Logo
Anmelden

Jagen Sie Glück. Schnapp dir Ruhm.

Slide 1

Nur spielen. Nur gewinnen.

Slide 1

Die Datenschutzrichtlinie von Bof Casino erklärt, wie Sie Benutzerinformationen sicher handhaben und schützen können

So sammeln Sie Benutzerdaten und was sie für die Sicherheit bedeuten

Zu den Datenerfassungskanälen auf der Website gehören Registrierungsformulare, Aktivitätsprotokolle, Geräte-Fingerprinting, Cookies, lokaler Browserspeicher, Kundensupport-E-Mails und Zahlungsabwickler. Jeder Vektor fügt bestimmte Variablen hinzu, die sich auf Privatsphäre und Sicherheit auswirken. Benutzer müssen personenbezogene Daten wie ihre E-Mail-Adresse, Telefonnummer und ihr Geburtsdatum angeben, um ihre Konten registrieren und verwalten zu können. Die SSL/TLS-Verschlüsselung schützt diesen Prozess und hält ihn während des Transports privat. Benutzer sollten starke, einzigartige Passwörter wählen und die Zwei-Faktor-Authentifizierung aktivieren, wann immer sie können. Behavioural Tracking verwendet Cookies und lokalen Speicher, um Muster in Dingen wie der Art und Weise zu untersuchen, wie Menschen ihre Geräte verwenden, wie sie auf einer Website navigieren und wie sie damit interagieren. Diese Teile können die Personalisierung verbessern, aber wenn Sitzungstoken nicht regelmäßig aktualisiert werden, könnten sie jemand anderem zeigen, was der Benutzer tut. Um es den Leuten schwerer zu machen, Sie zu verfolgen, löschen Sie Ihre Cookies häufig und melden Sie sich nach der Verwendung ab. Bei der Zahlungsdatenverarbeitung werden häufig Gateways von Drittanbietern verwendet. Die plattformeigenen Server speichern niemals Karteninhaberinformationen. Alle Transaktionen laufen über PCI-DSS-konforme Systeme, wodurch die Wahrscheinlichkeit geringer ist, dass sie gehackt werden. Verwenden Sie vertrauenswürdige Geräte nur für Geldtransaktionen und behalten Sie Ihren Jahresabschluss für Transaktionen im Auge, die Sie nicht erkennen. Support-Protokolle und Chats sammeln Informationen aus Gesprächen mit dem Kundendienst. Sensible Themen werden nach Möglichkeit automatisch ausgeblendet und Transkripte verschlüsselt, wenn sie nicht verwendet werden. Geben Sie keine zusätzlichen Informationen weiter, die nicht abgefragt werden, und geben Sie niemals Passwörter oder PINs über den Chat weiter. Strenge Authentifizierungsregeln kontrollieren, wer alle gesammelten Datensätze sehen kann. Intern haben nur bestimmte Personen, die ihre Arbeit erledigen müssen, eine Freigabe. Regelmäßige Audits, Penetrationstests und Anonymisierungsroutinen reduzieren das Risiko einer unbefugten Exposition weiter. Benutzer werden aufgefordert, die Gerätesoftware auf dem neuesten Stand zu halten, die Datenschutzeinstellungen entsprechend dem Komfortniveau anzupassen und Prüfpfade zu überprüfen, die über Konto-Dashboards verfügbar gemacht werden. Das Bewusstsein für diese Mechanismen ermöglicht es Einzelpersonen, fundierte Entscheidungen zu treffen, die Bequemlichkeit und Vertraulichkeit in Einklang bringen.

Wie Cookies und Tracking-Technologien verwaltet werden

Sitzungs- und dauerhafte Cookies werden verwendet, um wiederkehrende Besucher zu erkennen, den Benutzerfortschritt innerhalb der Plattform zu verfolgen und Präferenzen für eine reibungslosere Navigation zu speichern. Diese Technologien ermöglichen automatische Anmeldungen, Sprachauswahl und personalisierte Angebote, die auf individuelle Aktivitäten zugeschnitten sind. Analysetools wie Google Analytics stellen Tracking-Skripte bereit, die Benutzerinteraktionen überwachen: Seitenbesuche, Dauer bestimmter Funktionen, Schaltflächenklicks und Navigationspfade. Mit diesen Metriken können Sie datengesteuerte Änderungen an der Benutzerfreundlichkeit und den Diensten der Website vornehmen. Kombinierte Erkenntnisse werden betrachtet, ohne zu verraten, wer sie sind. Um Kampagnen zu messen und relevante Werbeaktionen anzuzeigen, können Werbenetzwerke und Drittpartner Marketingpixel oder Tags auf Websites platzieren. Benutzer können diese Technologien einschränken, indem sie ihre Browsereinstellungen ändern, private Browsermodi verwenden oder spezielle Erweiterungen installieren. Das Deaktivieren einiger Cookies kann jedoch die Verwendung bestimmter Funktionen, die nur Mitgliedern zur Verfügung stehen, erschweren und Transaktionen verlangsamen. Die Zustimmung zu nicht wesentlichen Cookies wird beim ersten Besuch über ein zugängliches Popup angefordert. Benutzer können jederzeit über den Kontoverwaltungsbereich ihre Berechtigung widerrufen oder Einstellungen aktualisieren. Alle Tracking-Elemente werden regelmäßig überprüft, um der DSGVO, der ePrivacy-Richtlinie und der lokalen Gesetzgebung zu entsprechen. Über Cookies oder Tracking-Module erfasste Daten werden nicht an andere Personen als autorisierte Verarbeiter weitergegeben. Verschlüsselung und strenge Zugriffskontrolle verhindern, dass Menschen es falsch verwenden. Eine vollständige Liste der verwendeten Technologien finden Sie im speziellen Tracking-Übersichtsbereich der Plattform.

Maßnahmen zum Schutz von Finanztransaktionen

  1. Transport Layer Security (TLS)-Protokolle mit einer Mindestschlüssellänge von 256 Bit verschlüsseln alle Finanztransaktionen. Dies schützt private Zahlungsinformationen wie Kartennummern und Authentifizierungscodes davor, während des Sendens abgefangen zu werden.
  2. Fortschrittliche Betrugserkennungssoftware behält jede Transaktion im Auge, während sie stattfindet; Algorithmen für maschinelles Lernen betrachten Muster und markieren sofort seltsame Muster; Wenn jemand versucht, etwas Verdächtiges zu tun, wird sein Konto auf Eis gelegt und er wird benachrichtigt, bis es manuell überprüft werden kann.
  3. Server, die die Zahlungsabwicklung abwickeln, sind von öffentlichen Netzwerken segmentiert und durch Intrusion-Detection-Systeme verstärkt; Verbindungen werden durch strenge Firewall-Regeln eingeschränkt, während eine dedizierte Infrastruktur die Isolierung von Nicht-Finanzsystemen gewährleistet.
  4. Zu den Schritten der Kontoüberprüfung gehört die Zwei-Faktor-Authentifizierung (2FA) vor der Übertragungsgenehmigung. Die einmaligen Passcodes werden ausschließlich über Out-of-Band-Kommunikationskanäle wie SMS oder biometrische App-Token übermittelt.
  5. Die Einhaltung der PCI DSS Level 1-Anforderungen wird durch regelmäßige Schwachstellenbewertungen und jährliche unabhängige Sicherheitsaudits aufrechterhalten.
  6. Alle Mitarbeiter mit Zugang zu Transaktionssystemen werden umfassenden Hintergrundüberprüfungen und obligatorischen jährlichen Sicherheitsschulungen unterzogen.
  7. Auszahlungs- und Einzahlungsversuche werden in unveränderlichen Protokollen aufgezeichnet, die durch kryptografisches Hashing geschützt sind. Benutzer können jederzeit einen vollständigen Prüfpfad in ihrem Kontoverlauf einsehen, der alle eingehenden und ausgehenden Transaktionen anzeigt.
  8. AES-256 verschlüsselt Zahlungsdatensatzsicherungen, wenn diese nicht verwendet werden, und sie werden in physisch sicheren Rechenzentren aufbewahrt; Personen, die diese Sicherungen verwalten, müssen eine Multi-Faktor-Authentifizierung verwenden, was das Risiko einer unbefugten Wiederherstellung oder Manipulation verringert.
  9. Es gibt engagierte Supportteams, die bereit sind, auf Vorfälle zu reagieren, sodass alle Probleme sofort gelöst werden.
  10. Für zusätzlichen Schutz sollten Benutzer sichere, eindeutige Passwörter festlegen und biometrische Sicherheitsfunktionen auf ihren Geräten aktivieren.

Weitergabe an Dritte: Regeln und Schutz

Personenbezogene Daten werden nur in bestimmten Situationen an Dritte weitergegeben, beispielsweise bei der Zahlungsabwicklung, der Einhaltung gesetzlicher Vorschriften oder der Aufrechterhaltung der technischen Infrastruktur. Wir bewerten das Risiko jedes Mitarbeiters sorgfältig auf der Grundlage seiner Speicherprotokolle, Verfahren zur Meldung von Verstößen und Konformitätszertifizierungen wie ISO/IEC 27001 oder PCI DSS, sofern zutreffend. In allen Verträgen mit externen Partnern ist genau festgelegt, was diese tun müssen. Beispielsweise dürfen die Informationen nur für vereinbarte Zwecke verwendet werden, es müssen Zugriffsprotokolle geführt werden und etwaige Sicherheitsvorfälle müssen umgehend gemeldet werden. Die Datennutzungsregeln für Regionen und Länder werden durch maßgebliche Vereinbarungen durchgesetzt, die sicherstellen, dass jeder sie befolgt. Für alle Datenübermittlungen außerhalb des Europäischen Wirtschaftsraums werden Standardvertragsklauseln oder Angemessenheitsentscheidungen der Europäischen Kommission verwendet. Eine Strategie zur Datenminimierung besagt, dass nur die erforderlichen Felder an Marketing-, Analyse- oder Kundensupportanbieter gesendet werden und direkte Identifikatoren nach Möglichkeit entfernt werden. Übertragungskanäle verwenden eine Ende-zu-Ende-Verschlüsselung (TLS 1.2 oder höher), und die Multi-Faktor-Authentifizierung macht es für Personen schwierig, die nicht auf empfängerseitige Plattformen zugreifen können sollen.

Zulässige Empfänger nach Kategorie

Anforderungen an die Sicherheit Informationen zur Zahlung
Banken und lizenzierte Zahlungsgateways PCI DSS-Konformität; Tokenisierung
Technische Diagnostik Infrastrukturanbieter
Standards zur Datenverschlüsselung ISO/IEC 27001-Zertifizierung
Marketingpräferenzen E-Mail-Dienstanbieter
Datenschutz und Anonymisierung Datenmaskierung; Protokollierungsaktivitäten für behördliche Untersuchungen
Aufsichtsbehörden Sichere Dateiübertragung; Zugriff basierend auf der Rolle
Compliance-Überwachung durch Dritte Es werden regelmäßige Audits durchgeführt, um sicherzustellen, dass Dritte die Regeln einhalten und dass Benutzerdatensätze weiterhin sicher sind, nicht von Personen gesehen zu werden, die sie nicht sehen können sollten. In den Reaktionsplänen für Vorfälle werden der sofortige Widerruf des Datenzugriffs und die Benachrichtigungsprotokolle detailliert beschrieben, falls ein Partner seinen vertraglichen Verpflichtungen nicht nachkommt. Nutzer haben weiterhin die Möglichkeit, eine aktualisierte Liste der Partnerorganisationen anzufordern und ihre Rechte bei Weiterübertragungen geltend zu machen, sofern keine gesetzlichen Ausnahmen bestehen.

Rechte der betroffenen Person: Zugriffs-, Berichtigungs- und Löschanfragen

Benutzer haben die volle Kontrolle über ihre persönlichen Daten, die auf dieser Plattform gespeichert sind. In den folgenden Schritten wird erläutert, wie jeder Zugriff auf seine Daten beantragen, diese ändern oder löschen kann.

Um Zugang bitten:

Benutzer können schriftliche Anfragen senden, um die gespeicherten personenbezogenen Daten einzusehen. Vor der Weitergabe von Daten werden Anfragen überprüft, um sicherzustellen, dass die Person, die sie gestellt hat, die ist, für die sie sich ausgeben. Nach der Überprüfung wird, wie gesetzlich vorgeschrieben, innerhalb von 30 Tagen eine sichere digitale Kopie aller relevanten Dateneinträge versendet.

Korrekturverfahren:

Einzelpersonen können Ungenauigkeiten oder veraltete Details melden. Berichtigungsanfragen müssen notwendige Änderungen angeben und nach Möglichkeit Unterlagen zur Untermauerung der Korrekturen vorlegen. Aktualisierungen der Aufzeichnungen werden nach Überprüfung der Legitimität der Anfrage und anschließender Bestätigung an die Person durchgeführt.

Löschanwendungen:

Anträge auf Löschung personenbezogener Daten können vorbehaltlich regionaler Gesetze und vertraglicher Aufbewahrungsspezifikationen jederzeit gestellt werden. Eine Löschung findet keine Anwendung, wenn gesetzliche oder behördliche Auflagen eine Datenaufbewahrung erfordern; solche Ausnahmen werden mit einer Begründung für die Ablehnung mitgeteilt. Nach der Löschung wird der Antragsteller benachrichtigt, zusammen mit Hinweisen zum Ergebnis und allen verbleibenden Datenpunkten, die gemäß den gesetzlichen Anforderungen aufbewahrt werden.

Alle Anfragen nach diesen Rechten werden über den offiziellen Supportkanal bearbeitet. Möglicherweise müssen Sie einen Ausweis vorzeigen, um zu verhindern, dass vertrauliche Informationen ohne Genehmigung weitergegeben oder geändert werden. Anfragen sollten klar und konkret darüber sein, welche Maßnahmen für die beste Bearbeitung gewünscht werden. Das Support-Portal verfügt über Kontaktinformationen und Schritt-für-Schritt-Anleitungen zur Bewerbung. Die Plattform führt im Einklang mit den gesetzlichen Standards detaillierte Protokolle aller damit verbundenen Anfragen und ergriffenen Maßnahmen.

Regeln für die Offenheit gegenüber Richtlinienänderungen

Vorankündigung:

Änderungen an Datenverarbeitungsdokumenten werden mindestens 10 Werktage vor ihrem Inkrafttreten verschickt. Auf den Dashboards der Benutzer wird ein Benachrichtigungsbanner angezeigt, das einen kurzen Überblick über die wichtigsten Änderungen gibt und auf ein Diagramm verweist, das die alte und die neue Version vergleicht.

Zugriff auf den Versionsverlauf:

Jedes Update enthält ein angehängtes Änderungsprotokoll mit Zeitstempel, das mindestens 24 Monate lang archiviert wird. Benutzer können frühere und aktuelle Versionen über einen speziellen Archivbereich vergleichen, was einen schnellen Verweis auf historische Sprache und Verpflichtungen ermöglicht.

Direktnachrichten:

Registrierte Mitglieder erhalten über den von ihnen gewählten Kommunikationskanal (E-Mail, SMS oder In-App-Nachricht) individuelle Benachrichtigungen, in denen wesentliche Änderungen hervorgehoben werden, insbesondere solche, die Benutzerrechte, Verarbeitungszwecke oder Offenlegungen Dritter betreffen.

Feedback-Fenster:

Für konstruktive Beiträge ist eine siebentägige Kommentierungsfrist vorgesehen, bevor bestimmte wesentliche Änderungen in Kraft treten. Während dieser Zeit werden Benutzervorschläge über ein sicheres Kontaktformular angenommen, wobei das Management verpflichtet ist, Antworten und Entscheidungsgründe für Transparenzprüfungen zu dokumentieren.

Obligatorische Anerkennung:

Um wichtige Plattformfunktionen auch nach Änderungen an einem Dokument weiterhin nutzen zu können, müssen Sie die Änderungen ausdrücklich akzeptieren. Ein vereinfachter „Click-to-Consent“-Prozess verfolgt die Zustimmung zu jedem Update, die Benutzer auf Anfrage erhalten können.

Regulatorische Koordinierung:

Richtlinienaktualisierungen folgen den neuesten lokalen und internationalen Regeln wie der DSGVO, der ePrivacy-Richtlinie und allen anderen relevanten Zuständigkeitsrahmen. Am Ende des aktualisierten Dokuments finden Sie detaillierte Zitate zur gesetzlichen Bezugnahme, die Benutzer überprüfen können.

Möglichkeiten, Hilfe bei datenschutzbezogenen Fragen zu erhalten

Um Benutzer direkt in Datenschutzfragen einzubeziehen, werden mehrere verschiedene Kanäle genutzt, und ein spezialisiertes Datenverwaltungsteam behält diese Kanäle im Auge. Spezifische Verfahren zur Bearbeitung von Anfragen stellen sicher, dass alle Mitteilungen innerhalb von 72 Stunden eine dokumentierte Antwort erhalten.

E-Mail-Kontakt:

Benutzer können detaillierte Fragen oder Bedenken an die Adresse senden. [email protected]. Automatisierte Bestätigungsbelege bestätigen den Eingang der Einreichung und geben dann eine Fallnummer als Referenz an.

Sicheres Messaging-Portal:

Nach der Anmeldung können registrierte Benutzer über die sichere Weboberfläche verschlüsselte Gespräche starten. Sie können rund um die Uhr auf dieses Portal zugreifen und Dokumente für bestimmte Fälle hochladen.

Telefon-Hotline:

Für dringende Angelegenheiten gibt es eine gebührenfreie Hotline, die montags bis freitags von 9:00 bis 6:00 Uhr GMT geöffnet ist. Zur Qualitätskontrolle werden Anrufe aufgezeichnet und jeder Benutzer erhält eine eindeutige Ticketnummer.

Postanfragen:

Sie können schriftliche Anfragen an die Datenverbindungsabteilung senden. Für die Rückverfolgbarkeit sind Einschreiben und Kurierzustellungen die besten Optionen. Alle Schritte zur Identitätsüberprüfung folgen den strengsten Sicherheitsregeln und kontobezogene Fragen müssen einer Multi-Faktor-Authentifizierung unterzogen werden. Nur bestimmte Personen, die ausgecheckt wurden und sensible Anfragen sehen oder darauf antworten dürfen. Benutzer sollten keine Passwörter oder andere private Informationen über Supportkanäle weitergeben. Jede schriftliche Antwort enthält eine Zusammenfassung der angeforderten Maßnahmen, die relevanten Zeitpläne und Optionen für eskalierende Bedenken, die nicht gelöst wurden. Unabhängige Aufsichtstools wie Prüfprotokolle aller Interaktionen tragen dazu bei, die Dinge klarzustellen und die Menschen zur Rechenschaft zu ziehen.

Bonus

für die erste Einzahlung

1000€ + 250 FS

Switch Language

Vereinigtes Königreich Australien Kanada Deutsch Spanisch Französisch Niederländisch Italienisch Portugiesisch Polnisch