Logo
Zaloguj się
Slide 1

Twoja passa zwycięstw zaczyna się właśnie tutaj!

Slide 1

Wejdź w nową erę gier kasynowych online!

Polityka prywatności Casinocasino zapewnia bezpieczne przetwarzanie danych graczy i odpowiedzialne granie w gry online

Zaczynając od naszych jasnych zasad przetwarzania danych, możesz zarządzać swoim kontem i grać w gry, nie wiedząc, co robisz. Gromadzimy wyłącznie takie informacje, jak Twoje imię i nazwisko, dane kontaktowe i transakcje płatnicze, aby usprawnić interakcje i zachować zgodność z zasadami ustalonymi przez Maltański Urząd ds. Gier i RODO.

Gromadzenie informacji o graczach

Szyfrowanie TLS 1.3 zapewnia bezpieczeństwo dokumentów identyfikacyjnych i metod płatności podczas rejestracji. Proces ten gwarantuje, że nikt inny nie będzie mógł uzyskać dostępu do Twoich danych osobowych i finansowych.

Wykorzystanie zebranych danych

Przetwarzanie danych jest dozwolone wyłącznie w celu weryfikacji konta, bezpieczeństwa transakcji i spersonalizowanej komunikacji. Nigdy nie udostępniamy Twoich danych reklamodawcom ani innym firmom, które nie są z nami powiązane. Aby mieć oko na odpowiedzialną rozrywkę i powstrzymać oszustwa, prowadzone są historie transakcji i dzienniki aktywności.

Przechowywanie i ochrona danych

Wszystkie rekordy są przechowywane na serwerach w UE, które korzystają z uwierzytelniania wieloskładnikowego i są regularnie sprawdzane pod kątem luk w zabezpieczeniach. Okresy zatrzymania są określone przez prawo. Na przykład przepisy AML i KYC stanowią, że dane osobowe muszą zostać usunięte, gdy nie są już potrzebne.

Prawa i wybory użytkownika

O ile lokalne przepisy dotyczące gier nie stanowią inaczej, masz prawo poprosić o dostęp do przechowywanych informacji, poprosić o ich poprawienie lub poprosić o ich usunięcie. Nasz serwis wsparcia rozpatruje prośby i podejmuje działania w ich sprawie w ciągu 30 dni.

Techniczne pliki cookie pomagają poprawić preferencje nawigacji i rozgrywki. Nie są włączone żadne technologie śledzenia marketingu, które przeszkadzają. Możesz w pełni kontrolować swoje preferencje dotyczące plików cookie w sekcji ustawień swojego konta.

Zmiany w polityce

Wszelkie zmiany zasad lub sposobu działania są wysyłane do zarejestrowanych użytkowników z wyprzedzeniem. Kontynuując korzystanie z naszej platformy, zgadzasz się przestrzegać najnowszych wytycznych dotyczących zarządzania danymi.

Pomoc

Jeśli potrzebujesz więcej informacji na temat zarządzania swoimi danymi lub chcesz skorzystać ze swoich praw, skontaktuj się z naszym działem wsparcia. Nasz zespół odpowiada na każde pytanie szybko i w sposób zgodny z zasadami.

W jaki sposób dane osobowe są gromadzone i wykorzystywane podczas rejestracji

  1. Podczas rejestracji platforma zbiera szereg wymaganych pól danych, aby zweryfikować Twoją tożsamość i zgodność z przepisami. Przykładami tego są Twoje pełne imię i nazwisko, data urodzenia, adres domowy, adres e-mail, preferowana nazwa użytkownika i bezpieczne hasło. Aby zachować prywatność, przesyłanie danych odbywa się za pośrednictwem szyfrowanego kanału transmisji.
  2. Uczestnicy muszą również przesłać dowód tożsamości, taki jak dowód osobisty, paszport lub prawo jazdy, za pośrednictwem specjalnej sekcji pulpitu użytkownika. Pliki te są automatycznie przechowywane oddzielnie od innych informacji o koncie i przechowywane w oddzielnych katalogach, do których trudno się dostać i które są mocno zaszyfrowane.
  3. Gromadzone informacje są automatycznie sprawdzane, aby upewnić się, że użytkownicy spełniają wymagania określone w lokalnych przepisach; Proces ten sprawdza wiek i miejsce zamieszkania danej osoby, a także porównuje je z listami osób, którym nie wolno robić określonych rzeczy lub które zostały ukarane.
  4. Zespoły weryfikacyjne otrzymują tylko te segmenty danych, których potrzebują, co gwarantuje, że dane osobowe są wykorzystywane tylko wtedy, gdy są potrzebne.
  5. Aby powstrzymać fałszywe rejestracje i ograniczyć próby dostępu do systemu bez pozwolenia, automatycznie rejestrowane są odciski palców urządzeń, adresy IP i metadane przeglądarki. Te identyfikatory techniczne są przechowywane oddzielnie od informacji profilowych i wykorzystywane wyłącznie do operacji bezpieczeństwa i reagowania na incydenty.
  6. Rejestry komunikacji związane z rejestracją mogą być przechowywane w celu późniejszego wykorzystania w celu pomocy klientom i odzyskiwania kont. Są one przechowywane przez czas wymagany przepisami i po tym czasie są bezpiecznie usuwane.
  7. Jeżeli rejestracja nie zostanie zakończona, wszelkie informacje, które zostały wprowadzone tylko częściowo, są usuwane z systemów operacyjnych w ciągu trzydziestu dni; Zapobiega to przechowywaniu informacji dłużej, niż jest to konieczne do przetworzenia.

Różne rodzaje informacji potrzebnych do potwierdzenia Twojej tożsamości

Prosimy o różne rodzaje informacji podczas procesu weryfikacji tożsamości, aby przestrzegać prawa i upewnić się, że gracze mają bezpieczne doświadczenia. Informacje te pomagają zweryfikować tożsamość użytkownika i zapewnić wszystkim bezpieczeństwo.

  • Dokumenty do identyfikacji osobistej: Potrzebujemy dokumentu tożsamości ze zdjęciem od rządu, takiego jak paszport, prawo jazdy lub dowód osobisty. Twoje pełne imię i nazwisko, data urodzenia i wyraźny obraz muszą znajdować się na dokumencie.
  • Dowód adresu: Aby udowodnić swój adres domowy, możesz wysłać aktualny rachunek za media, wyciąg bankowy lub oficjalny list. Przesłany przez Ciebie plik powinien zawierać Twoje pełne imię i nazwisko oraz adres domowy. Powinien zostać sporządzony w ciągu ostatnich trzech miesięcy.
  • Weryfikacja metody płatności: Aby mieć pewność, że jesteś właścicielem swoich kont płatniczych i powstrzymać nieautoryzowane transakcje, prosimy o przedstawienie dowodu wybranej przez Ciebie metody wpłaty lub wypłaty. Często oznacza to wysłanie częściowo ukrytej kopii karty bankowej lub uzyskanie potwierdzenia od dostawcy portfela elektronicznego, które pokazuje imię i nazwisko oraz numer konta osoby będącej właścicielem konta.
  • Selfie lub zdjęcie na żywo: Czasami musisz wykonać dodatkowy krok bezpieczeństwa. Użytkownicy mogą być zmuszeni do wysłania niedawnego selfie lub zdjęcia na żywo z kamery internetowej, na którym trzymają swój dowód osobisty. Proces ten pomaga udowodnić, że użytkownik jest tym, za kogo się podaje, i zmniejsza ryzyko podszywania się. Wszystkie zgłoszenia muszą zawierać wyraźne obrazy i prawdziwe dokumenty. Prosimy nie przycinać, nie edytować ani nie ukrywać żadnych informacji. Przestrzegamy rygorystycznych zasad bezpiecznego rozpatrywania zgłoszeń i zachowujemy całą prywatność wszystkich zapisów. Jeśli potrzeba więcej dowodów, obsługa klienta udzieli Ci konkretnych instrukcji i pomocy.

Sposoby szyfrowania danych używanych do zapewnienia bezpieczeństwa danych użytkownika

Protokół Transport Layer Security (TLS) o sile szyfrowania co najmniej 256 bitów służy do wysyłania poufnych informacji, takich jak dane logowania i transakcje finansowe. Metoda ta zapewnia, że tylko upoważnione osoby mogą odczytywać dane użytkownika przesyłane pomiędzy urządzeniami klienckimi a serwerami firmy. Zaawansowany standard szyfrowania (AES) z kluczami 256-bitowymi chroni wszystkie przechowywane informacje. Metoda ta jest zgodna z zasadami określonymi w Standardzie bezpieczeństwa danych branży kart płatniczych (PCI DSS) i Ogólnym rozporządzeniu o ochronie danych (RODO). Klucze szyfrujące są regularnie zmieniane, a do kluczy deszyfrujących może dostać się wyłącznie upoważniony personel techniczny. Uwierzytelnianie wieloskładnikowe dodaje kolejną warstwę bezpieczeństwa do dostępu do konta, zmniejszając ryzyko związane ze skradzionymi hasłami. Szyfrowanie nie tylko chroni dane osobowe; chroni także informacje o płatnościach i dzienniki transakcji przed hakerami, stosując silne metody kryptograficzne. Używamy sprzętowych modułów bezpieczeństwa, które są dobrze znane w branży, do tworzenia, zarządzania i przechowywania kluczy. Regularnie przeprowadzane są testy penetracyjne stron trzecich i audyty kryptograficzne, aby sprawdzić, jak dobrze działają algorytmy i cały system ochrony danych. Użytkownicy powinni zawsze upewnić się, że adres przeglądarki zaczyna się od „https://",, aktualizować poprawki zabezpieczeń przeglądarki i systemu operacyjnego i nigdy nie udostępniać swoich danych logowania. Użytkownicy powinni natychmiast zadzwonić do obsługi klienta, jeśli zobaczą coś podejrzanego, aby można było rozpocząć procedury reagowania na incydenty.

Co użytkownicy powinni wiedzieć o polityce dostępu i udostępniania stron trzecich

Zewnętrzni dostawcy usług mogą widzieć informacje podane wyłącznie podczas zakładania konta, grania w grę lub dokonywania transakcji finansowej. Partnerami tymi są m.in. podmioty przetwarzające płatności, dostawcy usług weryfikacji tożsamości, agencje zapobiegające oszustwom i organy wydające licencje. Dane udostępniane w takich sytuacjach są zgodne z zasadami jurysdykcji i umowami o zachowaniu poufności zawartymi w umowach. Bramki płatnicze otrzymują dane osobowe wyłącznie w celu zatwierdzania i kończenia wpłat lub wypłat. Firmy te podlegają również samodzielnym regulacjom mającym na celu ochronę danych. Systemom weryfikacyjnym można przesłać udokumentowany dowód tożsamości w celu potwierdzenia kwalifikowalności i uniemożliwienia osobom posiadania więcej niż jednego konta. Audytorom i organom regulacyjnym można przekazywać informacje statystyczne i behawioralne, które nie zawierają żadnych danych osobowych, aby upewnić się, że zasady są przestrzegane. Nie sprzedajemy, nie dzierżawimy ani nie udostępniamy żadnych informacji o użytkownikach w celach reklamowych. Zasada najmniejszych przywilejów ma zastosowanie do wszystkich osób mających dostęp z zewnątrz. Informacje, których potrzebują, otrzymują wyłącznie partnerzy bezpośrednio zaangażowani w zarządzanie kontem. Zgodnie z wymogami przepisów o ochronie danych użytkownicy mogą poprosić o listę rodzajów osób trzecich, które otrzymały ich dane. Aby zmniejszyć ryzyko, użytkownicy powinni zawsze: używać różnych danych logowania do swojego konta do gier; regularnie sprawdzać wyciągi z konta i ustawienia powiadomień; jeśli uważasz, że ktoś udostępnił informacje bez Twojej zgody, natychmiast skontaktuj się z pomocą techniczną. Użytkownicy muszą zostać poinformowani o wszelkich zmianach w sposobie udostępniania danych, a w niektórych przypadkach muszą wyrazić wyraźną zgodę. Aby chronić przesyłane dane, bezpieczeństwo wszystkich osób trzecich zaangażowanych w umowę jest regularnie sprawdzane.

Prawa użytkownika w przypadku zarządzania danymi i ich usuwania

Uczestnicy, którzy się zarejestrowali, nadal mają kontrolę nad przekazanymi informacjami. Użytkownicy mogą poprosić o pokazanie przechowywanych danych, poprawienie błędów lub o usunięcie danych, pod warunkiem, że przestrzegają przepisów dotyczących przechowywania danych.

Poniższa tabela przedstawia prawa użytkowników i kroki, jakie muszą podjąć, aby złożyć każde żądanie:

Poprawny Opis Kroki weryfikacji żądania
Dostać się Uzyskaj kopię wszystkich danych przechowywanych na Twoim koncie. Możesz skontaktować się z pomocą techniczną, korzystając ze zweryfikowanego adresu e-mail lub formularza wniosku na pulpicie nawigacyjnym. Potwierdzenie tożsamości za pomocą uwierzytelniania dwuskładnikowego (2FA) lub dokumentu wydanego przez rząd.
Korekta Napraw błędne lub nieaktualne informacje, takie jak adres lub numer identyfikacyjny. Zacznij od przejścia do ustawień konta lub przedstawienia dowodu nowych informacji do wsparcia. Pracownicy ds. zgodności sprawdzają zaktualizowane dokumenty ręcznie.
Wymazywanie Poproś o trwałe usunięcie swoich danych osobowych, z wyjątkiem informacji potrzebnych na mocy przepisów dotyczących przeciwdziałania praniu pieniędzy (AML) i zasady „Poznaj swojego klienta” (KYC). Wyślij formularz usunięcia lub pisemną prośbę na adres e-mail administratora danych. Ocena pod kątem okresów przechowywania danych regulacyjnych przed przetworzeniem, usunięciem, powiadomienie po zakończeniu lub ograniczenie prawne.

Wnioski rozpatrywane są w ciągu 30 dni, o ile spełnione są wszystkie wymogi prawne. Obowiązki związane z kontem, takie jak niezapłacone salda, dochodzenia w sprawie oszustw lub trwające dochodzenia prawne, mogą ograniczać liczbę wniosków o usunięcie. Potwierdzenia i aktualizacje statusu są wysyłane do zarejestrowanego kanału komunikacji. Jeśli użytkownicy nadal mają pytania, mogą skontaktować się bezpośrednio z wyznaczonym inspektorem ochrony danych lub zgłosić problem właściwemu organowi regulacyjnemu.

Kroki ochrony przed oszustwami i nieautoryzowanym dostępem do kont

  1. Uwierzytelnianie z wieloma warstwami: Zaawansowane protokoły uwierzytelniania wieloskładnikowego chronią konta graczy przed nieautoryzowanym dostępem; Użytkownicy muszą zweryfikować swoje jednorazowe hasło (OTP) za pośrednictwem poczty e-mail lub SMS-a oprócz zwykłych danych logowania, zanim będą mogli zmienić ustawienia profilu lub rozpocząć wypłatę; Ta dwuetapowa metoda weryfikacji zmniejsza ryzyko, że ktoś wejdzie bez pozwolenia, nawet jeśli dane ich konta zostaną skradzione.
  2. Zautomatyzowane alerty i monitorowanie transakcji: Analityka behawioralna i systemy oceny ryzyka automatycznie sprawdzają każdą transakcję, w tym wpłaty, wypłaty i zakłady; Alerty włączają się natychmiast, gdy pojawiają się dziwne próby logowania z miejsc, które nie są normalne lub gdy wzorce zakładów szybko się zmieniają; Konta, które zachowują się dziwnie, są tymczasowo ograniczone, a właściciele są natychmiast powiadamiani, aby mogli sprawdzić i potwierdzić aktywność.
  3. Rozpoznawanie urządzenia i blokada konta: Za każdym razem, gdy ktoś próbuje się zalogować, jego urządzenie i przeglądarka są rejestrowane i porównywane z tymi, które były używane wcześniej; Automatyczne wyzwanie bezpieczeństwa ma miejsce, gdy urządzenie nie jest rozpoznawane, co oznacza, że potrzeba więcej kroków, aby je zweryfikować; Gdy ktoś próbuje zalogować się zbyt wiele razy, System blokuje się na krótki czas, aby zapobiec atakom siłowym i atakom polegającym na upychaniu danych uwierzytelniających.
  4. Egzekwowanie silnych haseł: Podczas rejestracji lub zmiany hasła musisz przestrzegać ścisłych zasad dotyczących rodzaju hasła, którego możesz użyć; Gracze muszą używać mieszanki wielkich i małych liter, cyfr i znaków specjalnych; Słabe lub ponownie używane hasła nie są akceptowane, a ludziom przypomina się o regularnej zmianie haseł.
  5. Rejestrowanie i ograniczanie dostępu personelu: Uprawnienia oparte na rolach ściśle kontrolują, kto może uzyskać dostęp do kont użytkowników od wewnątrz; Każde działanie podejmowane przez pracowników, takie jak sprawdzanie kont lub zatwierdzanie transakcji, jest regularnie rejestrowane i sprawdzane; Ten poziom odpowiedzialności zmniejsza ryzyko zagrożeń wewnętrznych i wycieków danych.

Użytkownicy powinni często sprawdzać aktywność swojego konta, używać silnych haseł i zgłaszać wszelkie problemy za pośrednictwem oficjalnych kanałów wsparcia. Silną obroną przed złośliwymi próbami jest zachowanie czujności użytkowników i stosowanie zabezpieczeń technicznych.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski