczeństwaAplikacja
SzyfrowanieChroni przechowywane i przesyłane rekordy
Kontrola dostępuOparte na rolach, z minimalnymi niezbędnymi uprawnieniami
Rejestrowanie audytuŚledzi i przegląda działania administracyjne
Zatrzymanie i wymazanieHarmonogramy zorientowane na cel, bezpieczne usuwanie
Audyty zgodnościWeryfikuje zgodność z normami i przepisami

Aby zapewnić sobie większy spokój ducha, użytkownicy mogą poprosić o dziennik zdarzeń związanych z dostępem do danych lub nawiązać kontakt z inspektorem ochrony danych platformy w celu uzyskania informacji na temat metod zarządzania dokumentacją. Rutynowe szkolenie w zakresie świadomości cyberbezpieczeństwa jest obowiązkowe dla wszystkich pracowników mających dostęp do dokumentacji osobistej. Protokoły te zostały zweryfikowane w drodze regularnych przeglądów zewnętrznych przeprowadzanych przez akredytowane laboratoria bezpieczeństwa danych.

Wytyczne dotyczące korzystania z praw dostępu do danych i ich usuwania

Użytkownicy zachowują precyzyjną kontrolę nad przesyłanymi danymi. W przypadku posiadaczy kont, którzy chcą zapisać przechowywane dane lub żądają ich usunięcia, dostępne są jasne kroki dla obu procesów.

  1. Zacznij od zalogowania się do pulpitu nawigacyjnego konta; zlokalizuj dedykowaną sekcję “Żądanie danych” w ustawieniach profilu.
  2. Tutaj możesz złożyć formalne zapytanie określające, czy chcesz pełnego eksportu danych, czy trwałego usunięcia swoich rekordów.
  3. Po złożeniu żądania rozpocznie się protokół weryfikacyjny, który ma na celu sprawdzenie tożsamości użytkownika. Prawdopodobnie będziesz musiał podać więcej informacji, np. unikalny kod wysłany do Ciebie e-mailem lub wiadomością tekstową.
  4. Wszystkie wnioski są sprawdzane przez nasze wewnętrzne systemy, aby upewnić się, że są zgodne z prawem; może to obejmować przechowywanie określonych rodzajów danych przez określony czas, aby zapobiec oszustwom lub praniu pieniędzy.
  5. Niektóre zapisy mogą być przechowywane do czasu rozstrzygnięcia wszelkich nierozwiązanych transakcji lub sporów na Twoim koncie.
  6. Jeśli masz prawo dostępu do swoich danych lub ich usunięcia, będziesz mógł pobrać pliki zawierające Twoje dane osobowe w ciągu 30 dni.
  7. Aby pozbyć się konta, zostanie ono wyłączone i wszystkie jego informacje; zarejestrowany adres e-mail zostanie użyty do poinformowania Cię, że usunięcie zostało potwierdzone.
  8. Jeśli zauważysz błędy lub chcesz zmienić niektóre pola zamiast całkowicie je usuwać, skorzystaj z opcji „Edytuj profil” lub skontaktuj się z zespołem wsparcia bezpośrednio za pośrednictwem bezpiecznej platformy do przesyłania wiadomości.
  9. Jeśli użytkownicy mają wątpliwości co do sposobu rozpatrzenia ich wniosku, mogą skontaktować się z Inspektorem Ochrony Danych, korzystając z informacji zamieszczonych na stronie „Skontaktuj się z nami”.

Wszystkie interakcje z danymi użytkowników odbywają się zgodnie z zasadami, które ich dotyczą, takimi jak ogólne rozporządzenie o ochronie danych (RODO) lub lokalne przepisy, gdy jest to konieczne. Zachowaj wszelkie listy do swojej dokumentacji, ponieważ czas przetwarzania jest ściśle przestrzegany, a wszelkie opóźnienia są wyraźnie informowane.

Kiedy i dlaczego dane użytkownika są udostępniane stronom trzecim

W pewnych, regulowanych okolicznościach informacje o użytkowniku mogą być udostępniane stronom zewnętrznym. Istnieją ścisłe umowy, które określają obowiązki i ograniczenia każdej ze stron w zakresie wykorzystywania danych. Umowy te ograniczają wszelką ekspozycję na dane do tego, co jest absolutnie konieczne.

Partnerzy w reklamie i marketingu

Zaufani zewnętrzni dostawcy, którzy pomagają w realizacji kampanii i śledzeniu wyników, mogą otrzymywać niewrażliwe informacje, takie jak identyfikatory urządzeń, źródła poleceń lub pliki cookie. Marketerzy niepowiązanych kampanii nigdy nie otrzymują ani nie sprzedają informacji umożliwiających identyfikację. Wszyscy odbiorcy są sprawdzani, aby upewnić się, że przestrzegają lokalnych zasad dotyczących reklamy i przetwarzania danych.

Dostawcy usług płatniczych

Kiedy ludzie dokonują transakcji pieniężnych, informacje rozliczeniowe, takie jak ich imię i nazwisko, numer konta bankowego lub historia transakcji, mogą być udostępniane pośrednikom finansowym. Dzięki tej wymianie możliwe jest przetwarzanie płatności, powstrzymywanie oszustw i prowadzenie dokładnych rejestrów audytów i obciążeń zwrotnych. Wybieramy partnerów w oparciu o silne standardy certyfikacji w zakresie ochrony danych finansowych.

Wnioski rządowe i obowiązki prawne

Udostępniamy dokumentację klienta władzom wyłącznie wtedy, gdy złożą one wniosek prawny, np. wezwanie sądowe, nakaz lub obowiązkowy raport od organu regulacyjnego. Radca prawny dokonuje przeglądu wszystkich takich ujawnień w celu potwierdzenia zakresu, legalności i konieczności, zapewniając, że poufność danych użytkownika pozostaje chroniona, gdziekolwiek jest to możliwe.

Dostawcy techniczni i bezpieczeństwa

Niektóre firmy zajmujące się analityką, cyberbezpieczeństwem lub konserwacją IT mogą wymagać ograniczonego dostępu do zanonimizowanych lub pseudonimizowanych dzienników użytkowników. Współpraca ta pozwala wykrywać problemy techniczne i incydenty związane z bezpieczeństwem, usuwając luki w zabezpieczeniach systemu zanim wystąpią szkody. Umowy uniemożliwiają ludziom udostępnianie danych innym osobom lub łączenie ich w celach, które nie są dozwolone.

Fuzje, przejęcia lub reorganizacja firmy

W przypadku zakupu, połączenia lub reorganizacji przedsiębiorstwa dokumentacja użytkowników może stanowić część procesu należytej staranności lub integracji. Każdy, kto otrzymuje dane, musi przestrzegać zasad ich ochrony i informować użytkowników przed wprowadzeniem jakichkolwiek dużych zmian. Korzystaj z dostępnych narzędzi i preferencji konta, aby zarządzać udostępnianymi danymi. Co jakiś czas sprawdzaj uprawnienia powiązanych stron trzecich. Żądania ograniczenia lub zmiany udostępniania można wysyłać za pośrednictwem pulpitu użytkownika lub sekcji helpdesku, które mają własne kanały komunikacji.

Ważne rzeczy do zrobienia, aby zachować prywatność na Eucasino

Aby korzystanie z tej platformy online było bezpieczniejsze, należy włączyć uwierzytelnianie dwuskładnikowe w ustawieniach konta. Dodaje to kolejną warstwę bezpieczeństwa oprócz samego hasła, aby Twoje dane osobowe były bezpieczne przed osobami, które nie powinny ich mieć. Upewnij się, że Twoje hasła mają długość co najmniej dwunastu znaków i zawierają zarówno wielkie, jak i małe litery, cyfry i znaki specjalne. Nie używaj tych samych danych logowania, których używasz do innych kont, takich jak media społecznościowe lub poczta elektroniczna. Jeśli to możliwe, zmieniaj hasło co trzy do sześciu miesięcy. Nie udostępniaj swoich danych logowania nikomu, nawet osobom, którym ufasz, ponieważ udostępnianie kont zwiększa prawdopodobieństwo wycieku Twoich danych. Wyloguj się ze swojego profilu po każdej sesji, zwłaszcza jeśli korzystasz z urządzenia współdzielonego lub publicznego. Dzięki temu prywatne informacje są bezpieczne, nawet jeśli ktoś inny korzysta z tego samego urządzenia po Tobie. Aby wyłączyć funkcje umożliwiające udostępnianie danych, których nie potrzebujesz, przejdź do ustawień bezpieczeństwa swojego profilu. Podaj witrynie potrzebne informacje tylko wtedy, gdy o to poprosi. Nie podawaj mu żadnych dodatkowych danych bankowych ani osobistych, chyba że poprosi o nie podczas bezpiecznej transakcji. Kiedy logujesz się na swoje konto, korzystaj z prywatnych, bezpiecznych sieci i unikaj publicznego Wi-Fi, kiedy tylko możesz. Jeśli chcesz uzyskać do czegoś dostęp z daleka, rozważ użycie zaufanej sieci VPN, aby ukryć swój adres IP i zaszyfrować wysyłane dane. Uważaj na e-maile lub wiadomości, o które nie prosiłeś, a które mówią, że pochodzą z kasyna. Prawdziwa komunikacja nigdy nie poprosi o informacje dotyczące płatności ani hasła za pośrednictwem poczty elektronicznej lub czatu. Jeśli zobaczysz coś podejrzanego, skorzystaj z danych kontaktowych oficjalnej strony internetowej, aby od razu skontaktować się z pomocą techniczną. Aktualizuj oprogramowanie swojego urządzenia i przeglądarki, ponieważ aktualizacje często usuwają luki w zabezpieczeniach, które atakujący mogą wykorzystać, aby dostać się do Twojego systemu.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski