Wejdź do gry- rozpocznij swoją zwycięską passę!
Nowe Spinsy. Nowe zwycięstwa. Każdego dnia.
Przestrzegamy RODO i lokalnych przepisów i używamy szyfrowania AES-256, aby chronić wszystkie dane osobowe i finansowe na naszej platformie. Codzienne kontrole bezpieczeństwa i regularne testy penetracyjne przeprowadzane przez osoby trzecie chronią system przed zagrożeniami zewnętrznymi. Aby wejść na konto, musisz użyć uwierzytelniania dwuskładnikowego. Dodaje to dodatkową warstwę bezpieczeństwa do każdego profilu. Gromadzimy jedynie absolutne minimum informacji o użytkownikach, aby potwierdzić ich tożsamość, przetwarzać transakcje i zapobiegać oszustwom. Nigdy nie udostępniamy danych osobowych osobom, które ich nie potrzebują. Tylko licencjonowani przetwórcy płatności i agencje rządowe mogą je przetwarzać, gdy wymaga tego prawo. Okresy przechowywania danych są zgodne z zasadami i nie mogą być dłuższe niż pięć lat po zamknięciu konta. Wszyscy pracownicy, którzy pracują z danymi użytkowników prywatnych, przechodzą gruntowne szkolenie i podpisują prawnie wiążące umowy. Użytkownicy mogą sprawdzić, zmienić lub usunąć swoje dane osobowe, wysyłając zweryfikowane żądanie za pośrednictwem swojego konta. Historię transakcji możesz zobaczyć w dowolnym momencie na pulpicie nawigacyjnym, aby zapewnić przejrzyste prowadzenie dokumentacji. Jeśli masz jakiekolwiek pytania dotyczące swoich danych lub chcesz złożyć wniosek o przyznanie praw, skontaktuj się z naszym Inspektorem Ochrony Danych za pośrednictwem formularza pomocy technicznej online lub pod adresem [email protected]. Jeśli nadal występują problemy, krajowe organy regulacyjne ds. danych mogą pomóc Ci je rozwiązać bez konieczności zwracania się do sądu. Dokument ten jest aktualizowany co roku lub w przypadku zmiany przepisów. Wszyscy zarejestrowani klienci są powiadamiani e-mailem przed wprowadzeniem jakichkolwiek zmian. Dalsze korzystanie z naszych usług świadczy o akceptacji zmienionych praktyk.
Rejestry klientów są przetwarzane przy użyciu ścisłych mechanizmów kontroli, aby zapobiec nieautoryzowanemu dostępowi lub niewłaściwemu wykorzystaniu. Wpisy danych, w tym dane kontaktowe i dzienniki transakcji, są przechowywane przy użyciu szyfrowania AES-256 w izolowanych klastrach baz danych. Każdy klaster baz danych jest stale monitorowany za pomocą narzędzi do wykrywania anomalii pod kątem wszelkich nieregularnych logów lub prób dostępu. Prawa dostępu są sprawdzane co miesiąc. Tymczasowe, podlegające audytowi uprawnienia otrzymują wyłącznie upoważnieni pracownicy –spełniający warunki zgodności określone przez organy wydające licencje–. Wszystkie działania są rejestrowane, a wszelkie podejrzane zachowania powodują natychmiastowe dochodzenie i możliwą eskalację do dedykowanych urzędników ds. danych. W przypadku dokumentów weryfikujących tożsamość i informacji o płatnościach dodatkowe warstwy tokenizacji usuwają bezpośrednie identyfikatory i oddzielają surowe oryginały od głównego środowiska aplikacji. Wszystkie dane przesyłane pomiędzy urządzeniem a serwerami korzystają z protokołów TLS 1.3, które szyfrują cały ruch. Użytkownikom platformy zaleca się używanie skomplikowanych haseł i włączanie uwierzytelniania dwuskładnikowego, aby zmniejszyć prawdopodobieństwo włamania się na ich konta. Obowiązują zasady minimalizacji danych: gromadzone są tylko informacje potrzebne do prowadzenia konta, przestrzegania zasad i pomocy klientom. Regularne audyty przeprowadzane przez strony trzecie sprawdzają zgodność i odporność na luki w zabezpieczeniach. Podczas tworzenia harmonogramów przechowywania rekordów przestrzegane są zasady lokalne i międzynarodowe, co oznacza, że rekordy są usuwane po zakończeniu okresu przechowywania. Klienci mogą poprosić o eksport lub usunięcie swoich danych za pośrednictwem bezpiecznego systemu zgłoszeń pomocy technicznej. Zanim będzie można cokolwiek zrobić, należy potwierdzić ich tożsamość. Dedykowani urzędnicy są odpowiedzialni za śledzenie zmian w prawie i upewnianie się, że całe przetwarzanie danych odbywa się zgodnie z przepisami jurysdykcji. Nigdy nie udostępniamy danych osobowych osobom trzecim, które nie są z nami powiązane. Jeśli musimy udostępniać informacje partnerom (np. podmiotom przetwarzającym płatności), zawsze, gdy jest to możliwe, używamy anonimowych identyfikatorów. Obiecujemy zachować wszystko w całkowitej prywatności, zapewniając jednocześnie każdemu użytkownikowi pełny dostęp i kontrolę.
Zaawansowane standardy szyfrowania są stosowane we wszystkich interakcjach płatniczych, aby upewnić się, że są one prawdziwe i zapobiec ich przechwyceniu. 256-bitowe bezpieczeństwo warstwy transportowej (TLS) to standard branżowy używany przez banki i inne instytucje finansowe na całym świecie do ochrony komunikacji. Protokół ten sprawia, że dane stają się nieczytelne dla osób, które nie powinny mieć do nich dostępu, szyfrując je podczas wysyłania. W celu przechowywania poufne szczegóły transakcji, takie jak numery kart, nigdy nie są przechowywane w postaci zwykłego tekstu. Zamiast tego stosowana jest tokenizacja –zastąpienie wrażliwych danych unikalnymi symbolami identyfikacyjnymi, na które nie mają wpływu algorytmy matematyczne. Zapobiega to dostępowi przestępców, ponieważ oryginalne szczegóły pozostają niedostępne, nawet jeśli systemy przechowywania danych zostaną naruszone. Bramki płatnicze zintegrowane z platformą są ściśle zgodne z wymaganiami PCI DSS. Zasady te wymagają wielopoziomowego bezpieczeństwa, w tym szyfrowania typu punkt-punkt (P2PE), które szyfruje dane w momencie zainicjowania transakcji i odszyfrowuje je tylko w bezpiecznym punkcie końcowym. Proces ten minimalizuje luki na każdym etapie. W celu oceny wdrożenia szyfrowania przeprowadzane są rutynowe audyty i testy penetracyjne. Silna polityka zarządzania kluczami wymaga rotacji, tworzenia kopii zapasowych i niszczenia kluczy kryptograficznych. Zmniejsza to ryzyko związane z ich długotrwałym stosowaniem. Aby zapewnić bezpieczeństwo transakcji, wszystkie punkty końcowe są regularnie aktualizowane i sprawdzane pod kątem prób włamania. Klienci powinni korzystać z urządzeń z najnowszymi systemami operacyjnymi, aktualizować swoje przeglądarki osobiste i nigdy nie udostępniać informacji o płatnościach za pośrednictwem niezabezpieczonych kanałów. Te proaktywne nawyki dobrze sprawdzają się w połączeniu z silną ochroną instytucjonalną, aby zapewnić pełną ochronę każdej interakcji finansowej.
System wieloczynnikowy chroni dostęp użytkowników do kont, wymagając co najmniej dwóch oddzielnych sposobów potwierdzenia tożsamości. Kiedy rejestrujesz się po raz pierwszy, musisz utworzyć silne hasło, które nie będzie zawierało popularnych fraz ani słów ze słownika. Aby zmniejszyć ryzyko ataków siłowych, hasła muszą mieć co najmniej 12 znaków, zarówno wielkich, jak i małych liter, cyfr i symboli specjalnych. Próby logowania są obserwowane pod kątem nietypowej aktywności, a konta są automatycznie blokowane po pięciu nieudanych próbach z rzędu. Kiedy ktoś prosi o odblokowanie czegoś, musi zweryfikować swoją tożsamość za pośrednictwem zarejestrowanego adresu e-mail, a jeśli go skonfigurował, numeru telefonu komórkowego, który wyśle mu jednorazowy kod. Możesz ponownie aktywować swoje konto dopiero po pomyślnym zakończeniu etapów weryfikacji. Weryfikacja biometryczna jest dostępna dla urządzeń, które ją obsługują. Utrudnia to osobom, które nie powinny mieć dostępu do wejścia za pomocą odcisków palców lub rozpoznawania twarzy. Uwierzytelnianie dwuskładnikowe (2FA) jest wymagane w przypadku wszelkich zmian na koncie, takich jak prośby o wypłatę pieniędzy lub zmianę hasła. W zależności od tego, czego chce użytkownik, proces 2FA może wykorzystywać jednorazowe hasła oparte na czasie (TOTP) tworzone przez aplikacje uwierzytelniające lub krótkie kody wysyłane za pomocą wiadomości tekstowych. Protokoły zarządzania sesjami automatycznie wylogowują Cię po 15 minutach bezczynności. Dzięki temu ludzie nie mogą korzystać z kont, które nie są obserwowane. Stosowane jest bezpieczne rozpoznawanie urządzeń: jeśli ktoś spróbuje zalogować się z urządzenia, które nie jest rozpoznawane, otrzymuje alert i musi ponownie potwierdzić swoją tożsamość, zanim będzie mógł wejść. Każdy etap procesu uwierzytelniania odbywa się zgodnie z obowiązującymi zasadami, które chronią dane osobowe przed nowymi sposobami włamania. Użytkownicy są regularnie proszeni o sprawdzenie swoich ustawień bezpieczeństwa i danych kontaktowych. Panel konta zawiera szczegółowe historie logowania, dzięki którym użytkownicy mogą od razu przeglądać i kontrolować swoje rekordy dostępu.
Ogólne rozporządzenie o ochronie danych (RODO) i brytyjska ustawa o ochronie danych z 2018 r. to dwa najważniejsze międzynarodowe ramy, którymi kieruje się ta platforma. Przepisy te stanowią, że wszystkie dane osobowe muszą być gromadzone, przetwarzane i przechowywane. Prowadzimy szczegółowe rejestry zgody, aby użytkownicy mogli łatwo zdecydować się na rezygnację lub rezygnację z różnych rodzajów przetwarzania i komunikacji danych. Przestrzegane są wymogi dotyczące miejsca zamieszkania danych, co oznacza, że dane osobowe są przechowywane na serwerach w Europejskim Obszarze Gospodarczym lub innych zatwierdzonych obszarach. Do przelewów transgranicznych stosuje się standardowe klauzule umowne (SCC) lub inne prawnie uznane metody. Chronią one Twoje dane, gdy są one wysyłane do zewnętrznych dostawców usług spoza pierwotnej jurysdykcji. Regularnie przeprowadzane są audyty wewnętrzne w celu sprawdzenia przepływów pracy i znalezienia miejsc, w których zasady nie są przestrzegane. Dedykowani inspektorzy ochrony danych dbają o to, aby zasady były zawsze przestrzegane. Pracownicy przechodzą rygorystyczne programy szkoleniowe, które obejmują takie kwestie, jak otwartość, prawa człowieka, sposób reagowania na incydenty i harmonogramy retencji. Dostęp do informacji jest ściśle kontrolowany, a uprawnienia są często sprawdzane, aby zmniejszyć ryzyko związane z obsługą ich bez pozwolenia. Użytkownicy mogą bezpośrednio przeglądać, naprawiać, usuwać lub ograniczać przechowywane na ich temat dane, korzystając ze specjalnych narzędzi konta i punktów kontaktowych w przypadku pytań związanych z prywatnością. Przed udostępnieniem nowych funkcji i aktualizacji muszą przejść ocenę wpływu na ochronę danych (DPIA), aby upewnić się, że przestrzegają zasad. Procedura powiadamiania o naruszeniach danych jest zgodna z najlepszymi praktykami na całym świecie, takimi jak jak najszybsze informowanie właściwych osób, gdy wymaga tego prawo.
W przypadku naruszenia bezpieczeństwa danych obowiązuje ścisła procedura mająca na celu ochronę posiadaczy kont i szybkie przywrócenie integralności danych. Jeśli dział bezpieczeństwa IT zauważy nieautoryzowany dostęp lub wyciek danych, natychmiast uruchamia protokół izolacji. Odcina to wszelkie podejrzane połączenia i ogranicza przepływ danych w firmie. W ciągu godziny rozpoczyna się analiza kryminalistyczna z wykorzystaniem standardowych narzędzi branżowych, takich jak EnCase i FTK, w celu znalezienia źródła naruszenia i prowadzenia rejestrów zestawów rekordów, których to dotyczy. Jednocześnie prowadzone są ścieżki audytu i dzienniki dostępu, aby mieć pewność, że dowody są nadal ważne, gdy audytorzy regulacyjni patrzą na nie z zewnątrz. W ciągu 72 godzin każda osoba, której dane mogły zostać naruszone, zostaje powiadomiona pocztą elektroniczną na adres, którego użyła do rejestracji. Każde powiadomienie zawiera: zestawienie charakteru i zakresu zdarzenia; Lista kategorii danych, których potencjalnie dotyczy; Kroki wdrożone w celu zneutralizowania zagrożenia; Szczegółowe porady dla użytkowników końcowych dotyczące resetowania haseł, monitorowania nieautoryzowanej aktywności i kontroli profilu kredytowego; Dane kontaktowe dedykowanego punktu reagowania. Protokoły reagowania na incydenty obejmują współpracę z organami ochrony danych zgodnie z RODO, brytyjskim DPA 2018 i odpowiednimi przepisami licencyjnymi. Dotknięte systemy są poddawane kwarantannie do czasu sprawdzenia, a żadna działalność transakcyjna nie jest wznawiana przed weryfikacją pełnej remediacji poprzez ponowne testy penetracyjne i certyfikację przez stronę trzecią. Okresowe ćwiczenia stołowe przeprowadzane są co kwartał w celu sprawdzenia skuteczności reakcji na naruszenia. Pracownicy są zobowiązani do wypełniania corocznego certyfikatu świadomości cybernetycznej, obejmującego testy oparte na scenariuszach, aby zapewnić gotowość na ewoluujące wektory ataków.
Zespół akcji odpowiedzialny | Przedział czasowy |
---|---|
Operacje bezpieczeństwa IT | Znajdowanie incydentów umożliwiających natychmiastową izolację systemu: mniej niż 15 minut |
Kryminalistyka cyberbezpieczeństwa | Analiza kryminalistyczna: Mniej niż godzina |
Obsługa klienta i zgodność | Powiadomienie użytkowników w czasie krótszym niż 72 godziny |
Prawo i zgodność | Raportowanie do władz < 72 godziny |
Ramy te zapewniają pełną przejrzystość, przestrzeganie wymogów prawnych i ochronę każdego posiadacza rachunku w przypadku wystąpienia incydentu.
Użytkownicy poszukujący pomocy w sprawach związanych z przetwarzaniem danych osobowych otrzymują wiele możliwości wsparcia, dostosowanych do wygodnego dostępu i terminowej reakcji. Każdy kanał został zaprojektowany tak, aby odpowiadać na pytania związane z danymi, zapewniając priorytetową obsługę i przejrzystość.
Czas reakcji kanałów zapytań o dane nie przekracza trzech dni roboczych. Wszelką komunikację obsługują wyłącznie przedstawiciele przeszkoleni w zakresie prywatności. Istnieją protokoły eskalacji, które pozwalają poprosić inspektora ochrony danych o ponowne zbadanie czegoś. Użytkownicy proszeni są o zachowanie numerów referencyjnych przypadków, aby mogli je później sprawdzić. Treści, historia i wyniki wsparcia są utrzymywane w tajemnicy i nie są udostępniane nikomu spoza zespołu ds. zgodności, dzięki rygorystycznym wewnętrznym kontrolom dostępu.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language