Logo
Accedi

Insegui la fortuna. Afferra la gloria.

Slide 1

Gioca solo. Solo Vittoria.

Slide 1

L'informativa sulla privacy di Bof Casino spiega come gestire e proteggere in modo sicuro le informazioni degli utenti

Come raccogliere i dati degli utenti e cosa significa per la sicurezza

Sul sito, i canali di acquisizione dati includono moduli di registrazione, registri delle attività, impronte digitali dei dispositivi, cookie, archiviazione locale del browser, e-mail di assistenza clienti ed elaboratori di pagamento. Ogni vettore aggiunge determinate variabili che influiscono sulla privacy e sulla sicurezza. Per poter registrare e gestire i propri account, gli utenti devono fornire informazioni personali quali indirizzo email, numero di telefono e data di nascita. La crittografia SSL/TLS protegge questo processo e lo mantiene privato mentre è in transito. Gli utenti dovrebbero scegliere password forti e uniche nel loro genere e attivare l'autenticazione a due fattori ogni volta che possono. Behavioural Tracking utilizza cookie e archiviazione locale per esaminare modelli in cose come il modo in cui le persone utilizzano i propri dispositivi, il modo in cui navigano in un sito e il modo in cui interagiscono con esso. Queste parti possono migliorare la personalizzazione, ma se i token di sessione non vengono aggiornati regolarmente, potrebbero consentire a qualcun altro di vedere cosa sta facendo l'utente. Per rendere più difficile per le persone tracciarti, cancella spesso i cookie e disconnettiti dopo averli utilizzati. Nell'elaborazione dei dati di pagamento vengono spesso utilizzati gateway di terze parti. I server della piattaforma non conservano mai le informazioni dei titolari della carta. Tutte le transazioni passano attraverso sistemi conformi allo standard PCI DSS, il che riduce la probabilità che vengano hackerate. Utilizza dispositivi affidabili solo per le transazioni di denaro e tieni d'occhio i tuoi rendiconti finanziari per le transazioni che non riconosci. I registri e le chat di supporto raccolgono informazioni dalle conversazioni con il servizio clienti. Quando possibile, gli argomenti sensibili vengono automaticamente nascosti e le trascrizioni vengono crittografate quando non vengono utilizzate. Non fornire informazioni aggiuntive non richieste e non condividere mai password o PIN tramite chat. Rigorose regole di autenticazione controllano chi può vedere tutti i record raccolti. Internamente, solo alcune persone che devono svolgere il proprio lavoro hanno l’autorizzazione. Audit regolari, test di penetrazione e routine di anonimizzazione riducono ulteriormente i rischi di esposizione non autorizzata. Gli utenti sono incoraggiati a mantenere aggiornato il software del dispositivo, ad adattare le impostazioni sulla privacy in base al livello di comfort e a rivedere le tracce di controllo rese disponibili tramite le dashboard degli account. La consapevolezza di questi meccanismi consente agli individui di fare scelte informate bilanciando comodità e riservatezza.

Come vengono gestiti i cookie e le tecnologie di tracciamento

I cookie di sessione e persistenti vengono utilizzati per riconoscere i visitatori di ritorno, monitorare i progressi degli utenti all'interno della piattaforma e memorizzare le preferenze per una navigazione più fluida. Queste tecnologie consentono accessi automatici, selezione della lingua e offerte personalizzate su misura per l'attività individuale. Gli strumenti di analisi, come Google Analytics, implementano script di monitoraggio che monitorano le interazioni degli utenti: visite alle pagine, durata dedicata a funzionalità specifiche, clic sui pulsanti e percorsi di navigazione. Queste metriche consentono di apportare modifiche basate sui dati all'usabilità e ai servizi del sito web. Le intuizioni che sono state combinate vengono esaminate senza rivelare chi sono. Per aiutare a misurare le campagne e mostrare promozioni pertinenti, le reti pubblicitarie e i partner terzi possono inserire pixel o tag di marketing sui siti Web. Gli utenti possono limitare queste tecnologie modificando le impostazioni del browser, utilizzando modalità di navigazione private o installando estensioni speciali. Tuttavia, disattivare alcuni cookie potrebbe rendere più difficile l'utilizzo di determinate funzionalità disponibili solo ai membri e rallentare le transazioni. Il consenso per i cookie non essenziali viene richiesto tramite un pop-up accessibile alla prima visita. Gli utenti possono revocare l'autorizzazione o aggiornare le impostazioni in qualsiasi momento tramite l'area di gestione dell'account. Tutti gli elementi di tracciamento vengono regolarmente rivisti per conformarsi al GDPR, alla direttiva ePrivacy e alla legislazione locale. Nessun dato raccolto tramite cookie o moduli di tracciamento viene condiviso con soggetti diversi dai processori autorizzati. La crittografia e un rigoroso controllo degli accessi impediscono alle persone di utilizzarlo in modo errato. Consulta la sezione dedicata alla panoramica del monitoraggio della piattaforma per un elenco completo delle tecnologie in uso.

Azioni intraprese per proteggere le transazioni finanziarie

  1. I protocolli Transport Layer Security (TLS) con una lunghezza minima della chiave di 256 bit crittografano tutte le transazioni finanziarie; ciò protegge le informazioni di pagamento private, come i numeri di carta e i codici di autenticazione, dall'intercettazione durante l'invio.
  2. Un software avanzato di rilevamento delle frodi tiene d'occhio ogni transazione man mano che avviene; gli algoritmi di apprendimento automatico esaminano gli schemi e contrassegnano subito quelli strani; se qualcuno tenta di fare qualcosa di sospetto, il suo account verrà sospeso e verrà avvisato finché non potrà essere controllato manualmente.
  3. I server che gestiscono l'elaborazione dei pagamenti sono segmentati dalle reti pubbliche e rafforzati da sistemi di rilevamento delle intrusioni; le connessioni sono limitate utilizzando rigide regole firewall, mentre l'infrastruttura dedicata garantisce l'isolamento dai sistemi non finanziari.
  4. Le fasi di verifica dell'account includono l'autenticazione a due fattori (2FA) prima dell'approvazione del trasferimento; i codici di accesso una tantum vengono forniti esclusivamente tramite canali di comunicazione fuori banda, come SMS o token di app biometriche.
  5. La conformità ai requisiti PCI DSS di livello 1 viene mantenuta attraverso valutazioni periodiche delle vulnerabilità e audit di sicurezza indipendenti annuali.
  6. Tutto il personale con accesso ai sistemi transazionali viene sottoposto a controlli approfonditi dei precedenti personali e a una formazione annuale obbligatoria sulla sicurezza.
  7. I tentativi di prelievo e deposito vengono registrati in registri immutabili, protetti da hashing crittografico; gli utenti possono consultare in qualsiasi momento una traccia di controllo completa nella cronologia del proprio account, che mostra tutte le transazioni in entrata e in uscita.
  8. AES-256 crittografa i backup dei record di pagamento quando non sono in uso e vengono conservati in data center fisicamente sicuri; le persone che gestiscono questi backup devono utilizzare l'autenticazione a più fattori, che riduce il rischio di ripristino o manomissione non autorizzati.
  9. Sono presenti team di supporto dedicati, pronti a intervenire in caso di incidenti, in modo che eventuali problemi vengano risolti immediatamente.
  10. Per una protezione extra, gli utenti dovrebbero impostare password forti e uniche e attivare funzionalità di sicurezza biometrica sui propri dispositivi.

Condivisione con terze parti: regole e protezioni

Le informazioni personali vengono condivise con terze parti solo in determinate situazioni, come l'elaborazione dei pagamenti, il rispetto della legge o il mantenimento dell'infrastruttura tecnica. Valutiamo attentamente il rischio di ciascun collaboratore in base ai suoi protocolli di archiviazione, ai processi di notifica delle violazioni e alle certificazioni di conformità, come ISO/IEC 27001 o PCI DSS, se applicabili. Tutti i contratti con partner esterni specificano esattamente cosa devono fare, ad esempio utilizzare le informazioni solo per scopi concordati, tenere registri di controllo degli accessi e segnalare immediatamente eventuali incidenti di sicurezza. Le regole sull’uso dei dati per regioni e paesi vengono applicate regolando accordi che garantiscono che tutti le seguano. Per tutti i trasferimenti di dati al di fuori dello Spazio economico europeo vengono utilizzate clausole contrattuali standard o decisioni di adeguatezza della Commissione europea. Una strategia di minimizzazione dei dati prevede che solo i campi necessari vengano inviati ai fornitori di marketing, analisi o assistenza clienti e che gli identificatori diretti vengano rimossi ove possibile. I canali di trasmissione utilizzano la crittografia end-to-end (TLS 1.2 o superiore) e l'autenticazione a più fattori rende difficile per le persone che non dovrebbero essere in grado di accedere alle piattaforme lato destinatario.

Destinatari consentiti per categoria

Requisiti per la sicurezza Informazioni sul pagamento
Banche e gateway di pagamento autorizzati Conformità PCI DSS; Tokenizzazione
Diagnostica tecnica Fornitori di infrastrutture
Standard di crittografia dei dati Certificazione ISO/IEC 27001
Preferenze di marketing Fornitori di servizi di posta elettronica
Protezione dei dati e anonimizzazione Mascheramento dei dati; attività di registrazione per indagini normative
Autorità incaricate della vigilanza Trasferimento file sicuro; accesso basato sul ruolo
Supervisione della conformità di terze parti Vengono effettuati controlli regolari per garantire che terze parti rispettino le regole e che i record degli utenti siano comunque al sicuro da persone che non dovrebbero essere in grado di vederli. I piani di risposta agli incidenti specificano la revoca immediata dei protocolli di accesso ai dati e di notifica nel caso in cui un partner non rispetti gli obblighi contrattuali. Gli utenti hanno comunque la possibilità di richiedere un elenco aggiornato delle organizzazioni partner e di esercitare i propri diritti in caso di trasferimenti successivi, purché non vi siano eccezioni legali.

Diritti dell'interessato: richieste di accesso, correzione e cancellazione

Gli utenti hanno il pieno controllo sui propri dati personali archiviati su questa piattaforma. I passaggi seguenti spiegano come chiunque può chiedere l'accesso, modificare o eliminare i propri dati.

Richiesta di accesso:

Gli utenti possono inviare richieste scritte per visualizzare le informazioni personali memorizzate. Prima di fornire i dati, le richieste verranno controllate per assicurarsi che la persona che le ha effettuate sia chi dice di essere. Dopo la verifica, entro 30 giorni verrà inviata una copia digitale sicura di tutti i dati inseriti, come previsto dalla legge.

Procedure di correzione:

Gli individui potrebbero segnalare inesattezze o dettagli obsoleti. Le richieste di rettifica devono specificare le modifiche necessarie e, ove possibile, presentare la documentazione a supporto delle correzioni. Gli aggiornamenti ai registri verranno effettuati dopo aver verificato la legittimità della richiesta, seguita dalla conferma all'individuo.

Applicazioni di cancellazione:

Le richieste di cancellazione dei dati personali possono essere presentate in qualsiasi momento, nel rispetto delle leggi regionali e delle specifiche contrattuali di conservazione. La cancellazione non si applicherà laddove obblighi legali o normativi richiedano la conservazione dei dati; tali eccezioni saranno comunicate con una spiegazione del rifiuto. Dopo l'eliminazione, verrà fornita una notifica al richiedente, insieme a indicazioni sull'esito e su eventuali punti dati rimanenti conservati in base ai requisiti di legge.

Tutte le richieste di questi diritti vengono gestite tramite il canale di supporto ufficiale. Potrebbe essere necessario mostrare un documento d'identità per impedire che informazioni sensibili vengano condivise o modificate senza autorizzazione. Le richieste devono essere chiare e specifiche circa le azioni da intraprendere per ottenere la migliore elaborazione. Il portale di supporto contiene informazioni di contatto e istruzioni dettagliate su come presentare domanda. La piattaforma conserva registri dettagliati di tutte le richieste e delle azioni intraprese ad esse correlate, in linea con gli standard normativi.

Regole per essere aperti sulle modifiche alle politiche

Avviso anticipato:

Le modifiche ai documenti di gestione dei dati vengono inviate almeno 10 giorni lavorativi prima della loro entrata in vigore. Sulle dashboard degli utenti viene visualizzato un banner di notifica che fornisce una breve panoramica delle modifiche più importanti e rimanda a un grafico che confronta le versioni vecchie e nuove.

Accesso alla cronologia delle versioni:

Ogni aggiornamento include un changelog allegato con timestamp e archiviato per un minimo di 24 mesi. Gli utenti possono confrontare le versioni passate e attuali tramite una sezione di archivio dedicata, facilitando un rapido riferimento al linguaggio e agli obblighi storici.

Messaggistica diretta:

I membri registrati ricevono avvisi personalizzati tramite il canale di comunicazione scelto (e-mail, SMS o messaggio in-app) che evidenziano modifiche sostanziali, in particolare quelle che riguardano i diritti degli utenti, le finalità di elaborazione o le divulgazioni di terze parti.

Finestra di feedback:

È previsto un periodo di commento di sette giorni per fornire contributi costruttivi prima che alcune modifiche sostanziali entrino in vigore. Durante questo intervallo, i suggerimenti degli utenti vengono accettati tramite un modulo di contatto sicuro e la direzione è tenuta a documentare le risposte e le motivazioni delle decisioni per gli audit di trasparenza.

Riconoscimento obbligatorio:

Per continuare a utilizzare le funzionalità importanti della piattaforma dopo aver apportato modifiche a un documento, è necessario accettare esplicitamente le modifiche. Un processo semplificato "clicca per ottenere il consenso" tiene traccia del consenso per ogni aggiornamento, che gli utenti possono ottenere su richiesta.

Coordinamento normativo:

Gli aggiornamenti delle policy seguono le più recenti norme locali e internazionali, come il GDPR, la Direttiva ePrivacy e qualsiasi altro quadro giurisdizionale pertinente. Alla fine del documento aggiornato sono presenti citazioni dettagliate di riferimento statutario che gli utenti possono verificare.

Modi per ottenere aiuto con domande relative alla privacy

Per coinvolgere direttamente gli utenti sulle questioni relative alla privacy vengono utilizzati diversi canali e un team specializzato nella governance dei dati tiene d'occhio questi canali. Procedure specifiche di gestione delle richieste garantiscono che tutte le comunicazioni ricevano una risposta documentata entro 72 ore.

Contatto e-mail:

Gli utenti possono inviare domande o dubbi dettagliati all'indirizzo [email protected]. Le ricevute di conferma automatiche confermano che l'invio è stato ricevuto, quindi viene fornito un numero di caso come riferimento.

Portale di messaggistica sicura:

Dopo aver effettuato l'accesso, gli utenti registrati possono avviare conversazioni crittografate tramite l'interfaccia web sicura. Puoi accedere a questo portale 24 ore su 24, 7 giorni su 7 e caricare documenti per casi specifici.

Numero verde telefonico:

C'è una hotline gratuita per questioni urgenti aperta dal lunedì al venerdì dalle 9:00 alle 18:00 GMT. Per il controllo di qualità, le chiamate vengono registrate e ogni utente riceve un numero di biglietto univoco.

Richieste postali:

È possibile inviare richieste scritte al Dipartimento di collegamento dati. Per quanto riguarda la tracciabilità, le opzioni migliori sono le lettere raccomandate e le consegne tramite corriere. Tutti i passaggi di verifica dell'identità seguono le più severe regole di sicurezza e le domande relative all'account devono essere sottoposte ad autenticazione a più fattori. Solo alcune persone che sono state controllate e sono autorizzate a vedere o rispondere a richieste sensibili. Gli utenti non devono condividere password o altre informazioni private tramite alcun canale di supporto. Ogni risposta scritta include un riepilogo delle azioni richieste, le relative tempistiche e le opzioni per segnalare problemi non ancora risolti. Strumenti di supervisione indipendenti, come i registri di controllo di tutte le interazioni, aiutano a chiarire le cose e a responsabilizzare le persone.

Bonus

per il primo deposito

1000€ + 250 FS

Switch Language

Regno Unito Australia Canada tedesco spagnolo francese olandese Italiano portoghese Polacco