Nowy dzień, nowe nagrody.
Spin Łatwy. Wygraj szybko.
Nasze zaangażowanie w bezpieczne gry online zaczyna się od przejrzystych praktyk dotyczących gromadzenia, przetwarzania i przechowywania danych. Gromadzimy dane konta wyłącznie w celach takich jak weryfikacja konta, odpowiedzialna kontrola gier, transakcje finansowe i zgodność z przepisami. Dokumenty identyfikacyjne są szyfrowane od końca do końca podczas transmisji i w stanie spoczynku, stale monitorowane pod kątem nieautoryzowanych prób dostępu. Dane uwierzytelniające konta są chronione za pomocą uwierzytelniania wieloskładnikowego i zwykłych algorytmów haszowania haseł, co spełnia wymagania organów ds. gier w UE i Wielkiej Brytanii. Wszystkie rejestry płatności są zarządzane zgodnie z protokołami PCI DSS, co gwarantuje, że dane bankowe pozostaną odizolowane i niedostępne dla osób trzecich. Jeśli chcesz zmienić lub usunąć dane swojego konta, po prostu zaloguj się i przejdź do sekcji profilu. Zgodnie z wymogami RODO i podobnych przepisów nasze biuro wsparcia może pomóc Ci zarządzać preferencjami dotyczącymi plików cookie, wycofać zgodę lub poprosić o raporty danych. Nigdy nie udostępniamy informacji o klientach partnerom ani podmiotom stowarzyszonym bez ich zgody, a każdą transakcję chronimy za pomocą zaawansowanych zapór sieciowych i systemów zapobiegania włamaniom. Niezależni eksperci ds. bezpieczeństwa przeprowadzają regularne audyty, aby upewnić się, że firma przestrzega wszystkich krajowych i międzynarodowych przepisów dotyczących danych. Zapoznaj się z naszymi oddzielnymi sekcjami dotyczącymi ochrony nieletnich, zwalczania oszustw i tego, jak długo przechowujemy dane, aby uzyskać więcej informacji na temat tego, jak przestrzegamy najwyższych standardów uczciwości. Jeśli uważasz, że Twoje dane mogły zostać zhakowane lub martwisz się o bezpieczeństwo, możesz skontaktować się z naszym specjalistą ds. danych za pośrednictwem bezpiecznego formularza w sekcji „Skontaktuj się z nami”.
Aby się zarejestrować, musisz podać takie informacje, jak adres e-mail, data urodzenia, kraj zamieszkania i dane dotyczące płatności. Dane te są przesyłane bezpośrednio za pośrednictwem bezpiecznych formularzy wykorzystujących szyfrowanie SSL, co zmniejsza prawdopodobieństwo ich przechwycenia przez osobę, która nie powinna ich posiadać. Za każdym razem, gdy dokonujesz transakcji, niezależnie od tego, czy chodzi o utworzenie konta, dokonanie wpłaty czy wypłatę pieniędzy, rejestrowane są identyfikatory techniczne, takie jak typ urządzenia, adres IP, wersja przeglądarki i znaczniki czasu sesji. Zewnętrzni dostawcy usług weryfikacyjnych mogą przekazywać dodatkowe dane, na przykład potwierdzenie tożsamości narodowej za pośrednictwem rządowych baz danych lub agencji informacji kredytowej. W celu kontroli jakości i prowadzenia dokumentacji korespondencja użytkowników z zespołami wsparcia jest przechowywana w aktach. Wszystkie rekordy są przetwarzane na dedykowanych serwerach w centrach danych, które posiadają certyfikat ISO 27001 lub równoważny. Co trzy miesiące sprawdzane są prawa dostępu, aby upewnić się, że tylko upoważniony personel techniczny może wchodzić w interakcję z danymi osobowymi. Szyfrowanie typu end-to-end jest stosowane do przesyłania danych i tworzenia kopii zapasowych zarówno w obrębie granic państwowych, jak i w przypadku wszelkich dozwolonych transferów między jurysdykcjami.
Typ | Okres przechowywania | Metoda przechowywania | Szczegóły tożsamości |
---|---|---|---|
Rejestracja i przeprowadzanie kontroli KYC | Do siedmiu lat po zamknięciu | Zaszyfrowana baza danych | Płatność za dane |
Depozyt i wycofanie danych | Minimalne wymagane przez prawo | Sklepienie zgodne z PCI-DSS | Interakcje z danymi |
Wsparcie korespondencji | 3 lata | Zabezpieczone archiwum | Wydarzenia logowania/sesji dla informacji o urządzeniu |
Wydarzenia logowania/sesji dla informacji o urządzeniu | 12 miesięcy | Pliki dziennika (ograniczony dostęp) | Ręczny i zautomatyzowany audyt zapewnia terminowe usuwanie wygasłych zapisów. |
Aby zapewnić maksymalną przejrzystość, osoby fizyczne mogą żądać streszczeń przechowywanych zapisów lub ich usunięcia zgodnie z lokalnymi przepisami o ochronie danych, z wyjątkiem przypadków, gdy wymagane jest prawne przechowywanie. Uwierzytelnianie wieloskładnikowe chroni interfejsy administracyjne, aby jeszcze bardziej zminimalizować ryzyko nieautoryzowanych modyfikacji lub przeglądania.
Osoby korzystające z platformy zachowują określone uprawnienia na mocy obowiązujących przepisów o ochronie danych, w tym ogólnego rozporządzenia o ochronie danych (RODO) i brytyjskiej ustawy o ochronie danych z 2018 r. Należą do nich:
Jeśli chcesz złożyć jedno z tych żądań, skontaktuj się z administratorem danych, korzystając z informacji podanych w sekcji kontaktowej operatora. Weryfikacja tożsamości zapewnia bezpieczeństwo kont. Na większość pytań odpowiedź zostanie udzielona w ciągu 30 dni, ale jeśli pytanie jest zbyt skomplikowane, odpowiedź może zająć więcej czasu. W takim przypadku zostaniesz powiadomiony w odpowiednim czasie.
Informacje mogą być przekazywane starannie sprawdzonym partnerom wyłącznie w celach zgodnych z przepisami, przetwarzaniem płatności, zapobieganiem oszustwom lub realizacją usług umownych. Współpraca z podmiotami zewnętrznymi regulowana jest rygorystycznymi umowami zapewniającymi przestrzeganie obowiązujących ram prawnych, w szczególności brytyjskiego ogólnego rozporządzenia o ochronie danych (UK GDPR) i ustawy o ochronie danych z 2018 r. Ujawnianie informacji podmiotom ułatwiającym płatności, dostawcom weryfikacji tożsamości i instytucjom finansowym jest dozwolone wyłącznie na zasadzie konieczności wiedzy w celu walidacji transakcji, protokołów przeciwdziałania praniu pieniędzy i uwierzytelniania klientów. Strony takie są zobowiązane do zachowania równoważnych standardów poufności i nie mogą wykorzystywać, przechowywać ani przekazywać informacji na potrzeby działań promocyjnych lub niepowiązanych celów. Czasami dane mogą być przekazywane organom prawnym, regulacyjnym lub licencyjnym na polecenie prawa lub w celu spełnienia wymogów audytu. Zakres takich transferów jest zawsze ograniczony do tego, co jest dozwolone na mocy obowiązków ustawowych lub wyraźnej zgody. Współpracownicy dostarczający rozwiązania marketingowe lub analityczne otrzymują wyłącznie zanonimizowane lub zagregowane dane, więc nie można zidentyfikować poszczególnych osób. Identyfikatory bezpośrednie są usuwane, a kontrole umowne zabraniają ponownej identyfikacji lub dalszego rozpowszechniania. Trwa nadzór nad całym dostępem stron trzecich, obejmujący regularne audyty i zaktualizowane oceny skutków. Klienci zainteresowani zaktualizowanymi listami organizacji partnerskich lub wymagający wyjaśnień dotyczących konkretnych scenariuszy udostępniania danych mogą skontaktować się z obsługą klienta za pomocą oficjalnych kanałów komunikacji. Wnioski o dzienniki dostępu do danych są rozpatrywane w określonych ramach czasowych zgodnie z wytycznymi brytyjskiego RODO. Aby zminimalizować narażenie, ujawnianie informacji organizacjom spoza Zjednoczonego Królestwa lub Europejskiego Obszaru Gospodarczego jest dozwolone wyłącznie wtedy, gdy miejsca te gwarantują odpowiedni standard bezpieczeństwa, albo poprzez decyzje dotyczące adekwatności, albo solidne zabezpieczenia umowne, takie jak standardowe klauzule umowne.
Wszystkie przesyłane i przechowywane materiały osobiste są chronione zaawansowanymi standardami kryptograficznymi spełniającymi międzynarodowe wymogi zgodności. Informacje przesyłane między przeglądarkami a serwerami platformy internetowej są kodowane przy użyciu protokołu Transport Layer Security (TLS) –wersja 1.2 lub nowsza–, aby zapobiec nieautoryzowanemu przechwyceniu lub manipulacji danymi. Każda sesja ustanawia 256-bitowy kanał szyfrowania, uznawany w branży za solidną osłonę przed podsłuchem. Dane w stanie spoczynku, takie jak dane uwierzytelniające konta, dokumenty identyfikacyjne, dane płatnicze i dane kontaktowe, są przechowywane przy użyciu szyfrowania AES-256-bitowego. Norma ta, zalecana przez specjalistów ds. bezpieczeństwa i organy regulacyjne, gwarantuje, że nawet w przypadku bezpośredniego dostępu do serwera przechowywane informacje pozostaną nieczytelne bez kluczy deszyfrujących. Kluczami zarządza się za pomocą sprzętowych modułów bezpieczeństwa (HSM), oddzielając zasoby cyfrowe od infrastruktury aplikacji i zmniejszając narażenie na zagrożenia wewnętrzne i zewnętrzne. Wprowadzono rygorystyczne procedury umożliwiające regularną rotację kluczy szyfrujących, wykorzystując zautomatyzowane rozwiązania do zarządzania kluczami. Metoda ta uniemożliwia potencjalnym atakującym korzystanie z naruszonych kluczy i jest zgodna z najlepszymi praktykami w zakresie zapewnienia bezpieczeństwa infrastruktury. Archiwa kopii zapasowych i dzienniki transakcji przechodzą przez te same procesy kryptograficzne, co również zapewnia bezpieczeństwo starych danych. Hasła w postaci zwykłego tekstu lub poufne informacje nigdy nie są przechowywane ani wysyłane. Uwierzytelnianie wieloskładnikowe chroni dostęp administracyjny i zmniejsza ryzyko nieautoryzowanego odszyfrowania. Ciągły audyt bezpieczeństwa pozwala wykryć problemy lub słabości w konfiguracji kryptograficznej i w razie potrzeby natychmiast rozpocząć ich usuwanie.
Jeśli widzisz coś dziwnego lub nie masz pewności, w jaki sposób przetwarzane są Twoje dane osobowe, natychmiast podejmij działania, aby zmniejszyć ryzyko dla swoich kont. Zacznij od przejrzenia swojej ostatniej aktywności na koncie, zmiany danych logowania i włączenia uwierzytelniania dwuskładnikowego w sposób, który będzie dla Ciebie najlepszy. Jeśli widzisz, że ktoś uzyskuje dostęp do Twoich danych bez pozwolenia lub uważasz, że wykorzystuje je niewłaściwie, zapisz określone informacje, takie jak znaczniki czasu, typy urządzeń i wszelkie powiązane wiadomości e-mail. Dowody te są niezbędne, aby odpowiedzialny zespół mógł przeprowadzić dokładne dochodzenie i szybko zareagować. Prosimy o przesyłanie wszystkich pytań dotyczących sposobu gromadzenia danych, próśb o naprawienie błędów lub próśb o wycofanie zgody do kanału wsparcia. Adres e-mail kontaktowy to [email protected]. Dołącz szczegółowe informacje: zarejestrowaną nazwę użytkownika, adres e-mail, szczegółowy opis problemu oraz wszelkie istotne zrzuty ekranu lub dokumentację. Usprawnia to proces oceny i pozwala na dokładne rozwiązanie problemu. Alternatywne opcje komunikacji obejmują bezpieczny formularz internetowy dostępny w panelu konta. W przypadku spraw wrażliwych na czas funkcja czatu na żywo działa 24 godziny na dobę, 7 dni w tygodniu i łączy Cię z przeszkolonymi profesjonalistami. Nigdy nie udostępniaj danych uwierzytelniających do płatności ani poufnych dokumentów identyfikacyjnych poza tymi autoryzowanymi kanałami. Eskalacja nierozwiązanych spraw do wyznaczonego Inspektora Ochrony Danych jest możliwa poprzez wyraźne stwierdzenie “Uwaga: Inspektor Ochrony Danych” w temacie komunikatu. Funkcjonariusz ma obowiązek udzielić formalnej odpowiedzi w ciągu 30 dni, zgodnie z obowiązującymi ramami regulacyjnymi. W przypadku korespondencji prawnej skorzystaj ze strony prawnej platformy, aby znaleźć zarejestrowany adres firmy i wysłać go zwykłą pocztą. Zachowaj kopie wszystkich rozmów do swojej dokumentacji.
Platforma wykorzystuje różne rodzaje plików cookie, takie jak ściśle niezbędne, wydajność, funkcjonalność i znaczniki reklamowe. Niezbędne pliki cookie pomagają zapewnić bezpieczeństwo logowania i uczciwość transakcji. Narzędzia wydajnościowe zbierają anonimowe dane o tym, jak ludzie korzystają z witryny, na przykład jak długo na niej przebywają i jak się poruszają. Urządzenia śledzące funkcjonalność umożliwiają na przykład zapisywanie preferencji językowych lub zapamiętywanie danych logowania pomiędzy wizytami. Identyfikatory reklamowe umożliwiają wysyłanie ukierunkowanych reklam i śledzenie, jak dobrze radzą sobie Twoje kampanie.
Gdy użytkownicy zamykają swoje przeglądarki, przejściowe pliki cookie wygasają, co oznacza, że zawartość specyficzna dla sesji nie jest już dostępna. Trwałe pliki cookie mogą być przechowywane przez okres do 24 miesięcy, pod warunkiem okresowego przeglądu dostosowanego do minimalizacji danych. Aby zapewnić przejrzystość, wszystkie okresy życia plików cookie pozostają widoczne w ustawieniach przechowywania w przeglądarce.
Dostawcy usług analitycznych, tacy jak Google Analytics i Hotjar, mogą wdrażać niezależne narzędzia śledzące w celu analizowania zaangażowania, identyfikowania błędów technicznych i ułatwiania ulepszania witryny. Współpracownicy ci nigdy nie otrzymują danych uwierzytelniających ani danych osobowych. Wszystkie relacje z osobami trzecimi podlegają regulacjom umownym i spełniają międzynarodowe ramy ochrony prywatności, takie jak RODO i standardy brytyjskiej ustawy o ochronie danych.
Sterowanie jest oferowane za pośrednictwem pulpitów nawigacyjnych kont, na których uczestnicy mogą dostosować ustawienia śledzenia. Ponadto narzędzia przeglądarki (np. Do Not Track, przeglądanie prywatne) mogą ograniczać lub usuwać niechciane identyfikatory. Wyłączenie niektórych plików cookie może mieć wpływ na przetwarzanie transakcji, wydajność logowania lub dostarczanie ofert promocyjnych. Wskazówki dotyczące zarządzania plikami cookie w głównych przeglądarkach są dostępne w sekcjach pomocy technicznej.
Połączone mechanizmy śledzenia obsługują reklamę kontekstową. Żadne profile behawioralne nie są sprzedawane ani przekazywane do celów marketingowych poza bezpośrednią relacją dostawca-użytkownik. Limity częstotliwości zapewniają, że ekspozycja na reklamy pozostaje rozsądna i nieinwazyjna. Agregację danych stosuje się w celu poprawy użyteczności platform’, a nie indywidualnego profilowania.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language