Szansa wybrała Ciebie!
Zabawa właśnie się zaczęła!
Przepisy Malta Gaming Authority stanowią, że należy gromadzić informacje o użytkownikach. Aby się zarejestrować, wystarczy podać swoje imię i nazwisko, datę urodzenia, adres, preferencje dotyczące płatności i opcje komunikacji. Podwójne uwierzytelnianie wzmacnia kontrolę dostępu. Nie są przechowywane żadne dodatkowe szczegóły. Szyfrowanie: Wszystkie wrażliwe dane, takie jak transakcje kartami kredytowymi, są chronione 256-bitowymi protokołami SSL. Regularne testy penetracyjne sprawiają, że dane pozostają prywatne przez cały czas. Sprawdzamy, czy procesory płatności są zgodne ze standardem PCI DSS. Ograniczenia udostępniania danych: Nigdy nie udostępnimy Twoich danych osobowych nikomu innemu bez Twojej zgody, chyba że wymaga tego prawo. Partnerzy muszą przestrzegać zasad RODO i ścisłych umów o zachowaniu poufności.
Korzystanie z plików cookie sprawia, że witryna jest bardziej responsywna i dostosowuje treść. Możesz wyłączyć pliki cookie lub zmienić sposób ich działania w ustawieniach konta. Możesz odmówić śledzenia swoich reklam w dowolnym momencie.
Rejestry kont są przechowywane tylko tak długo, jak jest to konieczne, czyli pięć lat po zamknięciu konta lub zgodnie z wymogami prawa. Gdy stosowane są praktyki cyfrowego usuwania danych, usuwane są wszelkie ślady z systemów wewnętrznych.
Klienci mogą poprosić obsługę klienta o kopię wszystkich zapisanych danych. Wnioski o korekty rozpatrywane są w ciągu siedmiu dni roboczych. Możesz poprosić o usunięcie całego konta, ale tylko wtedy, gdy prawo na to pozwala.
Inspektor ochrony danych jest odpowiedzialny za odpowiadanie na pytania dotyczące sposobu przetwarzania danych. Możesz się z nimi skontaktować za pomocą zaszyfrowanych formularzy kontaktowych na stronie. Prawidłowe obchodzenie się z danymi osobowymi gwarantuje, że ludzie będą mogli uczestniczyć w zajęciach w przyjemny i legalny sposób.
Tworząc konto, zbieramy informacje, które mogą posłużyć do Twojej identyfikacji, takie jak Twoje pełne imię i nazwisko, data urodzenia, adres domowy i dane z dokumentu tożsamości wydanego przez rząd. Dane te są ważne dla sprawdzenia czyjegoś wieku i autentyczności, co pomaga powstrzymać molestowanie. Dokonując płatności, pozostawiasz po sobie takie zapisy, jak numer karty płatniczej, wybrany bank, zapłaconą kwotę i datę. Dzięki temu możliwe jest niezawodne przetwarzanie wpłat, wypłat i bieżące zarządzanie kontem. Za każdym razem, gdy odwiedzasz urządzenie, informacje o nim, takie jak adres IP, typ przeglądarki, model, system operacyjny i pliki dziennika, są automatycznie rejestrowane. Te punkty danych pomagają znaleźć nieautoryzowany dostęp i poprawić wydajność witryny na wszystkich platformach. Aby zapewnić kontrolę jakości i odpowiadać na pytania użytkowników, przechowujemy historię kontaktów, np. dzienniki czatów, wiadomości e-mail i rozmowy telefoniczne z obsługą klienta. Dane behawioralne, takie jak odwiedziny stron, wzorce kliknięć, częstotliwość i czas logowania oraz preferowane funkcje, pomagają dostosować rekomendacje i promocje do zainteresowań każdego użytkownika. Wszystkie zebrane dane przechowywane są w szyfrowanych magazynach na terenie Europejskiego Obszaru Gospodarczego, gdzie podlegają zasadom określonym w RODO i MGA. Mogą wejść tylko członkowie zespołu, którzy zostali wymeldowani i podpisali umowy o zachowaniu poufności.
Korzystanie z tych materiałów ma szereg ważnych celów:
W każdej chwili możesz skontaktować się z kanałami wsparcia, aby przejrzeć, zmienić lub poprosić o usunięcie przechowywanych informacji, pod warunkiem, że przestrzegasz zasad dotyczących czasu przechowywania informacji. Żądania są obsługiwane przy użyciu bezpiecznych metod uwierzytelniania, aby zachować prywatność informacji użytkowników. Dane osobowe nie są udostępniane organizacjom zewnętrznym, chyba że są one bezpośrednio zaangażowane w administrację techniczną, zapobieganie oszustwom lub raportowanie zgodności. Wszyscy ci partnerzy są regularnie audytowani, aby upewnić się, że przestrzegają zasad przetwarzania danych.
Kiedy zakładasz konto lub grasz w gry, zbieramy wiele różnych rodzajów danych, aby mieć pewność, że Twoje doświadczenie będzie spersonalizowane. Każdy element danych pomaga w weryfikacji, dostosowywaniu, przetwarzaniu transakcji i przestrzeganiu zasad branżowych.
Dobrym pomysłem jest regularne sprawdzanie zebranych danych, aby upewnić się, że są one prawidłowe. Użytkownicy nadal mogą zmieniać swoje dane poprzez ustawienia konta lub kontaktując się z pomocą techniczną. Ułatwia to zarządzanie kontami i zmniejsza ryzyko przerw w świadczeniu usług.
Wszystkie prywatne informacje, takie jak dane rejestracyjne, informacje o płatnościach i zapisy rozgrywki, są przechowywane wyłącznie na dedykowanych serwerach w certyfikowanych centrach danych w Europejskim Obszarze Gospodarczym (EOG). Aby uniemożliwić ludziom wjazd bez pozwolenia, budynki te stosują zarówno fizyczne, jak i programowe środki bezpieczeństwa, takie jak biometryczna kontrola dostępu i całodobowy nadzór. Transport Layer Security (TLS) w wersji 1.3 jest używany do każdej transakcji danych pomiędzy interfejsem klienta a serwerami zaplecza. Dzięki temu cała wysyłana treść nie będzie czytelna podczas transferu. Hasła klientów nigdy nigdzie nie trafiają ani nie pozostają w postaci zwykłego tekstu. Zamiast tego są bezpiecznie haszowane za pomocą bcrypt i soli. Metoda ta zapewnia, że nawet w przypadku naruszenia bezpieczeństwa danych (co jest bardzo mało prawdopodobne) nie można ponownie znaleźć oryginalnego hasła. AES-256 (Advanced Encryption Standard with 256-bit keys) służy do szyfrowania danych osobowych, które są przechowywane w bazie danych, gdy nie są używane. Dostęp do zaszyfrowanych rekordów może uzyskać jedynie niewielki zespół operacyjny, który jest prawnie zobowiązany do zachowania prywatności informacji. Można tego dokonać jedynie poprzez uwierzytelnianie oparte na rolach i dwuczynnikową weryfikację tożsamości. Zarządzanie sesjami działa najlepiej, gdy wykorzystuje bezpieczne pliki cookie httpOnly i krótkie czasy wygaśnięcia tokenów. Zautomatyzowane algorytmy wykrywania anomalii śledzą i rejestrują wszelkie zmiany lub aktualizacje informacji o profilu użytkownika. Dodaje to kolejny poziom kontroli i pozwala na szybkie działanie w odpowiedzi na podejrzaną aktywność. Użytkownicy powinni regularnie zmieniać swoje dane logowania i nie udostępniać informacji o dostępie, aby zapewnić jak największe bezpieczeństwo swoich kont. Aby zapewnić dodatkowe bezpieczeństwo, zdecydowanie zaleca się włączenie weryfikacji dwuetapowej. Dodaje to kolejną warstwę ochrony przed osobami korzystającymi z Twojego konta bez Twojej zgody.
Silne wymagania dotyczące haseł to pierwszy krok w ochronie konta. Użytkownicy muszą utworzyć dane uwierzytelniające o długości co najmniej 8 znaków, zawierające zarówno wielkie, jak i małe litery, cyfry i symbole specjalne. Aby uniemożliwić użytkownikom dostęp do Twojego konta bez pozwolenia z powodu naruszeń bezpieczeństwa innych usług, nie powinieneś używać tego samego hasła do więcej niż jednej usługi. Każdy, kto ma konto, może korzystać z uwierzytelniania wieloskładnikowego (MFA). Po włączeniu tej funkcji użytkownicy potrzebują zarówno hasła, jak i kodu weryfikacyjnego, aby się zalogować. Kody SMS lub aplikacje uwierzytelniające to dwie opcje dla MFA, które dodają kolejną warstwę zabezpieczeń przed hakowaniem. Aby utrzymać niskie narażenie, nadal obowiązują limity zarządzania sesjami. Sesje kończą się automatycznie po 30 minutach bezczynności i musisz zalogować się ponownie, aby wrócić. Gdy ktoś uzyskuje dostęp do konta z nowego urządzenia, użytkownik jest powiadamiany e-mailem lub SMS-em. Daje im to szansę na natychmiastowe wykrycie podejrzanej aktywności.
Kontrole administracyjne zapewniają, że tylko zweryfikowani użytkownicy mogą zmieniać dane i dokonywać transakcji finansowych. Jeśli dodasz lub zmienisz metodę wypłaty, będziesz musiał przejść dodatkowe kroki, aby zweryfikować swoją tożsamość, takie jak otrzymanie jednorazowych kodów pod podanymi danymi kontaktowymi. Dzienniki dostępu są przechowywane przez rok, aby pomóc znaleźć działania, które nie były dozwolone. Jeśli ktoś poprosi o zresetowanie hasła, konto musi zostać ponownie zweryfikowane przed wysłaniem nowego hasła.
Informacje o użytkownikach możemy udostępniać osobom trzecim tylko w określonych sytuacjach. Sytuacje te są następujące:
Wszyscy spoza firmy muszą zachować prywatność. Umowy wymagają ścisłego przetwarzania danych, bez możliwości ich wtórnego wykorzystania, odsprzedaży lub ujawnienia, a także monitorowania w celu zapewnienia przestrzegania tych zasad. Transfery poza Europejski Obszar Gospodarczy są dozwolone wyłącznie za pośrednictwem mechanizmów takich jak standardowe klauzule umowne zatwierdzone przez Komisję Europejską lub podobne ramy, które utrzymują ten sam poziom ochrony danych.
Udostępniamy jedynie absolutne minimum danych osobowych i jeśli to możliwe, anonimizujemy lub pseudonimizujemy zbiory danych przed ich wysłaniem. Na przykład firmy zajmujące się analizą zachowań otrzymują łączone statystyki, a nie zapisy, które można powiązać z konkretnymi osobami.
Użytkownicy nadal mogą zobaczyć kategorie udostępniania osobom spoza ustawień swojego konta. W każdej chwili możesz zmienić swoje preferencje dotyczące udostępniania danych, np. informacji marketingowych. Wycofanie zgody nie uniemożliwia działania głównych funkcji witryny, ale niektóre usługi, takie jak weryfikacja płatności czy weryfikacja wieku, wymagają wymiany danych, aby działać legalnie.
W przypadku niewłaściwego wykorzystania danych osób trzecich osoby, których to dotyczy, zostaną natychmiast powiadomione i udzielone porady, jak chronić swoje konta i zmniejszyć ryzyko. Regularne audyty i sposoby zgłaszania incydentów zapewniają, że ludzie ponoszą odpowiedzialność.
Użytkownicy mają bezpośredni sposób zarządzania swoimi danymi osobowymi. Wszystkie swoje prośby możesz składać za pośrednictwem bezpiecznego portalu konta lub wysyłając wiadomość e-mail na nasz adres pomocy technicznej. Ludzie mogą poprosić o zobaczenie, zmianę, usunięcie, ograniczenie lub wyeksportowanie swoich danych. Najpierw zaloguj się i przejdź do „Mój profil”, aby znaleźć sekcję zarządzania danymi. Tutaj możesz użyć pulpitu samoobsługowego, aby:
Możesz również wysłać wiadomość e-mail do naszego Inspektora Ochrony Danych, aby poprosić o dostęp do danych, ich poprawienie lub usunięcie. Możesz zostać poproszony o okazanie dowodu tożsamości w celu potwierdzenia. Wnioski są potwierdzane w ciągu 72 godzin, a pełna odpowiedź jest zwykle udzielana w ciągu 30 dni, zgodnie z wymogami prawa. Centrum powiadomień pozwala użytkownikom kontrolować swoje preferencje marketingowe i metody komunikacji, umożliwiając im ograniczenie przetwarzania lub wycofanie zgody. Ponadto wszelkie sprzeciwy wobec profilowania lub marketingu bezpośredniego można bezzwłocznie zarejestrować bezpośrednio online. Odwołania lub skargi dotyczące decyzji dotyczących przetwarzania danych mogą być przekazywane odpowiednim krajowym organom nadzorczym. Dane kontaktowe i formularze znajdują się w stopce pulpitu nawigacyjnego konta.
W sytuacjach, gdy zostanie wykryty nieautoryzowany dostęp lub naruszenie bezpieczeństwa danych klienta, uruchamiane są natychmiastowe procedury zabezpieczające. Automatycznie punkty dostępu biorące udział w incydencie są izolowane, sesje użytkowników z profili, których dotyczy incydent, są kończone, a podejrzane dane uwierzytelniające są resetowane. Wewnętrzni pracownicy ds. cyberbezpieczeństwa przeprowadzają przegląd kryminalistyczny, wykorzystując dzienniki monitorowania w czasie rzeczywistym i raporty dotyczące wykrywania włamań, aby określić metodę i zakres narażenia. W ciągu 72 godzin od potwierdzenia nieautoryzowanego ujawnienia danych osobowych objętych regulacją, dział zgodności powiadamia odpowiednie organy ochrony danych, zgodnie z wymogami RODO i obowiązującego prawa. Nawiązywana jest bezpośrednia komunikacja z osobami, których to dotyczy, określająca dokładne dane, których to dotyczy, datę zdarzenia i konkretne kroki zalecane w celu dalszej obrony danych osobowych –takie jak aktualizacje haseł lub czujność w przypadku podejrzanej aktywności. Istnieją pełne zapisy incydentów, które pokazują proces decyzyjny, ramy czasowe, kroki podjęte w celu rozwiązania problemu oraz działania następcze. Ramy bezpieczeństwa wymagają zautomatyzowanych alertów dotyczących nietypowych działań i regularnych testów penetracyjnych w celu znalezienia ewentualnych słabych punktów, zanim będzie można je wykorzystać. Odprawy personelu raz w roku mają na celu upewnienie się, że wszyscy znają zasady, wiedzą, jak zgłaszać problemy i jak wykrywać wczesne oznaki próby naruszenia. Klienci, którzy potrzebują więcej pomocy lub informacji po naruszeniu bezpieczeństwa danych, mogą zadzwonić do dedykowanego biura pomocy technicznej, które jest przeszkolone w zakresie radzenia sobie z incydentami związanymi z bezpieczeństwem. Przeglądanie trendów naruszeń pomaga planować przyszłe aktualizacje infrastruktury, zasad szyfrowania i planów odzyskiwania. Tworzy to cykl oceny i łagodzenia ryzyka, który nigdy się nie kończy.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language