Logo
Accedi

Entra in gioco: inizia la tua serie vincente!

Slide 1

Nuovi Giri. Nuove vittorie. Ogni giorno.

Slide 1

L'informativa sulla privacy di Star Wins Casino promette un servizio sicuro e affidabile per i giocatori

Rispettiamo il GDPR e le leggi locali e utilizziamo la crittografia AES-256 per proteggere tutte le informazioni personali e finanziarie sulla nostra piattaforma. Controlli di sicurezza giornalieri e test di penetrazione regolari da parte di terze parti mantengono il sistema al sicuro dalle minacce esterne. Per accedere a un account, è necessario utilizzare l'autenticazione a due fattori. Ciò aggiunge un ulteriore livello di sicurezza a ogni profilo. Raccogliamo solo il minimo indispensabile di informazioni sugli utenti per confermare la loro identità, elaborare le transazioni e fermare le frodi. Non condividiamo mai informazioni personali con persone che non ne hanno bisogno. Solo i processori di pagamento autorizzati e le agenzie governative sono autorizzati a elaborarlo quando la legge lo richiede. I periodi di conservazione dei dati seguono le regole e non possono durare più di cinque anni dopo la chiusura dell'account. Tutti i dipendenti che lavorano con i dati privati degli utenti ricevono una formazione approfondita e firmano contratti giuridicamente vincolanti. Gli utenti possono controllare, modificare o eliminare i propri dati personali inviando una richiesta verificata tramite il proprio account. Puoi visualizzare la cronologia delle tue transazioni in qualsiasi momento sulla dashboard per una chiara tenuta dei registri. Mettiti in contatto con il nostro Responsabile della protezione dei dati attraverso il modulo di supporto online o all'indirizzo [email protected] se hai domande sui tuoi dati o desideri effettuare una richiesta di diritti. Se ci sono ancora problemi, le autorità nazionali di regolamentazione dei dati possono aiutarti a risolverli senza andare in tribunale. Il presente documento viene aggiornato ogni anno o quando cambiano le normative. Tutti i clienti registrati vengono avvisati via e-mail prima che vengano apportate eventuali modifiche. L'uso continuato dei nostri servizi indica l'accettazione di pratiche riviste.

Come gestiamo la riservatezza dei dati dei clienti

I dati dei clienti vengono elaborati con rigorosi meccanismi di controllo per impedire accessi non autorizzati o usi impropri. Le voci dei dati, inclusi i dettagli di contatto e i registri delle transazioni, vengono archiviate utilizzando la crittografia AES-256 su cluster di database isolati. Ogni cluster di database viene monitorato costantemente con strumenti di rilevamento delle anomalie per individuare eventuali registri irregolari o tentativi di accesso. I diritti di accesso vengono rivisti mensilmente. Solo il personale autorizzato –che soddisfa i prerequisiti di conformità previsti dalle autorità preposte al rilascio delle licenze– riceve autorizzazioni temporanee e verificabili. Tutte le attività vengono registrate e qualsiasi comportamento sospetto innesca un'indagine immediata e una possibile escalation a responsabili dei dati dedicati. Per elementi quali documenti di verifica dell'identità e informazioni di pagamento, livelli di tokenizzazione aggiuntivi eliminano gli identificatori diretti e mantengono gli originali grezzi separati dall'ambiente applicativo principale. Tutti i dati inviati tra il dispositivo e i server utilizzano i protocolli TLS 1.3, che crittografano tutto il traffico. Agli utenti della piattaforma viene chiesto di utilizzare password complesse e di attivare l'autenticazione a due fattori per ridurre la probabilità che i loro account vengano hackerati. Si applicano i principi di minimizzazione dei dati: vengono raccolte solo le informazioni necessarie per gestire un account, seguire le regole e aiutare i clienti. Audit regolari da parte di terze parti verificano la conformità e la resistenza alle vulnerabilità. Quando si elaborano programmi di conservazione dei record, si rispettano le norme locali e internazionali, il che significa che i record vengono rimossi al termine del periodo di conservazione. I clienti possono richiedere l'esportazione o l'eliminazione dei propri dati tramite un sistema di ticket di supporto sicuro. Prima di poter fare qualsiasi cosa, è necessario confermare la loro identità. Funzionari dedicati hanno il compito di tenere d'occhio i cambiamenti nella legge e di assicurarsi che tutto il trattamento dei dati segua le regole della giurisdizione. Non condividiamo mai informazioni personali con terze parti che non sono correlate a noi. Se dobbiamo condividere informazioni con i partner (come i processori di pagamento), utilizziamo identificatori anonimi ogni volta che possiamo. Promettiamo di mantenere tutto completamente privato, garantendo al contempo a ogni utente pieno accesso e controllo.

Come utilizzare la crittografia per mantenere le transazioni sicure

In tutte le interazioni di pagamento vengono utilizzati standard di crittografia avanzati per garantire che siano reali e impedirne l'intercettazione. Il Transport Layer Security (TLS) a 256 bit è uno standard di settore utilizzato da banche e altri istituti finanziari in tutto il mondo per proteggere le comunicazioni. Questo protocollo rende i dati illeggibili alle persone che non dovrebbero avervi accesso crittografandoli durante l'invio. Per quanto riguarda l'archiviazione, i dettagli sensibili delle transazioni, come i numeri delle carte, non vengono mai conservati in testo normale. Viene invece applicata la tokenizzazione–sostituendo i dati sensibili con simboli identificativi univoci non influenzati da algoritmi matematici. Ciò scoraggia l’accesso criminale, poiché i dettagli originali rimangono inaccessibili anche se i sistemi di archiviazione sono compromessi. I gateway di pagamento integrati con la piattaforma sono rigorosamente conformi ai requisiti PCI DSS. Queste regole impongono una sicurezza multilivello, inclusa la crittografia punto a punto (P2PE), che crittografa i dati nel momento in cui viene avviata una transazione e li decrittografa solo all'endpoint sicuro. Questo processo riduce al minimo le vulnerabilità in ogni fase. Vengono condotti audit di routine e test di penetrazione per valutare l'implementazione della crittografia. Per adottare solide politiche di gestione delle chiavi è necessario ruotare, eseguire il backup e distruggere le chiavi crittografiche. Ciò riduce i rischi derivanti dal loro utilizzo prolungato. Per garantire la sicurezza delle transazioni, tutti gli endpoint vengono aggiornati regolarmente e controllati per individuare eventuali tentativi di effrazione. I clienti dovrebbero utilizzare dispositivi con i sistemi operativi più recenti, mantenere aggiornati i propri browser personali e non condividere mai le informazioni di pagamento su canali non protetti. Queste abitudini proattive funzionano bene con forti protezioni istituzionali per garantire che ogni interazione finanziaria sia pienamente protetta.

Accedi alla sicurezza tramite processi di autenticazione utente

Un sistema multifattoriale protegge l'accesso degli utenti agli account richiedendo almeno due modi separati per confermare l'identità. Quando ti registri per la prima volta, devi creare una password complessa che non utilizzi frasi o parole comuni presenti nel dizionario. Per ridurre il rischio di attacchi di forza bruta, le password devono contenere almeno 12 caratteri, lettere maiuscole e minuscole, numeri e simboli speciali. I tentativi di accesso vengono monitorati per individuare attività insolite e gli account vengono automaticamente bloccati dopo cinque tentativi falliti consecutivi. Quando qualcuno chiede di sbloccare qualcosa, deve verificare la propria identità tramite l'indirizzo email registrato e, se l'ha configurato, un numero di cellulare che gli invierà un codice monouso. Puoi riattivare il tuo account solo dopo aver completato con successo i passaggi di verifica. La verifica biometrica è disponibile per i dispositivi che la supportano. Rende più difficile per le persone che non dovrebbero avere accesso entrare utilizzando le impronte digitali o il riconoscimento facciale. Per qualsiasi modifica al tuo account, come richieste di prelievo di denaro o di modifica della password, è richiesta l'autenticazione a due fattori (2FA). A seconda delle esigenze dell'utente, il processo 2FA può utilizzare password monouso (TOTP) basate sul tempo, create tramite app di autenticazione, oppure codici brevi inviati tramite messaggio di testo. I protocolli di gestione delle sessioni ti disconnettono automaticamente dopo 15 minuti di inattività. Ciò impedisce alle persone di utilizzare account che non vengono guardati. Viene utilizzato il riconoscimento sicuro del dispositivo: se qualcuno tenta di accedere da un dispositivo non riconosciuto, riceve un avviso e deve confermare nuovamente la propria identità prima di poter accedere. Ogni fase del processo di autenticazione segue le regole attuali, che proteggono i dati personali da nuovi modi di accesso. Agli utenti viene regolarmente chiesto di controllare le proprie impostazioni di sicurezza e le informazioni di contatto. La dashboard dell'account dispone di cronologie di accesso dettagliate che consentono agli utenti di visualizzare e controllare immediatamente i propri record di accesso.

Seguire le norme e i regolamenti internazionali sui dati

Il Regolamento generale sulla protezione dei dati (GDPR) e il Data Protection Act del Regno Unito del 2018 sono due dei quadri normativi internazionali più importanti seguiti da questa piattaforma. Queste leggi stabiliscono che tutte le informazioni personali devono essere raccolte, elaborate e archiviate. Conserviamo registrazioni dettagliate del consenso in modo che gli utenti possano scegliere facilmente di aderire o meno a diversi tipi di trattamento e comunicazione dei dati. Vengono rispettati i requisiti di residenza dei dati, il che significa che le informazioni personali vengono archiviate su server nello Spazio economico europeo o in altre aree approvate. Per i trasferimenti transfrontalieri vengono utilizzate clausole contrattuali standard (SCC) o altri metodi legalmente riconosciuti. Questi proteggono le tue informazioni mentre vengono inviate a fornitori di servizi terzi al di fuori della giurisdizione originale. Vengono effettuati audit interni regolari per esaminare i flussi di lavoro e individuare i punti in cui le regole non vengono rispettate. I responsabili dedicati alla protezione dei dati si assicurano che le regole siano sempre rispettate. I dipendenti seguono programmi di formazione rigorosi che riguardano aspetti quali la trasparenza, i diritti delle persone, come rispondere agli incidenti e i programmi di fidelizzazione. L'accesso alle informazioni è strettamente controllato e i privilegi vengono controllati spesso per ridurre i rischi derivanti dalla loro gestione senza autorizzazione. Gli utenti possono rivedere, correggere, eliminare o limitare direttamente i dati che vengono conservati su di loro utilizzando strumenti di account speciali e punti di contatto per domande relative alla privacy. Prima che vengano rilasciate nuove funzionalità e aggiornamenti, è necessario sottoporsi a valutazioni d'impatto sulla protezione dei dati (DPIA) per assicurarsi di rispettare le regole. La procedura di notifica per le violazioni dei dati segue le migliori pratiche in tutto il mondo, come far sapere alle persone giuste il prima possibile quando la legge lo richiede.

Regole per gestire le violazioni dei dati e informare gli utenti

Quando i dati vengono compromessi, è in atto una procedura rigorosa per proteggere i titolari degli account e ripristinare rapidamente l'integrità dei dati. Se la divisione sicurezza IT rileva accessi non autorizzati o fughe di dati, avvia immediatamente un protocollo di isolamento. Ciò interrompe qualsiasi connessione sospetta e limita il flusso di dati all'interno dell'azienda. Nel giro di un'ora, l'analisi forense inizia utilizzando strumenti standard del settore come EnCase e FTK per individuare la fonte della violazione e conservare i registri dei set di dati interessati. Allo stesso tempo, vengono conservate tracce di controllo e registri di accesso per garantire che le prove siano ancora valide quando i revisori normativi le esaminano dall’esterno. Entro 72 ore, tutti coloro le cui informazioni potrebbero essere state compromesse vengono avvisati via e-mail all'indirizzo utilizzato per registrarsi. Ogni notifica contiene: una ripartizione della natura e della portata dell'incidente; Elenco delle categorie di dati potenzialmente interessate; Misure implementate per neutralizzare la minaccia; Consigli specifici per gli utenti finali in merito alla reimpostazione delle password, al monitoraggio delle attività non autorizzate e ai controlli del profilo creditizio; Dettagli di contatto per un desk di risposta dedicato. I protocolli di risposta agli incidenti includono la collaborazione con le autorità di protezione dei dati in linea con il GDPR, il DPA 2018 del Regno Unito e le leggi sulle licenze pertinenti. I sistemi interessati vengono messi in quarantena fino a quando non vengono controllati e nessuna attività transazionale riprende prima che la bonifica completa venga verificata attraverso nuovi test di penetrazione e certificazione di terze parti. Trimestralmente vengono condotti esercizi periodici da tavolo per testare l'efficacia della risposta alle violazioni. I dipendenti sono tenuti a completare la certificazione annuale di consapevolezza informatica, con test basati su scenari per garantire la preparazione all’evoluzione dei vettori di attacco.

Gruppo d'azione responsabile Tempistica
Operazioni di sicurezza IT Individuazione degli incidenti per l'isolamento immediato del sistema: meno di 15 minuti
Analisi forense della sicurezza informatica Analisi forense: meno di un'ora
Assistenza clienti e conformità Notifica agli utenti in meno di 72 ore
Legale e conformità Segnalazione alle autorità < 72 ore

Questo quadro garantisce la piena trasparenza, il rispetto degli obblighi di legge e la tutela di ogni titolare di conto in caso di incidente.

Opzioni di assistenza clienti per richieste relative alla privacy

Agli utenti che cercano assistenza su questioni relative alla gestione delle informazioni personali vengono fornite molteplici vie di supporto, adattate per un accesso conveniente e una risposta tempestiva. Ogni canale è progettato per rispondere a domande relative ai dati con priorità di gestione e trasparenza.

  • E-mail dedicata all'assistenza dati: Invia richieste o dubbi dettagliati direttamente a un indirizzo specializzato: [email protected]. Questo percorso garantisce che il personale competente affronti questioni come la correzione dei dati, le richieste di rimozione o richieste specifiche riguardanti le informazioni sull'account.
  • Chat dal vivo per questioni delicate: Interagisci quotidianamente con i membri del team addestrati tra le 08:00 e le 22:00 UTC tramite lo strumento di chat crittografato. Le trascrizioni sono crittografate e, su richiesta, possono essere escluse per proteggere ulteriormente i dati sensibili.
  • Invio sicuro di moduli Web: I moduli online crittografati consentono richieste di dati conformi ai principi del GDPR, tra cui il diritto di accesso e di cancellazione. Gli invii vengono inoltrati solo a responsabili della conformità qualificati e monitorati tramite numeri di ticket univoci.
  • Linea di assistenza con passaggi per verificare: Gli utenti possono chiamare il numero +44 1234 567890 per ricevere assistenza. La verifica multilivello conferma l'identità, impedendo la divulgazione non autorizzata durante le chiamate relative a domande relative all'account o ai dati.

Il tempo di risposta per i canali di richiesta dati non è superiore a tre giorni lavorativi. Solo i rappresentanti formati sulla privacy gestiscono tutte le comunicazioni. Esistono protocolli di escalation che ti consentono di chiedere al responsabile della protezione dei dati di esaminare nuovamente qualcosa. Agli utenti viene chiesto di conservare i numeri di riferimento dei casi in modo da poterli consultare in seguito. Grazie a rigorosi controlli di accesso interni, i contenuti, la cronologia e i risultati del supporto rimangono privati e non vengono condivisi con nessuno al di fuori del team di conformità.

Bonus

per il primo deposito

1000€ + 250 FS

Switch Language

Regno Unito Australia Canada tedesco spagnolo francese olandese Italiano portoghese Polacco