Wielkie zwycięstwa czekają na Ciebie!
Każdy obrót. Każda szansa!
Za każdym razem, gdy dobrze się z nami bawisz, możesz mieć pewność, że Twoje dane są bezpieczne, Twoje preferencje są jasne, a Twoje dane są obsługiwane w sposób łatwy do zrozumienia. Nasz protokół jest zgodny z zasadami RODO, CCPA i PCI DSS. Wyjaśnia, czym nie są Twoje dane osobowe, statystyki sesji, zapisy finansowe i narzędzia do identyfikacji użytkownika, takie jak pliki cookie i identyfikatory urządzeń.
Przetwarzamy tylko te dane użytkownika, których potrzebujemy: informacje rejestracyjne, zapisy transakcji, szczegóły urządzenia i dzienniki aktywności użytkownika są bezpieczne i nadzorowane przez zaufanych ekspertów. Nie chcemy żadnych dodatkowych informacji.
Twoje dane służą do zarządzania kontem, bezpiecznego dokonywania wpłat i wypłat oraz tworzenia spersonalizowanych struktur nagród. Analityczne spostrzeżenia są całkowicie anonimowe, co sprawia, że system jest bardziej niezawodny, bez ujawniania prywatnych informacji.
Metody marketingu i komunikacji, na które możesz się zdecydować, mają na celu ustalenie Twoich preferencji, które decydują o tym, jak często i za pośrednictwem jakich kanałów się z Tobą kontaktujesz. Uprawnienia możesz zmienić lub odebrać w dowolnym momencie w ustawieniach konta.
Informacje mogą być udostępniane organom regulacyjnym lub określonym partnerom wyłącznie w celu przestrzegania przepisów i przetwarzania transakcji. Wszystkie osoby trzecie muszą przestrzegać ścisłych zasad dotyczących prywatności i bezpieczeństwa.
Profile użytkowników, informacje o płatnościach i e-maile wsparcia przechowujemy tak długo, jak wymaga tego prawo, czyli zwykle pięć lat. Po wygaśnięciu całość zostaje usunięta cyfrowo.
Nasza infrastruktura opiera się na uwierzytelnianiu dwuskładnikowym, kompleksowym szyfrowaniu i regularnych audytach systemu. Miesięczne testy penetracyjne sprawdzają, czy wszystkie otwory są wypełnione.
Użytkownicy mogą w każdej chwili poprosić o obejrzenie, zmianę lub usunięcie swoich danych osobowych. Dedykowane kanały wsparcia zapewniają obsługę żądań w ciągu 30 dni. Pełną listę tych kroków można znaleźć w naszym przewodniku do pobrania lub skontaktować się bezpośrednio z naszymi inspektorami ds. zgodności, aby uzyskać więcej informacji.
Jakie dane są gromadzone i dlaczego Kiedy rejestrujesz się i korzystasz z naszej platformy, zbieramy pewne informacje w celu zakładania kont, przetwarzania płatności i przestrzegania prawa. Poniżej znajduje się lista różnych rodzajów gromadzonych rekordów i ich przeznaczenia:
Wszystkie dane osobowe przechowywane na naszej platformie są dobrze chronione przed udostępnianiem lub zmianą bez pozwolenia. Mogą je przeglądać wyłącznie pracownicy i partnerzy, którzy muszą znać poufne informacje o użytkowniku w celach zawodowych. Jest to poparte silnymi protokołami uwierzytelniania i monitorowaniem aktywności. We wszystkich naszych wewnętrznych systemach zajmujących się danymi klientów stosujemy uwierzytelnianie wieloczynnikowe (MFA). Zaawansowany standard szyfrowania (AES) z 256-bitową długością klucza szyfruje dane, które nie są używane. Transport Layer Security (TLS) w wersji 1.3 to jedyny sposób przesyłania danych osobowych przez sieci. To sprawia, że osobom trzecim prawie niemożliwe jest zapoznanie się z informacjami. Klucze szyfrujące są obsługiwane i zmieniane regularnie, a wszystkie próby dostępu są śledzone za pomocą ścisłych ścieżek audytu. Nasza infrastruktura obejmuje regularne automatyczne skanowanie i testy penetracyjne przeprowadzane przez zewnętrznych ekspertów ds. bezpieczeństwa, którzy wykrywają potencjalne słabości, zanim będą mogli z nich skorzystać. Co trzy miesiące dokonujemy przeglądu naszych procedur reagowania na incydenty, aby upewnić się, że wszelkie podejrzane działania związane z danymi użytkownika zostaną szybko znalezione, zawarte i naprawione. Wdrażanie i rozwój personelu obejmuje regularne szkolenia w zakresie międzynarodowych przepisów o ochronie danych, takich jak standardy RODO i PCI DSS. Ponadto wszyscy zewnętrzni dostawcy i partnerzy technologiczni przechodzą dokładny proces należytej staranności i zgadzają się na te same zasady poufności w swoich umowach. Aby zapewnić bezpieczeństwo danych, aktywność użytkowników i dane osobowe są przechowywane na oddzielnych serwerach, a zbiory danych analitycznych są anonimizowane. Kopie zapasowe są przechowywane w zaszyfrowanej pamięci tylko tak długo, jak wymaga tego zgodność, a następnie są usuwane zgodnie ze ścisłymi zasadami. Użytkownicy powinni zachować prywatność swoich danych logowania. Platforma zawiera jasne instrukcje dotyczące tworzenia silnych haseł i umożliwia użytkownikom uzyskanie pomocy, jeśli uważają, że ich dane zostały skradzione lub ich konto zostało zhakowane. Tworzymy silne środowisko oparte na zaufaniu i dyskrecji, stosując kombinację środków technicznych, organizacyjnych i operacyjnych.
Dane mogą być udostępniane niektórym zewnętrznym partnerom usługowym tylko wtedy, gdy istnieje umowa. Firmy te pomagają w wielu zadaniach operacyjnych, takich jak przetwarzanie płatności, konserwacja oprogramowania, zapobieganie oszustwom, dostarczanie rozwiązań analitycznych, obsługa klienta i komunikacja marketingowa. Każdy dostawca przechodzi dokładny proces kontroli, który sprawdza jego standardy bezpieczeństwa danych, poświadczenia zgodności i zaangażowanie w zachowanie prywatności informacji. Umowy stanowią, że dostawca może wykorzystywać dane osobowe wyłącznie do celów, które mu przekazano, i nie może udostępniać ich nikomu innemu. Aby przetwarzać depozyty, upewnij się, że raporty są dokładne lub wysyłaj ukierunkowane treści, szczegóły transakcji, dane uwierzytelniające konto, identyfikatory urządzeń i historię komunikacji, które mogą być udostępniane tylko wtedy, gdy jest to prawnie wymagane i konieczne. Wrażliwe identyfikatory (takie jak dane uwierzytelniające do płatności lub dokumenty wydane przez rząd) są przekazywane wyłącznie za pośrednictwem szyfrowanych kanałów i wyłącznie podmiotom upoważnionym do celów regulacyjnych lub uzasadnionych potrzeb operacyjnych. Wszyscy dostawcy muszą wykazać stałe przestrzeganie odpowiednich ram ochrony danych (w tym między innymi RODO lub jego krajowych odpowiedników) i są regularnie kontrolowani pod kątem zgodności. Dostęp do danych jest ograniczony: informacje o użytkownikach mogą być przetwarzane wyłącznie przez specjalistów posiadających uzasadnione wymagania biznesowe. Użytkownicy mają prawo żądać dodatkowych szczegółów dotyczących konkretnych odbiorców zewnętrznych oraz sprawować kontrolę nad zakresem udostępnianych informacji, tam gdzie to możliwe. W przypadku przekazywania danych poza jurysdykcję lokalną dodatkowe środki ochronne zapewniają zgodność z przepisami dotyczącymi przekazywania danych transgranicznych. Ludzie mogą w każdej chwili zmienić zdanie na temat udostępniania nieistotnych danych, kontaktując się z pomocą techniczną lub korzystając z ustawień portalu samoobsługowego, o ile przestrzegają zasad określonych przez prawo lub swoje umowy.
Jako zarejestrowany członek masz pełną kontrolę nad danymi osobowymi w panelu swojego konta. Jest kilka rzeczy, które możesz zrobić:
Aby przesłać prośby dotyczące dostępu do danych lub zmian niedostępnych na pulpicie nawigacyjnym, skorzystaj z zabezpieczonego formularza kontaktowego w sekcji Pomoc. Do weryfikacji tożsamości może być wymagany etap uwierzytelniania (taki jak przesłanie kodu weryfikacyjnego lub identyfikatora). Zalecane są regularne przeglądy uprawnień i preferencji dotyczących danych –szczególnie po istotnych zmianach profilu lub aktualizacjach przepisów.
Zaawansowane protokoły kryptograficzne zapewniają bezpieczeństwo wszystkich transakcji finansowych na platformie. Każda transakcja wykorzystuje co najmniej 256-bitowe szyfrowanie SSL/TLS, odpowiadające lub przekraczające standardy określone przez międzynarodowe podmioty przetwarzające płatności i organy regulacyjne, takie jak PCI DSS. Protokół ten nie tylko szyfruje dane wprowadzane przez użytkowników, takie jak numery kart czy informacje o wypłacie, ale także weryfikuje połączenie między serwerem a klientem, zatrzymując przechwytywanie i ataki typu man-in-the-middle. Kryptosystemy klucza publicznego RSA i wymiana kluczy Elliptic Curve Diffiego-Hellmana współpracują ze sobą, aby zapewnić bezpieczeństwo danych użytkowników podczas każdej sesji. Każda sesja otrzymuje unikalny, dynamicznie generowany klucz, który ogranicza potencjalne ryzyko naruszenia bezpieczeństwa. Przesyłane poufne informacje stają się nieczytelne bez odpowiedniego prywatnego klucza deszyfrującego, przechowywanego bezpiecznie w sprzętowych modułach bezpieczeństwa (HSM) oddzielonych od serwerów internetowych i aplikacji. Dane w stanie spoczynku, w tym dzienniki transakcji i salda użytkowników, są chronione za pomocą szyfrowania AES z 256-bitowym rozmiarem klucza. Dostęp do odszyfrowanych informacji jest ściśle kontrolowany, a uwierzytelnianie wieloskładnikowe jest wymagane w przypadku systemów obsługujących poufne dane transakcyjne. Przeprowadzane są okresowe audyty, a protokoły szyfrowania są aktualizowane w celu przeciwdziałania pojawiającym się zagrożeniom i przestrzegania najnowszych wytycznych bezpieczeństwa. Użytkownicy powinni sprawdzić ikonę bezpiecznej blokady w swojej przeglądarce i zweryfikować certyfikat SSL witryny przed wprowadzeniem jakichkolwiek danych płatności. Zachęcamy również użytkowników do korzystania z punktów końcowych obsługujących protokół TLS 1.3 i aktualizowania przeglądarek w celu zapewnienia dodatkowego bezpieczeństwa. Gdy jest to dostępne, włączenie uwierzytelniania dwuetapowego dodaje transakcjom dodatkową warstwę bezpieczeństwa, zmniejszając prawdopodobieństwo ich kradzieży lub phishingu.
Kontrole weryfikujące wiek przy rejestracji konta są pierwszym krokiem do upewnienia się, że każdy może legalnie wziąć udział. Podczas rejestracji systemy potrzebują wydanego przez rząd dokumentu tożsamości zawierającego datę urodzenia, która jest sprawdzana w oficjalnych bazach danych. Każdy przesłany dokument jest sprawdzany pod kątem autentyczności zarówno przez maszyny, jak i osoby, które mogą wykryć zmienione lub fałszywe zgłoszenia w czasie rzeczywistym. Ponowna weryfikacja wieku jest wymagana przez prawo, gdy ktoś poprosi o wypłatę pieniędzy, przekroczy limit depozytu lub zmieni dane swojego konta. Rozpoznawanie twarzy i kontrole biometryczne współpracują z analizą dokumentów, aby uniemożliwić nieletnim poruszanie się po kontrolach. Sesje z adresów IP i urządzeń powszechnie używanych przez nieletnich użytkowników są automatycznie blokowane do czasu przeprowadzenia dalszej weryfikacji. Domyślnie narzędzia ochrony gracza są włączone. Użytkownicy mogą proaktywnie zarządzać swoją aktywnością, korzystając z blokad samowykluczających, timerów chłodzenia oraz regulowanych limitów depozytów i strat w ustawieniach konta. Opiekunowie powinni skonfigurować kontrolę rodzicielską i hasła do swoich urządzeń, aby zmniejszyć prawdopodobieństwo, że dzieci dostaną się do nich przez przypadek.
Funkcja | Opis |
---|---|
Weryfikacja tożsamości | Sprawdzanie dokumentów (takich jak dowody osobiste i paszporty), porównywanie wieku ze sobą i rozpoznawanie twarzy |
Monitorowanie sesji | Zautomatyzowane ograniczenia dotyczące oznaczonych kont, adresów IP lub anomalii urządzeń podczas rejestracji |
Zabezpieczenia gracza | Samowykluczenie, blokady tymczasowe, kontrola nad limitami finansowymi i sesyjnymi |
Narzędzia Guardian | Zalecenia dotyczące filtrów treści stron trzecich i blokad rodzicielskich na poziomie systemu |
Współpraca partnerska z organizacjami międzynarodowymi umożliwia skierowanie do wsparcia stron trzecich i poradnictwa dla bezbronnych użytkowników. Wszyscy pracownicy pierwszej linii przechodzą regularne szkolenia dotyczące wykrywania zachowań kompulsywnych i dbają o to, aby pomoc była udzielana szybko za pośrednictwem wiadomości bezpośrednich i powiadomień o kontach.
Po wprowadzeniu zmian w bieżącym oświadczeniu o ochronie danych zarejestrowani użytkownicy otrzymują wiadomość e-mail na główny adres e-mail powiązany z ich profilem. Ta wiadomość mówi o ważnych zmianach i o tym, jak mogą one wpłynąć na sposób gromadzenia, wykorzystywania lub przechowywania informacji o użytkowniku. Ponadto istnieje baner powiadomień, który pojawia się podczas logowania do konta przez co najmniej 30 dni po aktualizacji. Ten baner daje szybki przegląd zmian i informuje użytkowników, gdzie znaleźć pełny poprawiony dokument do przeczytania. Użytkownicy muszą zaznaczyć pole, aby pokazać, że są świadomi zmian, zanim będą mogli ponownie skorzystać z funkcji gry. Istnieje specjalne archiwum, które przechowuje stare wersje instrukcji obsługi danych. Można go znaleźć w ustawieniach konta użytkownika. Dzięki tej otwartości użytkownicy mogą przeglądać starsze wersje, jeśli chcą zobaczyć, w jaki sposób wprowadzono zmiany. Minimalny okres wypowiedzenia wynoszący 10 dni roboczych przed wejściem w życie zmian dotyczy istotnych zmian, takich jak zmiany w czasie przechowywania danych, sposobie udostępniania danych osobom trzecim lub sposobie, w jaki użytkownicy mogą kontrolować swoje dane. Jeśli nie podobają Ci się aktualizacje, możesz poprosić zespół wsparcia o usunięcie Twojego konta i wszystkich przechowywanych danych, zanim wejdą one w życie. Jeśli użytkownicy potrzebują więcej informacji na temat ostatnich zmian, mogą zajrzeć do centrum pomocy lub skontaktować się z pomocą techniczną za pośrednictwem dostępnych kanałów. Przejrzysta dokumentacja pomaga użytkownikom być na bieżąco i kontrolować, w jaki sposób chcą, aby ich dane były przetwarzane.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language