Złap Wielkiego!
Cała gra, cała płatność.
Wiedza o tym, w jaki sposób wykorzystywane są Twoje dane, może pomóc Ci uniknąć ewentualnych zagrożeń. Nasze zasoby koncentrują się na dostarczaniu szczegółowych informacji o tym, jakie dane są gromadzone, w jaki sposób są przechowywane i z kim można je udostępniać. Obejmuje to takie rzeczy, jak informacje rejestracyjne, historia płatności, pliki cookie, dane urządzenia oraz wiadomości wysyłane i odbierane na platformie. Zawsze przestrzegamy ścisłych zasad ustalonych przez branżę i prawo obowiązujące w naszym regionie. Istnieją zasady szyfrowania danych w celu ochrony każdej transakcji i rekordu osobistego, a także jasne kroki umożliwiające uzyskanie pozwolenia na wysyłanie wiadomości marketingowych i udostępnianie danych osobom trzecim. Użytkownicy korzystają z przeglądu krok po kroku opisującego, jak dostosować ustawienia konta, aby kontrolować ujawnianie danych osobowych, żądać dostępu i inicjować usuwanie danych. Regularne audyty i kontrole zgodności pomagają zachować prywatność danych i chronić je przed manipulacją. Kroki kontaktu z właściwym przedstawicielem danych w celu zadawania pytań lub składania skarg są jasno określone. Ponadto regularne aktualizacje informują Cię na bieżąco o wszelkich zmianach zasad, które mają wpływ na prawa graczy lub prywatność.
Kiedy użytkownicy zakładają konto, proszeni są o podanie pewnych informacji niezbędnych do weryfikacji konta i przestrzegania zasad. Są to:
Śledzenie aktywności na koncie oznacza gromadzenie danych o tym, jak ludzie korzystają z usługi i jak działają. Obejmuje to:
Oto kilka przykładów:
Pliki cookie i narzędzia analityczne znajdują wzorce w sposobie, w jaki ludzie korzystają z witryny, oraz problemy techniczne. Zazwyczaj rejestruje się następujące rzeczy:
Oto kilka wskazówek, jak bezpiecznie udostępniać informacje:
Po zebraniu danych użytkowników platforma traktuje każdą grupę w inny sposób, aby mieć pewność, że przestrzegane są ścisłe zasady bezpieczeństwa. Wszystkie dane konta i powiązane identyfikatory są szyfrowane w stanie spoczynku przy użyciu szyfrów AES-256 lub mocniejszych. Dane w tranzycie są chronione za pomocą protokołu TLS 1.2 lub nowszego. Uwierzytelnianie wieloskładnikowe jest obowiązkowe w celu uzyskania dostępu do poufnych sekcji w portalach użytkowników i panelach pracowników. Elementy umożliwiające identyfikację osoby, takie jak data urodzenia lub adres, są podzielone na grupy w środowiskach dostępu opartych na rolach. Tylko upoważniony personel –z zastrzeżeniem umów o zachowaniu poufności– może pobierać dane klientów lub manipulować nimi. Działania administracyjne są rejestrowane i często sprawdzane w celu wykrycia nieprawidłowej aktywności lub nieautoryzowanych zmian. Aby zminimalizować ryzyko, usługa działa na zasadzie najmniejszych przywilejów. Na przykład przedstawiciele wsparcia mogą przeglądać jedynie informacje istotne dla ich bieżącego biletu, podczas gdy urzędnicy finansowi mają szczegółowy dostęp ograniczony do szczegółów rozliczeń i wniosków o wypłatę. Zapisy wymagane do wypełnienia obowiązków posiadacza licencji, takie jak flagi samowykluczenia lub wyniki weryfikacji wieku, są przechowywane w dedykowanej, wydzielonej bazie danych. Zautomatyzowane harmonogramy przechowywania usuwają wygasłe dokumenty w oparciu o lokalne przepisy dotyczące gier –zwykle trwa to od pięciu do siedmiu lat. Pełne czyszczenie kryptograficzne to jeden z etapów niszczenia plików, który zatrzymuje odzyskiwanie. Codzienne skanowanie złośliwego oprogramowania, kwartalne testy penetracyjne stron trzecich i coroczne audyty zgodności, które sprawdzają zgodność z normami ISO 27001 i wymogami RODO, to tylko niektóre z innych obowiązujących zabezpieczeń. Użytkownikom nakazuje się tworzenie silnych haseł i co jakiś czas są automatycznie proszeni o zmianę haseł.
Środek bezpieczeństwa | Aplikacja |
---|---|
Szyfrowanie | Chroni przechowywane i przesyłane rekordy |
Kontrola dostępu | Oparte na rolach, z minimalnymi niezbędnymi uprawnieniami |
Rejestrowanie audytu | Śledzi i przegląda działania administracyjne |
Zatrzymanie i wymazanie | Harmonogramy zorientowane na cel, bezpieczne usuwanie |
Audyty zgodności | Weryfikuje zgodność z normami i przepisami |
Aby zapewnić sobie większy spokój ducha, użytkownicy mogą poprosić o dziennik zdarzeń związanych z dostępem do danych lub nawiązać kontakt z inspektorem ochrony danych platformy w celu uzyskania informacji na temat metod zarządzania dokumentacją. Rutynowe szkolenie w zakresie świadomości cyberbezpieczeństwa jest obowiązkowe dla wszystkich pracowników mających dostęp do dokumentacji osobistej. Protokoły te zostały zweryfikowane w drodze regularnych przeglądów zewnętrznych przeprowadzanych przez akredytowane laboratoria bezpieczeństwa danych.
Użytkownicy zachowują precyzyjną kontrolę nad przesyłanymi danymi. W przypadku posiadaczy kont, którzy chcą zapisać przechowywane dane lub żądają ich usunięcia, dostępne są jasne kroki dla obu procesów.
Wszystkie interakcje z danymi użytkowników odbywają się zgodnie z zasadami, które ich dotyczą, takimi jak ogólne rozporządzenie o ochronie danych (RODO) lub lokalne przepisy, gdy jest to konieczne. Zachowaj wszelkie listy do swojej dokumentacji, ponieważ czas przetwarzania jest ściśle przestrzegany, a wszelkie opóźnienia są wyraźnie informowane.
W pewnych, regulowanych okolicznościach informacje o użytkowniku mogą być udostępniane stronom zewnętrznym. Istnieją ścisłe umowy, które określają obowiązki i ograniczenia każdej ze stron w zakresie wykorzystywania danych. Umowy te ograniczają wszelką ekspozycję na dane do tego, co jest absolutnie konieczne.
Zaufani zewnętrzni dostawcy, którzy pomagają w realizacji kampanii i śledzeniu wyników, mogą otrzymywać niewrażliwe informacje, takie jak identyfikatory urządzeń, źródła poleceń lub pliki cookie. Marketerzy niepowiązanych kampanii nigdy nie otrzymują ani nie sprzedają informacji umożliwiających identyfikację. Wszyscy odbiorcy są sprawdzani, aby upewnić się, że przestrzegają lokalnych zasad dotyczących reklamy i przetwarzania danych.
Kiedy ludzie dokonują transakcji pieniężnych, informacje rozliczeniowe, takie jak ich imię i nazwisko, numer konta bankowego lub historia transakcji, mogą być udostępniane pośrednikom finansowym. Dzięki tej wymianie możliwe jest przetwarzanie płatności, powstrzymywanie oszustw i prowadzenie dokładnych rejestrów audytów i obciążeń zwrotnych. Wybieramy partnerów w oparciu o silne standardy certyfikacji w zakresie ochrony danych finansowych.
Udostępniamy dokumentację klienta władzom wyłącznie wtedy, gdy złożą one wniosek prawny, np. wezwanie sądowe, nakaz lub obowiązkowy raport od organu regulacyjnego. Radca prawny dokonuje przeglądu wszystkich takich ujawnień w celu potwierdzenia zakresu, legalności i konieczności, zapewniając, że poufność danych użytkownika pozostaje chroniona, gdziekolwiek jest to możliwe.
Niektóre firmy zajmujące się analityką, cyberbezpieczeństwem lub konserwacją IT mogą wymagać ograniczonego dostępu do zanonimizowanych lub pseudonimizowanych dzienników użytkowników. Współpraca ta pozwala wykrywać problemy techniczne i incydenty związane z bezpieczeństwem, usuwając luki w zabezpieczeniach systemu zanim wystąpią szkody. Umowy uniemożliwiają ludziom udostępnianie danych innym osobom lub łączenie ich w celach, które nie są dozwolone.
W przypadku zakupu, połączenia lub reorganizacji przedsiębiorstwa dokumentacja użytkowników może stanowić część procesu należytej staranności lub integracji. Każdy, kto otrzymuje dane, musi przestrzegać zasad ich ochrony i informować użytkowników przed wprowadzeniem jakichkolwiek dużych zmian. Korzystaj z dostępnych narzędzi i preferencji konta, aby zarządzać udostępnianymi danymi. Co jakiś czas sprawdzaj uprawnienia powiązanych stron trzecich. Żądania ograniczenia lub zmiany udostępniania można wysyłać za pośrednictwem pulpitu użytkownika lub sekcji helpdesku, które mają własne kanały komunikacji.
Aby korzystanie z tej platformy online było bezpieczniejsze, należy włączyć uwierzytelnianie dwuskładnikowe w ustawieniach konta. Dodaje to kolejną warstwę bezpieczeństwa oprócz samego hasła, aby Twoje dane osobowe były bezpieczne przed osobami, które nie powinny ich mieć. Upewnij się, że Twoje hasła mają długość co najmniej dwunastu znaków i zawierają zarówno wielkie, jak i małe litery, cyfry i znaki specjalne. Nie używaj tych samych danych logowania, których używasz do innych kont, takich jak media społecznościowe lub poczta elektroniczna. Jeśli to możliwe, zmieniaj hasło co trzy do sześciu miesięcy. Nie udostępniaj swoich danych logowania nikomu, nawet osobom, którym ufasz, ponieważ udostępnianie kont zwiększa prawdopodobieństwo wycieku Twoich danych. Wyloguj się ze swojego profilu po każdej sesji, zwłaszcza jeśli korzystasz z urządzenia współdzielonego lub publicznego. Dzięki temu prywatne informacje są bezpieczne, nawet jeśli ktoś inny korzysta z tego samego urządzenia po Tobie. Aby wyłączyć funkcje umożliwiające udostępnianie danych, których nie potrzebujesz, przejdź do ustawień bezpieczeństwa swojego profilu. Podaj witrynie potrzebne informacje tylko wtedy, gdy o to poprosi. Nie podawaj mu żadnych dodatkowych danych bankowych ani osobistych, chyba że poprosi o nie podczas bezpiecznej transakcji. Kiedy logujesz się na swoje konto, korzystaj z prywatnych, bezpiecznych sieci i unikaj publicznego Wi-Fi, kiedy tylko możesz. Jeśli chcesz uzyskać do czegoś dostęp z daleka, rozważ użycie zaufanej sieci VPN, aby ukryć swój adres IP i zaszyfrować wysyłane dane. Uważaj na e-maile lub wiadomości, o które nie prosiłeś, a które mówią, że pochodzą z kasyna. Prawdziwa komunikacja nigdy nie poprosi o informacje dotyczące płatności ani hasła za pośrednictwem poczty elektronicznej lub czatu. Jeśli zobaczysz coś podejrzanego, skorzystaj z danych kontaktowych oficjalnej strony internetowej, aby od razu skontaktować się z pomocą techniczną. Aktualizuj oprogramowanie swojego urządzenia i przeglądarki, ponieważ aktualizacje często usuwają luki w zabezpieczeniach, które atakujący mogą wykorzystać, aby dostać się do Twojego systemu.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language