Logo
Zaloguj się

Szansa wybrała Ciebie!

Slide 1

Zabawa właśnie się zaczęła!

Slide 1

Polityka prywatności dla kasyna Mrplay

Upewnienie się, że Twoje dane są bezpieczne, a Twoje wrażenia z gier bezpieczne

Przepisy Malta Gaming Authority stanowią, że należy gromadzić informacje o użytkownikach. Aby się zarejestrować, wystarczy podać swoje imię i nazwisko, datę urodzenia, adres, preferencje dotyczące płatności i opcje komunikacji. Podwójne uwierzytelnianie wzmacnia kontrolę dostępu. Nie są przechowywane żadne dodatkowe szczegóły. Szyfrowanie: Wszystkie wrażliwe dane, takie jak transakcje kartami kredytowymi, są chronione 256-bitowymi protokołami SSL. Regularne testy penetracyjne sprawiają, że dane pozostają prywatne przez cały czas. Sprawdzamy, czy procesory płatności są zgodne ze standardem PCI DSS. Ograniczenia udostępniania danych: Nigdy nie udostępnimy Twoich danych osobowych nikomu innemu bez Twojej zgody, chyba że wymaga tego prawo. Partnerzy muszą przestrzegać zasad RODO i ścisłych umów o zachowaniu poufności.

Wskazówki, jak zachować bezpieczeństwo konta

  • Zawsze wybieraj hasło inne niż te, których używasz do innych kont.
  • Zmieniaj swoje dane uwierzytelniające co sześć miesięcy.
  • Nie podawaj nikomu swoich danych logowania.
  • Aby wejść, należy używać wyłącznie własnego urządzenia.

Zarządzanie plikami cookie

Korzystanie z plików cookie sprawia, że witryna jest bardziej responsywna i dostosowuje treść. Możesz wyłączyć pliki cookie lub zmienić sposób ich działania w ustawieniach konta. Możesz odmówić śledzenia swoich reklam w dowolnym momencie.

Okres przechowywania

Rejestry kont są przechowywane tylko tak długo, jak jest to konieczne, czyli pięć lat po zamknięciu konta lub zgodnie z wymogami prawa. Gdy stosowane są praktyki cyfrowego usuwania danych, usuwane są wszelkie ślady z systemów wewnętrznych.

Prawa dostępu i korekty

Klienci mogą poprosić obsługę klienta o kopię wszystkich zapisanych danych. Wnioski o korekty rozpatrywane są w ciągu siedmiu dni roboczych. Możesz poprosić o usunięcie całego konta, ale tylko wtedy, gdy prawo na to pozwala.

Skontaktuj się z nami

Inspektor ochrony danych jest odpowiedzialny za odpowiadanie na pytania dotyczące sposobu przetwarzania danych. Możesz się z nimi skontaktować za pomocą zaszyfrowanych formularzy kontaktowych na stronie. Prawidłowe obchodzenie się z danymi osobowymi gwarantuje, że ludzie będą mogli uczestniczyć w zajęciach w przyjemny i legalny sposób.

Jak gromadzone i wykorzystywane są dane osobowe

Tworząc konto, zbieramy informacje, które mogą posłużyć do Twojej identyfikacji, takie jak Twoje pełne imię i nazwisko, data urodzenia, adres domowy i dane z dokumentu tożsamości wydanego przez rząd. Dane te są ważne dla sprawdzenia czyjegoś wieku i autentyczności, co pomaga powstrzymać molestowanie. Dokonując płatności, pozostawiasz po sobie takie zapisy, jak numer karty płatniczej, wybrany bank, zapłaconą kwotę i datę. Dzięki temu możliwe jest niezawodne przetwarzanie wpłat, wypłat i bieżące zarządzanie kontem. Za każdym razem, gdy odwiedzasz urządzenie, informacje o nim, takie jak adres IP, typ przeglądarki, model, system operacyjny i pliki dziennika, są automatycznie rejestrowane. Te punkty danych pomagają znaleźć nieautoryzowany dostęp i poprawić wydajność witryny na wszystkich platformach. Aby zapewnić kontrolę jakości i odpowiadać na pytania użytkowników, przechowujemy historię kontaktów, np. dzienniki czatów, wiadomości e-mail i rozmowy telefoniczne z obsługą klienta. Dane behawioralne, takie jak odwiedziny stron, wzorce kliknięć, częstotliwość i czas logowania oraz preferowane funkcje, pomagają dostosować rekomendacje i promocje do zainteresowań każdego użytkownika. Wszystkie zebrane dane przechowywane są w szyfrowanych magazynach na terenie Europejskiego Obszaru Gospodarczego, gdzie podlegają zasadom określonym w RODO i MGA. Mogą wejść tylko członkowie zespołu, którzy zostali wymeldowani i podpisali umowy o zachowaniu poufności.

Korzystanie z tych materiałów ma szereg ważnych celów:

  • Potwierdzenie tożsamości podczas rejestracji i transakcji finansowych pomaga na bieżąco aktualizować wymagania kwalifikacyjne.
  • Upewnienie się, że transakcje pieniężne są obsługiwane szybko i prawidłowo.
  • Sprawdzanie dzienników aktywności w czasie rzeczywistym w celu znalezienia podejrzanych działań.
  • Wysyłanie spersonalizowanych powiadomień o specjalnych bonusach i wydarzeniach rozrywkowych.
  • Ulepszanie działania w oparciu o opinie i wzorce nawigacji wielu użytkowników.

W każdej chwili możesz skontaktować się z kanałami wsparcia, aby przejrzeć, zmienić lub poprosić o usunięcie przechowywanych informacji, pod warunkiem, że przestrzegasz zasad dotyczących czasu przechowywania informacji. Żądania są obsługiwane przy użyciu bezpiecznych metod uwierzytelniania, aby zachować prywatność informacji użytkowników. Dane osobowe nie są udostępniane organizacjom zewnętrznym, chyba że są one bezpośrednio zaangażowane w administrację techniczną, zapobieganie oszustwom lub raportowanie zgodności. Wszyscy ci partnerzy są regularnie audytowani, aby upewnić się, że przestrzegają zasad przetwarzania danych.

Informacje zebrane podczas rejestracji i rozgrywki

Kiedy zakładasz konto lub grasz w gry, zbieramy wiele różnych rodzajów danych, aby mieć pewność, że Twoje doświadczenie będzie spersonalizowane. Każdy element danych pomaga w weryfikacji, dostosowywaniu, przetwarzaniu transakcji i przestrzeganiu zasad branżowych.

Dane do identyfikacji osobistej

  • Pełna nazwa prawna, która znajduje się w oficjalnych dokumentach
  • Data urodzenia do sprawdzenia czyjegoś wieku
  • Numery identyfikacyjne lub dokumenty (takie jak paszport lub dowód osobisty) podane przez rząd

Jak się skontaktować

  • Adres e-mail do aktualizacji i komunikacji
  • Adres zamieszkania do kontroli jurysdykcji
  • Numer telefonu komórkowego ułatwiający uwierzytelnianie dwuskładnikowe lub odzyskiwanie konta

Informacje o koncie

  • Nazwa użytkownika i hasło wybrane przez użytkownika (zaszyfrowane i bezpieczne)
  • Pytania i odpowiedzi dotyczące bezpieczeństwa, które pomogą potwierdzić Twoją tożsamość

Rejestry transakcji

  • Szczegóły dotyczące sposobu płatności (informacje o karcie są tokenizowane i nigdy nie są przechowywane w postaci zwykłego tekstu)
  • Depozyty i wypłaty wraz z terminami i kwotami transakcji

Monitorowanie aktywności

  • Adres IP, identyfikatory urządzeń i ustawienia przeglądarki, aby mieć pewność, że tylko prawdziwi użytkownicy będą mogli uzyskać dostęp do konta
  • Dzienniki aktywności sesji, które pokazują, w jakie gry grano, jak długo grano i co się wydarzyło
  • Rejestry interakcji z obsługą klienta w celu kontroli jakości

Dane o preferencjach

  • Opcje języka i wyświetlania
  • Preferencje dotyczące marketingu i komunikacji

Dobrym pomysłem jest regularne sprawdzanie zebranych danych, aby upewnić się, że są one prawidłowe. Użytkownicy nadal mogą zmieniać swoje dane poprzez ustawienia konta lub kontaktując się z pomocą techniczną. Ułatwia to zarządzanie kontami i zmniejsza ryzyko przerw w świadczeniu usług.

Wyjaśnienie metod przechowywania danych i protokołów szyfrowania

Wszystkie prywatne informacje, takie jak dane rejestracyjne, informacje o płatnościach i zapisy rozgrywki, są przechowywane wyłącznie na dedykowanych serwerach w certyfikowanych centrach danych w Europejskim Obszarze Gospodarczym (EOG). Aby uniemożliwić ludziom wjazd bez pozwolenia, budynki te stosują zarówno fizyczne, jak i programowe środki bezpieczeństwa, takie jak biometryczna kontrola dostępu i całodobowy nadzór. Transport Layer Security (TLS) w wersji 1.3 jest używany do każdej transakcji danych pomiędzy interfejsem klienta a serwerami zaplecza. Dzięki temu cała wysyłana treść nie będzie czytelna podczas transferu. Hasła klientów nigdy nigdzie nie trafiają ani nie pozostają w postaci zwykłego tekstu. Zamiast tego są bezpiecznie haszowane za pomocą bcrypt i soli. Metoda ta zapewnia, że nawet w przypadku naruszenia bezpieczeństwa danych (co jest bardzo mało prawdopodobne) nie można ponownie znaleźć oryginalnego hasła. AES-256 (Advanced Encryption Standard with 256-bit keys) służy do szyfrowania danych osobowych, które są przechowywane w bazie danych, gdy nie są używane. Dostęp do zaszyfrowanych rekordów może uzyskać jedynie niewielki zespół operacyjny, który jest prawnie zobowiązany do zachowania prywatności informacji. Można tego dokonać jedynie poprzez uwierzytelnianie oparte na rolach i dwuczynnikową weryfikację tożsamości. Zarządzanie sesjami działa najlepiej, gdy wykorzystuje bezpieczne pliki cookie httpOnly i krótkie czasy wygaśnięcia tokenów. Zautomatyzowane algorytmy wykrywania anomalii śledzą i rejestrują wszelkie zmiany lub aktualizacje informacji o profilu użytkownika. Dodaje to kolejny poziom kontroli i pozwala na szybkie działanie w odpowiedzi na podejrzaną aktywność. Użytkownicy powinni regularnie zmieniać swoje dane logowania i nie udostępniać informacji o dostępie, aby zapewnić jak największe bezpieczeństwo swoich kont. Aby zapewnić dodatkowe bezpieczeństwo, zdecydowanie zaleca się włączenie weryfikacji dwuetapowej. Dodaje to kolejną warstwę ochrony przed osobami korzystającymi z Twojego konta bez Twojej zgody.

Hasła, uwierzytelnianie i kontrola dostępu do kont użytkowników

Silne wymagania dotyczące haseł to pierwszy krok w ochronie konta. Użytkownicy muszą utworzyć dane uwierzytelniające o długości co najmniej 8 znaków, zawierające zarówno wielkie, jak i małe litery, cyfry i symbole specjalne. Aby uniemożliwić użytkownikom dostęp do Twojego konta bez pozwolenia z powodu naruszeń bezpieczeństwa innych usług, nie powinieneś używać tego samego hasła do więcej niż jednej usługi. Każdy, kto ma konto, może korzystać z uwierzytelniania wieloskładnikowego (MFA). Po włączeniu tej funkcji użytkownicy potrzebują zarówno hasła, jak i kodu weryfikacyjnego, aby się zalogować. Kody SMS lub aplikacje uwierzytelniające to dwie opcje dla MFA, które dodają kolejną warstwę zabezpieczeń przed hakowaniem. Aby utrzymać niskie narażenie, nadal obowiązują limity zarządzania sesjami. Sesje kończą się automatycznie po 30 minutach bezczynności i musisz zalogować się ponownie, aby wrócić. Gdy ktoś uzyskuje dostęp do konta z nowego urządzenia, użytkownik jest powiadamiany e-mailem lub SMS-em. Daje im to szansę na natychmiastowe wykrycie podejrzanej aktywności.

Oto kilka wskazówek dotyczących bezpieczeństwa, które pomogą Ci zachować kontrolę nad swoimi prywatnymi danymi uwierzytelniającymi:

  1. Często zmieniaj hasło; Zmieniaj hasła co sześć miesięcy lub gdy zobaczysz dziwną aktywność logowania.
  2. Włączanie MFA; Aby uniemożliwić ludziom wejście na Twoje konto bez pozwolenia, włącz uwierzytelnianie dwuskładnikowe w ustawieniach.
  3. Wyloguj się ze współdzielonych urządzeń; Aby uniknąć ryzyka przejęcia sesji, zawsze wyloguj się z komputerów publicznych lub współdzielonych.
  4. Śledź alerty logowania; sprawdzaj powiadomienia o dostępie z nowych miejsc lub urządzeń i daj nam znać od razu, jeśli zauważysz jakieś dziwne próby.
  5. Hasła, które są różne dla każdego konta; Aby zapewnić bezpieczeństwo swoich kont, podaj każdej używanej platformie własne dane logowania.

Kontrole administracyjne zapewniają, że tylko zweryfikowani użytkownicy mogą zmieniać dane i dokonywać transakcji finansowych. Jeśli dodasz lub zmienisz metodę wypłaty, będziesz musiał przejść dodatkowe kroki, aby zweryfikować swoją tożsamość, takie jak otrzymanie jednorazowych kodów pod podanymi danymi kontaktowymi. Dzienniki dostępu są przechowywane przez rok, aby pomóc znaleźć działania, które nie były dozwolone. Jeśli ktoś poprosi o zresetowanie hasła, konto musi zostać ponownie zweryfikowane przed wysłaniem nowego hasła.

Udostępnianie danych osobowych innym osobom: co to oznacza i jak je chronić

Sytuacje ujawnienia

Informacje o użytkownikach możemy udostępniać osobom trzecim tylko w określonych sytuacjach. Sytuacje te są następujące:

  • Przestrzeganie prawa obowiązującego w Twoim kraju lub na całym świecie, a także nakazów sądowych i wniosków organów publicznych, które są zgodne z prawem.
  • Zezwalanie wyłącznie upoważnionym instytucjom finansowym na przetwarzanie płatności za transakcje, upewniając się, że nie są udostępniane żadne inne dane.
  • Współpraca z licencjonowanymi firmami weryfikującymi tożsamość w celu powstrzymania oszustw, ograniczenia liczby duplikatów kont i przestrzegania zasad odpowiedzialnego hazardu.
  • Współpraca z partnerami marketingowymi jest dozwolona tylko wtedy, gdy użytkownik udzieli wyraźnej zgody i tylko w przypadku danych niewrażliwych.

Ścisłe kontrole dostępu

Wszyscy spoza firmy muszą zachować prywatność. Umowy wymagają ścisłego przetwarzania danych, bez możliwości ich wtórnego wykorzystania, odsprzedaży lub ujawnienia, a także monitorowania w celu zapewnienia przestrzegania tych zasad. Transfery poza Europejski Obszar Gospodarczy są dozwolone wyłącznie za pośrednictwem mechanizmów takich jak standardowe klauzule umowne zatwierdzone przez Komisję Europejską lub podobne ramy, które utrzymują ten sam poziom ochrony danych.

Minimalizacja i anonimizacja

Udostępniamy jedynie absolutne minimum danych osobowych i jeśli to możliwe, anonimizujemy lub pseudonimizujemy zbiory danych przed ich wysłaniem. Na przykład firmy zajmujące się analizą zachowań otrzymują łączone statystyki, a nie zapisy, które można powiązać z konkretnymi osobami.

Prawa i kontrola użytkownika

Użytkownicy nadal mogą zobaczyć kategorie udostępniania osobom spoza ustawień swojego konta. W każdej chwili możesz zmienić swoje preferencje dotyczące udostępniania danych, np. informacji marketingowych. Wycofanie zgody nie uniemożliwia działania głównych funkcji witryny, ale niektóre usługi, takie jak weryfikacja płatności czy weryfikacja wieku, wymagają wymiany danych, aby działać legalnie.

Odpowiedź na incydent

W przypadku niewłaściwego wykorzystania danych osób trzecich osoby, których to dotyczy, zostaną natychmiast powiadomione i udzielone porady, jak chronić swoje konta i zmniejszyć ryzyko. Regularne audyty i sposoby zgłaszania incydentów zapewniają, że ludzie ponoszą odpowiedzialność.

Jak korzystać ze swoich praw do swoich danych osobowych

Użytkownicy mają bezpośredni sposób zarządzania swoimi danymi osobowymi. Wszystkie swoje prośby możesz składać za pośrednictwem bezpiecznego portalu konta lub wysyłając wiadomość e-mail na nasz adres pomocy technicznej. Ludzie mogą poprosić o zobaczenie, zmianę, usunięcie, ograniczenie lub wyeksportowanie swoich danych. Najpierw zaloguj się i przejdź do „Mój profil”, aby znaleźć sekcję zarządzania danymi. Tutaj możesz użyć pulpitu samoobsługowego, aby:

  • Możesz zobaczyć wszystkie informacje przechowywane na swoim koncie, takie jak dane kontaktowe i dzienniki aktywności.
  • Natychmiast zmień swoje dane osobowe, takie jak adres e-mail lub opcje płatności.
  • Pobierz ustrukturyzowany raport, który zawiera wszystkie Twoje dane w formacie, który maszyny mogą odczytać.
  • Możesz poprosić o usunięcie wszystkich lub niektórych punktów danych, ale musisz przestrzegać zasad dotyczących czasu ich przechowywania.

Możesz również wysłać wiadomość e-mail do naszego Inspektora Ochrony Danych, aby poprosić o dostęp do danych, ich poprawienie lub usunięcie. Możesz zostać poproszony o okazanie dowodu tożsamości w celu potwierdzenia. Wnioski są potwierdzane w ciągu 72 godzin, a pełna odpowiedź jest zwykle udzielana w ciągu 30 dni, zgodnie z wymogami prawa. Centrum powiadomień pozwala użytkownikom kontrolować swoje preferencje marketingowe i metody komunikacji, umożliwiając im ograniczenie przetwarzania lub wycofanie zgody. Ponadto wszelkie sprzeciwy wobec profilowania lub marketingu bezpośredniego można bezzwłocznie zarejestrować bezpośrednio online. Odwołania lub skargi dotyczące decyzji dotyczących przetwarzania danych mogą być przekazywane odpowiednim krajowym organom nadzorczym. Dane kontaktowe i formularze znajdują się w stopce pulpitu nawigacyjnego konta.

Jak Mrplay radzi sobie z naruszeniami danych i reakcją na incydenty

W sytuacjach, gdy zostanie wykryty nieautoryzowany dostęp lub naruszenie bezpieczeństwa danych klienta, uruchamiane są natychmiastowe procedury zabezpieczające. Automatycznie punkty dostępu biorące udział w incydencie są izolowane, sesje użytkowników z profili, których dotyczy incydent, są kończone, a podejrzane dane uwierzytelniające są resetowane. Wewnętrzni pracownicy ds. cyberbezpieczeństwa przeprowadzają przegląd kryminalistyczny, wykorzystując dzienniki monitorowania w czasie rzeczywistym i raporty dotyczące wykrywania włamań, aby określić metodę i zakres narażenia. W ciągu 72 godzin od potwierdzenia nieautoryzowanego ujawnienia danych osobowych objętych regulacją, dział zgodności powiadamia odpowiednie organy ochrony danych, zgodnie z wymogami RODO i obowiązującego prawa. Nawiązywana jest bezpośrednia komunikacja z osobami, których to dotyczy, określająca dokładne dane, których to dotyczy, datę zdarzenia i konkretne kroki zalecane w celu dalszej obrony danych osobowych –takie jak aktualizacje haseł lub czujność w przypadku podejrzanej aktywności. Istnieją pełne zapisy incydentów, które pokazują proces decyzyjny, ramy czasowe, kroki podjęte w celu rozwiązania problemu oraz działania następcze. Ramy bezpieczeństwa wymagają zautomatyzowanych alertów dotyczących nietypowych działań i regularnych testów penetracyjnych w celu znalezienia ewentualnych słabych punktów, zanim będzie można je wykorzystać. Odprawy personelu raz w roku mają na celu upewnienie się, że wszyscy znają zasady, wiedzą, jak zgłaszać problemy i jak wykrywać wczesne oznaki próby naruszenia. Klienci, którzy potrzebują więcej pomocy lub informacji po naruszeniu bezpieczeństwa danych, mogą zadzwonić do dedykowanego biura pomocy technicznej, które jest przeszkolone w zakresie radzenia sobie z incydentami związanymi z bezpieczeństwem. Przeglądanie trendów naruszeń pomaga planować przyszłe aktualizacje infrastruktury, zasad szyfrowania i planów odzyskiwania. Tworzy to cykl oceny i łagodzenia ryzyka, który nigdy się nie kończy.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski