Entre no jogo- Comece sua sequência de vitórias!
Novas Rodadas. Novas vitórias. Todos os dias.
Seguimos o GDPR e as leis locais e usamos criptografia AES-256 para proteger todas as informações pessoais e financeiras em nossa plataforma. Verificações diárias de segurança e testes regulares de penetração realizados por terceiros mantêm o sistema protegido contra ameaças externas. Para entrar em uma conta, você deve usar autenticação de dois fatores. Isso adiciona uma camada extra de segurança a cada perfil. Coletamos apenas o mínimo de informações do usuário para confirmar sua identidade, processar transações e impedir fraudes. Nunca compartilhamos informações pessoais com pessoas que não precisam delas. Somente processadores de pagamento licenciados e agências governamentais estão autorizados a processá-lo quando a lei assim o exigir. Os períodos de retenção de dados seguem as regras e não podem ser superiores a cinco anos após o encerramento da conta. Todos os funcionários que trabalham com dados de usuários privados recebem treinamento completo e assinam contratos juridicamente vinculativos. Os usuários podem verificar, alterar ou excluir suas informações pessoais enviando uma solicitação verificada por meio de sua conta. Você pode ver seu histórico de transações a qualquer momento em seu painel para manter registros claros. Entre em contato com nosso Encarregado da Proteção de Dados através do formulário de suporte on-line ou em [email protected] se tiver alguma dúvida sobre seus dados ou quiser fazer uma solicitação de direitos. Se ainda houver problemas, os reguladores nacionais de dados podem ajudá-lo a resolvê-los sem ir a tribunal. Todos os anos ou quando os regulamentos mudam, este documento é atualizado. Todos os clientes registrados são notificados por e-mail antes que quaisquer alterações sejam feitas. O uso contínuo de nossos serviços indica aceitação de práticas revisadas.
Os registros de clientes são processados com mecanismos de controle rigorosos para evitar acesso não autorizado ou uso indevido. As entradas de dados, incluindo detalhes de contato e registros de transações, são armazenadas usando criptografia AES-256 em clusters de banco de dados isolados. Cada cluster de banco de dados é monitorado continuamente com ferramentas de detecção de anomalias para quaisquer registros irregulares ou tentativas de acesso. Os direitos de acesso são revisados mensalmente. Somente funcionários autorizados –que atendem aos pré-requisitos de conformidade das autoridades de licenciamento– recebem permissões temporárias e auditáveis. Todas as atividades são registradas e qualquer comportamento suspeito desencadeia investigação imediata e possível escalonamento para responsáveis por dados dedicados. Para coisas como documentos de verificação de identidade e informações de pagamento, camadas extras de tokenização eliminam identificadores diretos e mantêm os originais brutos separados do ambiente principal do aplicativo. Todos os dados enviados entre seu dispositivo e servidores usam protocolos TLS 1.3, que criptografam todo o tráfego. Os usuários da plataforma são instruídos a usar senhas complicadas e ativar a autenticação de dois fatores para tornar menos provável que suas contas sejam hackeadas. Aplicam-se princípios de minimização de dados: apenas são coletadas as informações necessárias para administrar uma conta, seguir as regras e ajudar os clientes. Auditorias regulares realizadas por terceiros verificam a conformidade e a resistência às vulnerabilidades. Regras locais e internacionais são seguidas ao fazer cronogramas de retenção de registros, o que significa que os registros são removidos quando o período de retenção termina. Os clientes podem solicitar que seus dados sejam exportados ou excluídos por meio de um sistema seguro de tickets de suporte. Antes que qualquer coisa possa ser feita, sua identidade deve ser confirmada. Oficiais dedicados são responsáveis por acompanhar as mudanças na lei e garantir que todo o processamento de dados siga as regras da jurisdição. Nunca compartilhamos informações pessoais com terceiros que não estejam relacionados a nós. Se tivermos que compartilhar informações com parceiros (como processadores de pagamento), usamos identificadores anônimos sempre que possível. Prometemos manter tudo completamente privado e, ao mesmo tempo, dar a cada usuário acesso e controle total.
Padrões avançados de criptografia são usados em todas as interações de pagamento para garantir que sejam reais e impedir que sejam interceptadas. O Transport Layer Security (TLS) de 256 bits é um padrão do setor usado por bancos e outras instituições financeiras ao redor do mundo para proteger as comunicações. Este protocolo torna os dados ilegíveis para pessoas que não deveriam ter acesso a eles, criptografando-os enquanto estão sendo enviados. Para armazenamento, detalhes confidenciais da transação, como números de cartão, nunca são mantidos em texto simples. Em vez disso, a tokenização é aplicada –substituindo dados confidenciais por símbolos de identificação exclusivos não afetados por algoritmos matemáticos. Isto dissuade o acesso criminoso, uma vez que os detalhes originais permanecem inacessíveis mesmo que os sistemas de armazenamento sejam comprometidos. Os gateways de pagamento integrados à plataforma atendem rigorosamente aos requisitos do PCI DSS. Essas regras exigem segurança multinível, incluindo criptografia ponto a ponto (P2PE), que criptografa dados no momento em que uma transação é iniciada e os descriptografa apenas no endpoint seguro. Este processo minimiza vulnerabilidades em cada etapa. Auditorias de rotina e testes de penetração são realizados para avaliar a implementação da criptografia. Políticas fortes de gerenciamento de chaves exigem a rotação, o backup e a destruição de chaves criptográficas. Isso reduz os riscos associados ao uso por muito tempo. Para manter as transações seguras, todos os endpoints são atualizados regularmente e verificados quanto a tentativas de invasão. Os clientes devem usar dispositivos com os sistemas operacionais mais recentes, manter seus navegadores pessoais atualizados e nunca compartilhar informações de pagamento em canais não seguros. Estes hábitos proactivos funcionam bem com fortes protecções institucionais para garantir que todas as interacções financeiras sejam totalmente protegidas.
Um sistema multifatorial protege o acesso do usuário às contas, exigindo pelo menos duas maneiras separadas de confirmar a identidade. Ao se inscrever pela primeira vez, você precisa criar uma senha forte que não use frases ou palavras comuns do dicionário. Para diminuir o risco de ataques de força bruta, as senhas devem ter pelo menos 12 caracteres, letras maiúsculas e minúsculas, números e símbolos especiais. As tentativas de login são monitoradas em busca de atividades incomuns, e as contas são bloqueadas automaticamente após cinco tentativas frustradas consecutivas. Quando alguém pede para desbloquear algo, tem de verificar a sua identidade através do seu e-mail registado e, se o tiver configurado, de um número de telemóvel que lhe enviará um código único. Você só pode reativar sua conta depois de concluir com êxito as etapas de verificação. A verificação biométrica está disponível para dispositivos que a suportam. Isso torna mais difícil para pessoas que não deveriam ter acesso entrarem usando impressão digital ou reconhecimento facial. A autenticação de dois fatores (2FA) é necessária para quaisquer alterações na sua conta, como solicitações de saque de dinheiro ou alteração de senha. Dependendo do que o usuário deseja, o processo 2FA pode usar senhas de uso único baseadas em tempo (TOTP) feitas por aplicativos autenticadores ou códigos curtos enviados por mensagem de texto. Os protocolos de gerenciamento de sessão desconectam você automaticamente após 15 minutos de inatividade. Isso impede que as pessoas usem contas que não estão sendo monitoradas. O reconhecimento seguro do dispositivo é usado: se alguém tentar fazer login a partir de um dispositivo que não é reconhecido, receberá um alerta e terá que confirmar sua identidade novamente antes de poder entrar. Cada etapa do processo de autenticação segue as regras atuais, o que mantém os dados pessoais protegidos contra novas formas de invasão. Os usuários são solicitados regularmente a verificar suas configurações de segurança e informações de contato. O painel da conta possui históricos de login detalhados que permitem aos usuários ver e controlar seus registros de acesso imediatamente.
O Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Proteção de Dados do Reino Unido de 2018 são duas das estruturas internacionais mais importantes que esta plataforma segue. Essas leis dizem que todas as informações pessoais devem ser coletadas, processadas e armazenadas. Mantemos registros detalhados de consentimento para que os usuários possam facilmente optar por entrar ou sair de diferentes tipos de processamento e comunicação de dados. Os requisitos de residência de dados são seguidos, o que significa que as informações pessoais são armazenadas em servidores no Espaço Econômico Europeu ou em outras áreas aprovadas. Cláusulas Contratuais Padrão (SCCs) ou outros métodos legalmente reconhecidos são usados para transferências transfronteiriças. Elas protegem suas informações enquanto elas são enviadas a provedores de serviços terceirizados fora da jurisdição original. Auditorias internas regulares são feitas para analisar fluxos de trabalho e encontrar locais onde as regras não estão sendo seguidas. Agentes de proteção de dados dedicados garantem que as regras sejam sempre seguidas. Os funcionários passam por programas de treinamento rigorosos que abrangem questões como abertura, direitos das pessoas, como responder a incidentes e cronogramas de retenção. O acesso à informação é rigidamente controlado e os privilégios são verificados frequentemente para reduzir os riscos decorrentes do seu tratamento sem permissão. Os usuários podem revisar, corrigir, excluir ou limitar diretamente os dados mantidos sobre eles usando ferramentas especiais de conta e pontos de contato para questões relacionadas à privacidade. Antes que novos recursos e atualizações sejam lançados, eles devem passar por Avaliações de Impacto de Proteção de Dados (DPIAs) para garantir que seguem as regras. O Procedimento de Notificação para violações de dados segue as melhores práticas em todo o mundo, como informar as pessoas certas o mais rápido possível quando a lei assim o exigir.
Quando os dados são comprometidos, existe um procedimento rigoroso para proteger os titulares de contas e restaurar rapidamente a integridade dos dados. Se a divisão de segurança de TI perceber qualquer acesso não autorizado ou vazamento de dados, ela iniciará imediatamente um protocolo de isolamento. Isso corta quaisquer conexões suspeitas e limita o fluxo de dados dentro da empresa. Dentro de uma hora, a análise forense começa a usar ferramentas padrão do setor, como EnCase e FTK, para encontrar a origem da violação e manter registros dos conjuntos de registros afetados. Ao mesmo tempo, trilhas de auditoria e registros de acesso são mantidos para garantir que as evidências ainda sejam válidas quando os auditores regulatórios as analisam de fora. Dentro de 72 horas, todos cujas informações possam ter sido comprometidas são notificados por e-mail para o endereço que usaram para se inscrever. Cada notificação contém: Uma análise da natureza e do escopo do incidente; Lista de categorias de dados potencialmente afetadas; Etapas implementadas para neutralizar a ameaça; Conselhos específicos para usuários finais sobre redefinições de senha, monitoramento de atividades não autorizadas e controles de perfil de crédito; Detalhes de contato de um balcão de resposta dedicado. Os protocolos de resposta a incidentes incluem colaboração com autoridades de proteção de dados, de acordo com o GDPR, o UK DPA 2018 e as leis de licenciamento relevantes. Os sistemas afetados são colocados em quarentena até serem examinados, e nenhuma atividade transacional é retomada antes que a remediação completa seja verificada por meio de novos testes de penetração e certificação de terceiros. Exercícios periódicos de mesa são realizados trimestralmente para testar a eficácia da resposta a violações. Os funcionários são obrigados a concluir a certificação anual de conscientização cibernética, com testes baseados em cenários para garantir a preparação para vetores de ataque em evolução.
Equipe de Ação Responsável | Prazo |
---|---|
Operações de Segurança de TI | Encontrando incidentes para isolamento imediato do sistema: menos de 15 minutos |
Perícia Forense de Segurança Cibernética | Análise forense: Menos de uma hora |
Suporte ao cliente e conformidade | Notificação aos usuários em menos de 72 horas |
Jurídico e Conformidade | Relatórios às autoridades < 72 horas |
Esta estrutura garante total transparência, adesão aos mandatos legais e proteção para cada titular de conta caso surja um incidente.
Os usuários que buscam assistência em questões relacionadas ao tratamento de informações pessoais recebem diversas vias de suporte, adaptadas para acesso conveniente e resposta oportuna. Cada canal foi projetado para abordar questões relacionadas a dados com tratamento prioritário e transparência.
O tempo de resposta para canais de consulta de dados não é superior a três dias úteis. Somente representantes treinados em privacidade lidam com todas as comunicações. Existem protocolos de escalonamento que permitem que você peça ao Encarregado da Proteção de Dados para investigar algo novamente. Os usuários são solicitados a manter números de referência de casos para que possam consultá-los mais tarde. O conteúdo, o histórico e os resultados do suporte são mantidos privados e não compartilhados com ninguém fora da equipe de conformidade, graças a rígidos controles de acesso interno.
Bônus
para o primeiro depósito
1000€ + 250 FS