Szczęście jest tylko kliknięciem.
Mały Spin. Gigantyczne zwycięstwo.
Zapewniając przejrzystość i kontrolę nad Twoimi danymi, przedstawiamy jasne mechanizmy dotyczące gromadzenia, przetwarzania i ochrony danych osobowych. Wszystkie transakcje dotyczące danych wykorzystują 256-bitowe szyfrowanie TLS, a dostęp do rekordów jest ściśle ograniczony rolami użytkowników i podwójnym uwierzytelnianiem. Międzynarodowe przestrzeganie RODO i lokalnych przepisów gwarantuje poszanowanie Twoich praw i preferencji w środowisku gier. Nasze procedury określają dokładne kategorie gromadzonych informacji: dane rejestracyjne, zapisy transakcji, identyfikatory urządzeń i preferencje wybrane na Twoim koncie. Każdy punkt danych jest przetwarzany wyłącznie w celu utrzymania konta, weryfikacji transakcji, wykrywania oszustw i optymalizacji witryny. Klienci są natychmiast powiadamiani o wszelkich zmianach w sposobie przetwarzania danych. Możesz przejrzeć, zaktualizować lub poprosić o usunięcie przechowywanych informacji w dowolnym momencie, kontaktując się z naszym administratorem danych za pośrednictwem linków w ustawieniach konta. Wszystkie wnioski są realizowane w terminie określonym w przepisach regionalnych, który nie przekracza 30 dni. Podmioty przetwarzające płatności i partnerzy marketingowi to przykłady zewnętrznych dostawców, którzy mają dostęp wyłącznie do potrzebnych im informacji. Informacje te są udostępniane w ramach ścisłej ochrony umownej. Co roku sprawdzamy, czy nasi partnerzy nadal przestrzegają norm bezpieczeństwa ISO/IEC 27001. Istnieją automatyczne środki ochrony danych umożliwiające szybkie wykrycie nieuprawnionego dostępu lub innych problemów. Należą do nich regularne audyty systemów, testy penetracyjne i monitorowanie zagrożeń w czasie rzeczywistym. Nasz zespół ekspertów jest dostępny 24 godziny na dobę, 7 dni w tygodniu, aby pomóc Ci w przypadku jakichkolwiek pytań dotyczących przechowywania lub wykorzystywania danych. Aby poprawić Twoje doświadczenia i zapewnić Ci spokój ducha podczas korzystania z naszej platformy, zachęcamy do zapoznania się z opcjami kontroli użytkownika. Twój pulpit nawigacyjny zawiera przewodniki krok po kroku, które pomogą Ci to zrobić.
Wszystkie dane osobowe podane przez użytkowników przetwarzamy zgodnie z prawem Wielkiej Brytanii i UE, w tym z ogólnym rozporządzeniem o ochronie danych (RODO). Informacje o użytkownikach przechowywane są na szyfrowanych serwerach w bardzo bezpiecznych centrach danych Europejskiego Obszaru Gospodarczego (EOG). Ścisłe zasady dostępu zapewniają, że tylko osoby posiadające poświadczenie bezpieczeństwa i pozwolenie mogą przeglądać poufne zapisy. Zaawansowane techniki szyfrowania TLS są stosowane zawsze, gdy konieczne jest przesłanie informacji, na przykład podczas weryfikacji konta lub przetwarzania płatności. Wielopunktowa redundancja chroni dane przed utratą i zmianami wprowadzanymi bez pozwolenia. Aby pozbyć się słabych punktów i upewnić się, że nadal istnieją silne zabezpieczenia, przeprowadzane są audyty zewnętrzne i regularne testy penetracyjne. Dokumentację można przesyłać poza EOG jedynie wówczas, gdy kraj przyjmujący zapewnia ten sam poziom ochrony prawnej. W takich sytuacjach użytkownik musi udzielić wyraźnej zgody, a partnerzy zewnętrzni muszą zawsze przestrzegać rygorystycznych zasad prywatności i bezpieczeństwa.
Aby zarządzać kontami i zapewniać użytkownikom spersonalizowane doświadczenia, platforma śledzi wiele informacji. Podczas rejestracji wymagane są takie identyfikatory, jak imię i nazwisko, data urodzenia, adres e-mail, adres fizyczny i numer telefonu. Szczegóły te weryfikują kwalifikowalność i są zgodne z wymogami prawnymi dotyczącymi weryfikacji wieku i tożsamości gracza. W przypadku transakcji finansowych dane bankowe, takie jak numery kart, adresy portfeli elektronicznych lub preferowane metody płatności, są bezpiecznie uzyskiwane. Informacje te umożliwiają dokonywanie wpłat, wypłat i wykrywanie oszustw, zgodnie z wymogami dyrektyw dotyczących przeciwdziałania praniu pieniędzy. Dane techniczne, w tym typ urządzenia, system operacyjny, adres IP i wersja przeglądarki, są rejestrowane w celu utrzymania niezawodności systemu i dostosowania funkcji do preferencji dostępu. Dane sesji –takie jak czasy logowania i rekordy aktywności– są śledzone w celu ulepszenia usług wsparcia, rozpoznawania nieautoryzowanego dostępu i egzekwowania reguł limitu czasu sesji. Pliki cookie i inne podobne narzędzia zbierają informacje o tym, jak użytkownicy zachowują się na stronie, na przykład o swoich ulubionych grach i sposobie poruszania się po niej. Dzięki temu możliwe jest udoskonalenie sugestii dotyczących treści i upewnienie się, że promocje są zgodne z tym, czym interesuje się każda osoba. Możesz zmienić preferencje dotyczące plików cookie w ustawieniach przeglądarki, aby mieć większą kontrolę nad swoimi danymi osobowymi. Wiadomości marketingowe wysyłamy tylko wtedy, gdy wyrazisz na to zgodę i podasz nam swoje dane kontaktowe. Użytkownicy mogą w każdej chwili przestać otrzymywać wiadomości promocyjne, zmieniając ustawienia swojego konta lub klikając linki do rezygnacji z subskrypcji w wiadomościach. Wszystkie sposoby pozyskiwania danych są zgodne z przepisami krajowymi i regionalnymi, takimi jak RODO, a także przepisami wewnętrznymi. Regularnie przeprowadzane są przeglądy, aby upewnić się, że dane są nadal potrzebne i poprawne, a stare dane są usuwane zgodnie z ustalonymi harmonogramami przechowywania.
Korzystamy z zaawansowanych systemów bezpieczeństwa, aby mieć pewność, że wszystkie dane osobowe są bezpieczne. Zapory sieciowe i izolowane bazy danych o bardzo ograniczonym dostępie chronią przechowywane rekordy. Protokoły szyfrowania, takie jak AES-256, są używane zarówno w przypadku przechowywanych plików, jak i danych przesyłanych między użytkownikami a platformą. Uwierzytelnianie wieloskładnikowe i stały monitoring pomagają zapobiegać udostępnianiu lub kradzieży informacji bez pozwolenia. Przechowujemy informacje zgodnie z prawem obowiązującym na danym obszarze, stosując rygorystyczne procedury tworzenia kopii zapasowych i oddzielne, zaszyfrowane archiwa. Jakiekolwiek przekazanie danych klientów poza pierwotną jurysdykcję może nastąpić jedynie wówczas, gdy obowiązują rygorystyczne standardy umowne i regulacyjne, takie jak standardowe klauzule umowne lub podobne zabezpieczenia. Kluczowe osoby zajmujące się poufnymi dokumentami przechodzą regularne szkolenia z zakresu bezpieczeństwa, a cały dostęp administracyjny jest rejestrowany i sprawdzany pod kątem nietypowych działań. Informacje specyficzne dla użytkownika, takie jak informacje o płatnościach, są tokenizowane i nigdy nie są wyświetlane w sposób umożliwiający ich odczytanie.
Typ danych | Metoda przechowywania | Poziom szyfrowania | Kontrola dostępu |
---|---|---|---|
Identyfikatory osobiste | Zaszyfrowana baza danych | Oparte na rolach, audytowane | Dostęp administracyjny rejestrowany i monitorowany; dozwolony jest tylko upoważniony personel |
Szczegóły finansowe | AES-256 Przechowywanie z tokenami | Standardy PCI DSS | Tokenizowane dane nigdy nie są wyświetlane w czytelnym formacie; ścisłe procedury tworzenia kopii zapasowych i archiwizacji |
Informacje o logowaniu | Hashed i solony Bcrypt jednokierunkowy | Standardowe w branży haszowanie kryptograficzne | Uwierzytelnianie wieloskładnikowe; dostęp ograniczony do zweryfikowanych kont |
Informacje kontaktowe | Zaszyfrowana kopia zapasowa | Od początku do końca Sprawdzony personel | Regularne szkolenia z zakresu bezpieczeństwa dla personelu; monitorowanie działań administracyjnych pod kątem nietypowych działań |
Aby zwiększyć ochronę indywidualną, zdecydowanie zaleca się używanie unikalnych haseł, unikanie ponownego używania danych uwierzytelniających na wielu platformach i, jeśli to możliwe, włączanie dostępnych etapów uwierzytelniania. Ciągłe aktualizacje ram bezpieczeństwa i audyty przeprowadzane przez zewnętrznych specjalistów pomagają utrzymać solidne środowisko ochrony danych.
Wszystkie przelewy pieniężne realizowane są za pośrednictwem certyfikowanych bramek płatniczych, które spełniają standardy PCI DSS. Dzięki temu poufne informacje, takie jak numery kart, daty ważności i kody CVV, są szyfrowane. Aby zachować zgodność z globalnymi standardami bezpieczeństwa, wszystkie metody płatności, w tym karty kredytowe, portfele elektroniczne i bankowość natychmiastowa, są stale sprawdzane i aktualizowane. Protokoły Transport Layer Security (TLS) służą do przesyłania danych podczas wpłat i wypłat. Chroni to przed nieautoryzowanym przechwyceniem i manipulacją. Rejestry transakcji są przechowywane z informacjami oznaczonymi znacznikiem czasu, co ułatwia zarówno użytkownikom, jak i pracownikom administracyjnym sprawdzenie, co się dzieje. Tylko osoby, które zweryfikowały swoje konta, mogą wysyłać lub odbierać przelewy. Gdy zmieniają się informacje finansowe, takie jak powiązane konta bankowe lub preferowane opcje wypłat, rozpoczyna się uwierzytelnianie wieloskładnikowe z jednorazowymi hasłami lub weryfikacją biometryczną, jeśli jest to możliwe. Proces ten zmniejsza ryzyko przejęcia konta lub fałszywych wypłat. Narzędzia do monitorowania systemu wysyłają alerty w czasie rzeczywistym, gdy występują nietypowe zachowania płatnicze, takie jak powtarzające się nieudane próby, dziwne wzorce transakcji lub problemy z lokalizacją. Jeśli wystąpi jakakolwiek podejrzana aktywność, zostanie ona natychmiast oznaczona i sprawdzona. Konto, o którym mowa, zostanie wstrzymane do czasu weryfikacji jego własności. Niektóre sugestie dotyczące zapewnienia bezpieczeństwa użytkownikom to nigdy nie udostępniać swoich danych logowania, często zmieniać hasła za pomocą mieszanki liter, cyfr i znaków specjalnych oraz sprawdzać podsumowania kont pod kątem jakiejkolwiek dziwnej aktywności. Jeśli użytkownicy zauważą jakiekolwiek problemy, powinni natychmiast skontaktować się z zespołem wsparcia, korzystając z bezpiecznych narzędzi komunikacyjnych dostępnych w panelu konta. Regularnie przeglądamy i usuwamy wszystkie przechowywane informacje dotyczące płatności, aby mieć pewność, że nie przechowujemy ich dłużej, niż jest to konieczne ze względów prawnych lub operacyjnych. Użytkownicy mogą poprosić o trwałe usunięcie swojej dokumentacji finansowej, wypełniając formularz w sekcji kontaktowej platformy.
Istnieje wiele poziomów ograniczeń dotyczących tego, kto może zobaczyć dane osobowe, w zależności od jego roli i potrzeb w organizacji. Tylko przeszkolone osoby, którym udzielono pozwolenia, mogą zobaczyć poufne informacje o koncie. Każde żądanie dostępu jest rejestrowane, opatrzone znacznikiem czasu i regularnie sprawdzane pod kątem jakichkolwiek problemów.
Dane kontaktowe lub dokumenty identyfikacyjne mogą przeglądać wyłącznie upoważnieni pracownicy, którzy sprawdzają rachunki lub naprawiają problemy techniczne. Zespoły audytu wewnętrznego mają oko na tego rodzaju dostęp, który jest udzielany tylko przez krótkie okresy czasu.
Tylko członkowie działu finansowego mogą przeglądać informacje rozliczeniowe w celu przetwarzania transakcji i wniosków o zwrot pieniędzy. Informacje dotyczące płatności, takie jak numery kart, pozostają zaszyfrowane i ukryte, z wyjątkiem sytuacji, gdy są potrzebne do zadań płatniczych.
Członkowie zespołu wsparcia mogą zobaczyć tylko te informacje, których potrzebują, aby odpowiedzieć na konkretne pytania. Nigdy nie mogą zobaczyć pełnej dokumentacji finansowej posiadacza rachunku ani dokumentów, które nie są związane z przedstawioną przez niego kwestią.
Tylko osoby, które podpisały umowy i umowy o ochronie danych, mogą uzyskać ograniczone dane osobowe i to tylko w celu przetwarzania płatności lub sprawdzania pod kątem oszustw. Nie sprzedajemy ani nie udostępniamy żadnych danych, które nie są absolutnie konieczne. Jeśli użytkownicy zapytają, mogą zobaczyć dzienniki dostępu do danych i ograniczyć liczbę osób, które mogą zobaczyć ich dane. Regularne audyty, szkolenia dla pracowników i narzędzia automatyzacji zapewniają, że mogą to zrobić tylko osoby, które mają prawdziwy, ciągły powód, aby zobaczyć informacje. Jeśli ktoś spróbuje uzyskać dostęp do konta bez pozwolenia, sprawa zostanie natychmiast zbadana i, jeśli zajdzie taka potrzeba, konto zostanie zawieszone. Jeśli martwisz się, kto może zobaczyć Twoje dane, skontaktuj się z pomocą techniczną za pośrednictwem bezpiecznych kanałów, aby uzyskać pomoc i dowiedzieć się więcej o obecnie obowiązujących zabezpieczeniach.
Możesz dostosować swoje doświadczenie i chronić swoje dane, zmieniając ustawienia osobiste bezpośrednio z pulpitu użytkownika. Nadal możesz kontrolować komunikację, opcje zgody i funkcje udostępniania danych na platformie.
Możesz wybrać, czy chcesz otrzymywać e-maile marketingowe, alerty SMS i powiadomienia aplikacji. Wybierz, jakie informacje chcesz uzyskać o bonusach, promocjach i nowych funkcjach.
Zapoznaj się z wyborami dotyczącymi sposobu wykorzystania Twoich danych do analiz, udostępniania ich stronom trzecim i spersonalizowanych ofert. Możesz łatwo zmienić zdanie na temat tego, jak chcesz, aby Twoje dane były wykorzystywane w dowolnym momencie bez żadnych kar.
Możesz poprosić o pełną kopię swoich informacji w formacie, który komputer może odczytać, korzystając z funkcji pobierania. Rozpocznij proces usuwania konta, co nastąpi na stałe po upływie wymaganych okresów przechowywania.
Aby zwiększyć bezpieczeństwo, zmień hasło, włącz uwierzytelnianie dwuskładnikowe i sprawdź najnowsze logowanie. Jeśli potrzebujesz więcej pomocy lub masz pytania dotyczące kontroli danych, możesz skontaktować się z zespołem wsparcia za pośrednictwem czatu na żywo lub zgłoszeń do helpdesku. Wszystkie zmiany są wprowadzane od razu i można je zobaczyć w dzienniku historii konta.
Jeśli zauważysz jakiekolwiek problemy z prywatnością danych lub zauważysz, że ktoś wykorzystuje dane Twojego konta bez Twojej zgody, powinieneś natychmiast podjąć działania. Możesz skontaktować się z pomocą techniczną, korzystając z bezpiecznego wewnętrznego systemu wiadomości lub wysyłając wiadomość e-mail na adres [email protected]. Aby uniknąć ryzyka phishingu, korzystaj wyłącznie z kanałów komunikacji oficjalnej strony internetowej. Składając raport, pamiętaj o uwzględnieniu konkretnych szczegółów, takich jak data i godzina ewentualnego problemu, pełny opis tego, co widziałeś, oraz wszelkie istotne numery referencyjne kont lub transakcji. Nie uwzględniaj w swojej wiadomości poufnych danych dostępowych. Możesz śledzić postępy w realizacji każdego przesłanego biletu, korzystając z dołączonego do niego unikalnego numeru śledzenia. Gdy pracownicy zapoznają się z Twoim zgłoszeniem, otrzymasz aktualizacje, a wszelkie pytania uzupełniające mogą zostać wysłane na zarejestrowany adres e-mail. Istnieje specjalna infolinia, która jest otwarta 24 godziny na dobę, siedem dni w tygodniu w pilnych sprawach. W dni robocze średni czas potrzebny na odpowiedź na zapytanie wynosi mniej niż 12 godzin. Możesz wprowadzać zmiany w przechowywanych danych osobowych lub korzystać ze swoich praw wynikających z lokalnych przepisów o ochronie danych, przechodząc do sekcji „Żądania danych" na pulpicie nawigacyjnym konta internetowego. Przed przetworzeniem wymagana jest weryfikacja identyfikacyjna w celu ochrony interesów użytkowników. Wszystkie sprawy rozpatrywane są zgodnie z obowiązującymi przepisami, w tym, w stosownych przypadkach, z RODO. Rejestry wszystkich interakcji są przechowywane na potrzeby audytu i zgodności, co zapewnia przejrzystość wszystkich procesów wsparcia i zarządzania incydentami. Po zamknięciu sprawy możesz przekazać opinię na temat procesu pomocy. Twoja opinia pomaga nam udoskonalić nasze środki bezpieczeństwa i sposób, w jaki reagujemy.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language