Logo
Zaloguj się

Pościg za szczęściem. Chwyć chwałę.

Slide 1

Tylko graj. Tylko wygraj.

Slide 1

Polityka prywatności kasyna Bof wyjaśnia, jak bezpiecznie obsługiwać i chronić informacje o użytkownikach

Jak zbierać dane użytkownika i co to oznacza dla bezpieczeństwa

Na stronie kanały gromadzenia danych obejmują formularze rejestracyjne, dzienniki aktywności, pobieranie odcisków palców urządzeń, pliki cookie, lokalną pamięć masową przeglądarki, e-maile do obsługi klienta i procesory płatności. Każdy wektor dodaje pewne zmienne, które wpływają na prywatność i bezpieczeństwo. Aby zarejestrować swoje konta i zarządzać nimi, użytkownicy muszą podać dane osobowe, takie jak adres e-mail, numer telefonu i datę urodzenia. Szyfrowanie SSL/TLS chroni ten proces i zapewnia jego prywatność podczas transportu. Użytkownicy powinni wybierać silne, jedyne w swoim rodzaju hasła i włączać uwierzytelnianie dwuskładnikowe, kiedy tylko mogą. Behavioural Tracking wykorzystuje pliki cookie i pamięć lokalną do sprawdzania wzorców w takich kwestiach, jak sposób, w jaki ludzie korzystają ze swoich urządzeń, sposób poruszania się po witrynie i interakcja z nią. Części te mogą poprawić personalizację, ale jeśli tokeny sesji nie są regularnie odświeżane, mogą pozwolić komuś innemu zobaczyć, co robi użytkownik. Aby utrudnić ludziom śledzenie Cię, często czyść pliki cookie i wyloguj się po ich użyciu. W przetwarzaniu danych płatniczych często wykorzystuje się bramki stron trzecich. Serwery platformy nigdy nie przechowują informacji o posiadaczach kart. Wszystkie transakcje przechodzą przez systemy zgodne ze standardem PCI DSS, co zmniejsza prawdopodobieństwo ich zhakowania. Używaj zaufanych urządzeń wyłącznie do transakcji pieniężnych i śledź swoje sprawozdania finansowe pod kątem transakcji, których nie rozpoznajesz. Dzienniki pomocy technicznej i czaty zbierają informacje z rozmów z obsługą klienta. Wrażliwe tematy są automatycznie ukrywane, jeśli to możliwe, a transkrypcje są szyfrowane, gdy nie są używane. Nie podawaj dodatkowych informacji, o które nie prosisz, i nigdy nie udostępniaj haseł ani kodów PIN na czacie. Ścisłe zasady uwierzytelniania kontrolują, kto może zobaczyć wszystkie zebrane rekordy. Wewnętrznie tylko niektóre osoby, które muszą wykonywać swoją pracę, mają zezwolenie. Regularne audyty, testy penetracyjne i procedury anonimizacji dodatkowo zmniejszają ryzyko nieuprawnionego narażenia. Zachęcamy użytkowników do aktualizowania oprogramowania urządzenia, dostosowywania ustawień prywatności do poziomu komfortu i przeglądania ścieżek audytu udostępnianych za pośrednictwem pulpitów nawigacyjnych konta. Świadomość tych mechanizmów pozwala jednostkom dokonywać świadomych wyborów, równoważąc wygodę i poufność.

Jak zarządzane są pliki cookie i technologie śledzenia

Sesyjne i trwałe pliki cookie służą do rozpoznawania powracających gości, śledzenia postępów użytkowników na platformie i przechowywania preferencji w celu płynniejszej nawigacji. Technologie te umożliwiają automatyczne logowanie, wybór języka i spersonalizowane oferty dostosowane do indywidualnej aktywności. Narzędzia analityczne, takie jak Google Analytics, wdrażają skrypty śledzące, które monitorują interakcje użytkowników: odwiedziny stron, czas spędzony na określonych funkcjach, kliknięcia przycisków i ścieżki nawigacyjne. Dzięki tym wskaźnikom możesz wprowadzać zmiany w użyteczności i usługach witryny, oparte na danych. Połączone spostrzeżenia są analizowane bez ujawniania, kim są. Aby ułatwić pomiar kampanii i wyświetlanie odpowiednich promocji, sieci reklamowe i partnerzy zewnętrzni mogą umieszczać piksele lub tagi marketingowe na stronach internetowych. Użytkownicy mogą ograniczyć te technologie, zmieniając ustawienia przeglądarki, korzystając z prywatnych trybów przeglądania lub instalując specjalne rozszerzenia. Jednak wyłączenie niektórych plików cookie może utrudnić korzystanie z niektórych funkcji dostępnych tylko dla członków i spowolnić transakcje. Zgoda na nieistotne pliki cookie jest wymagana za pośrednictwem dostępnego wyskakującego okienka podczas pierwszej wizyty. Użytkownicy mogą w każdej chwili wycofać uprawnienia lub zaktualizować ustawienia za pośrednictwem obszaru zarządzania kontem. Wszystkie elementy śledzenia są regularnie sprawdzane pod kątem zgodności z RODO, dyrektywą o prywatności i łączności elektronicznej oraz lokalnymi przepisami. Żadne dane zebrane za pomocą plików cookie lub modułów śledzących nie są udostępniane nikomu innemu niż upoważnione podmioty przetwarzające. Szyfrowanie i ścisła kontrola dostępu powstrzymują ludzi przed niewłaściwym użyciem. Aby uzyskać pełną listę używanych technologii, zapoznaj się z dedykowaną sekcją przeglądu śledzenia platformy.

Działania podejmowane w celu ochrony transakcji finansowych

  1. Protokoły Transport Layer Security (TLS) o minimalnej długości klucza 256 bitów szyfrują wszystkie transakcje finansowe. Chroni to prywatne informacje płatnicze, takie jak numery kart i kody uwierzytelniające, przed przechwyceniem podczas ich wysyłania.
  2. Zaawansowane oprogramowanie do wykrywania oszustw śledzi każdą transakcję na bieżąco; Algorytmy uczenia maszynowego sprawdzają wzorce i od razu zaznaczają dziwne; Jeśli ktoś spróbuje zrobić coś podejrzanego, jego konto zostanie wstrzymane i zostanie powiadomiony, dopóki nie będzie można tego sprawdzić ręcznie.
  3. Serwery obsługujące przetwarzanie płatności są segmentowane z sieci publicznych i wzmacniane przez systemy wykrywania włamań; Połączenia są ograniczone przy użyciu ścisłych reguł zapory sieciowej, podczas gdy dedykowana infrastruktura zapewnia izolację od systemów niefinansowych.
  4. Etapy weryfikacji konta obejmują uwierzytelnianie dwuskładnikowe (2 FA) przed zatwierdzeniem transferu; Jednorazowe kody dostępu są dostarczane wyłącznie za pośrednictwem pozapasmowych kanałów komunikacyjnych, takich jak SMS lub tokeny aplikacji biometrycznych.
  5. Zgodność z wymogami PCI DSS poziomu 1 jest utrzymywana poprzez regularne oceny podatności i coroczne niezależne audyty bezpieczeństwa.
  6. Wszyscy pracownicy mający dostęp do systemów transakcyjnych przechodzą szeroko zakrojone kontrole przeszłości i obowiązkowe coroczne szkolenia w zakresie bezpieczeństwa.
  7. Próby wypłaty i wpłaty są rejestrowane w niezmiennych dziennikach, chronionych za pomocą skrótów kryptograficznych. Użytkownicy mogą w dowolnym momencie przejrzeć pełną ścieżkę audytu w historii swojego konta, która pokazuje wszystkie transakcje przychodzące i wychodzące.
  8. AES-256 szyfruje kopie zapasowe rekordów płatności, gdy nie są używane, i są przechowywane w centrach danych, które są fizycznie bezpieczne; Osoby zarządzające tymi kopiami zapasowymi muszą korzystać z uwierzytelniania wieloskładnikowego, co zmniejsza ryzyko nieautoryzowanego przywrócenia lub manipulacji.
  9. Istnieją dedykowane zespoły wsparcia gotowe reagować na incydenty, więc wszelkie problemy zostaną rozwiązane od razu.
  10. Aby zapewnić dodatkową ochronę, użytkownicy powinni ustawić silne, unikalne hasła i włączyć biometryczne funkcje bezpieczeństwa na swoich urządzeniach.

Dzielenie się z osobami trzecimi: zasady i zabezpieczenia

Dane osobowe są udostępniane osobom trzecim tylko w określonych sytuacjach, takich jak przetwarzanie płatności, przestrzeganie prawa lub utrzymywanie infrastruktury technicznej. Starannie oceniamy ryzyko każdego współpracownika w oparciu o protokoły przechowywania, procesy powiadamiania o naruszeniach i certyfikaty zgodności, takie jak ISO/IEC 27001 lub PCI DSS, jeśli mają zastosowanie. Wszystkie umowy z partnerami zewnętrznymi dokładnie określają, co muszą zrobić, na przykład wykorzystywać informacje wyłącznie do uzgodnionych celów, prowadzić dzienniki audytu dostępu i natychmiast zgłaszać wszelkie incydenty związane z bezpieczeństwem. Zasady wykorzystania danych dla regionów i krajów są egzekwowane poprzez umowy regulujące, które zapewniają, że wszyscy ich przestrzegają. Do wszystkich transferów danych poza Europejski Obszar Gospodarczy stosuje się standardowe klauzule umowne lub decyzje Komisji Europejskiej dotyczące adekwatności. Strategia minimalizacji danych zakłada, że do dostawców usług marketingowych, analitycznych lub obsługi klienta wysyłane są tylko niezbędne pola, a bezpośrednie identyfikatory są usuwane, gdy tylko jest to możliwe. Kanały transmisyjne wykorzystują kompleksowe szyfrowanie (TLS 1.2 lub nowszy), a uwierzytelnianie wieloskładnikowe utrudnia osobom, które nie powinny mieć dostępu do platform po stronie odbiorcy.

Dozwoleni odbiorcy według kategorii

Wymagania dotyczące bezpieczeństwa Informacje o płatności
Banki i licencjonowane bramki płatnicze Zgodność z PCI DSS; Tokenizacja
Diagnostyka techniczna Dostawcy infrastruktury
Standardy szyfrowania danych Certyfikacja ISO/IEC 27001
Preferencje marketingowe Dostawcy usług e-mail
Ochrona danych i anonimizacja Maskowanie danych; działania związane z rejestrowaniem danych na potrzeby dochodzeń regulacyjnych
Organy odpowiedzialne za nadzór Bezpieczny transfer plików; dostęp oparty na roli
Nadzór nad zgodnością z przepisami stron trzecich Regularnie przeprowadzane są audyty, aby upewnić się, że osoby trzecie przestrzegają zasad i że rekordy użytkowników są nadal bezpieczne przed zobaczeniem przez osoby, które nie powinny ich widzieć. Plany reagowania na incydenty szczegółowo opisują natychmiastowe cofnięcie dostępu do danych i protokołów powiadamiania w przypadku, gdy którykolwiek partner nie wywiąże się ze zobowiązań umownych. Użytkownicy nadal mają możliwość poproszenia o zaktualizowaną listę organizacji partnerskich i korzystania ze swoich praw w przypadku dalszych transferów, o ile nie ma wyjątków prawnych.

Prawa podmiotu danych: wnioski o dostęp, korektę i usunięcie

Użytkownicy mają pełną kontrolę nad swoimi danymi osobowymi, które są przechowywane na tej platformie. Poniższe kroki wyjaśniają, w jaki sposób każdy może poprosić o dostęp, zmianę lub usunięcie swoich danych.

Prośba o dostęp:

Użytkownicy mogą wysyłać pisemne prośby o udostępnienie przechowywanych danych osobowych. Przed podaniem danych prośby zostaną sprawdzone, aby upewnić się, że osoba, która je złożyła, jest tym, za kogo się podaje. Po weryfikacji bezpieczna kopia cyfrowa wszystkich istotnych wpisów danych zostanie wysłana w ciągu 30 dni, zgodnie z wymogami prawa.

Procedury korekcyjne:

Osoby fizyczne mogą zgłaszać nieścisłości lub nieaktualne szczegóły. Wnioski o sprostowanie muszą określać niezbędne zmiany i, jeśli to możliwe, przedkładać dokumentację potwierdzającą poprawki. Aktualizacje dokumentacji zostaną wprowadzone po sprawdzeniu zasadności wniosku, a następnie potwierdzeniu go danej osobie.

Aplikacje do usuwania:

Wnioski o usunięcie danych osobowych można składać w dowolnym momencie, z zastrzeżeniem przepisów regionalnych i umownych specyfikacji dotyczących przechowywania. Usunięcie nie będzie miało zastosowania, jeżeli obowiązki prawne lub regulacyjne wymagają zachowania danych; takie wyjątki zostaną przekazane wraz z wyjaśnieniem odmowy. Po usunięciu wnioskodawcy zostanie przekazane powiadomienie wraz ze wskazówkami dotyczącymi wyniku i wszelkich pozostałych punktów danych zachowanych zgodnie z wymogami ustawowymi.

Wszystkie wnioski o te prawa są rozpatrywane za pośrednictwem oficjalnego kanału wsparcia. Może być konieczne okazanie dokumentu tożsamości, aby zapobiec udostępnianiu lub zmianie poufnych informacji bez pozwolenia. Prośby powinny jasno i szczegółowo określać, jakie działania należy podjąć, aby zapewnić najlepsze przetwarzanie. Portal pomocy technicznej zawiera dane kontaktowe i instrukcje krok po kroku dotyczące składania wniosków. Platforma prowadzi szczegółowe rejestry wszystkich wniosków i podjętych działań z nimi związanych, zgodnie ze standardami regulacyjnymi.

Zasady otwartości w sprawie zmian w polityce

Zawiadomienie z wyprzedzeniem:

Zmiany w dokumentach dotyczących przetwarzania danych wysyłane są co najmniej 10 dni roboczych przed ich wejściem w życie. Na pulpitach użytkownika pojawia się baner powiadomień, który zawiera krótki przegląd najważniejszych zmian i link do wykresu porównującego starą i nową wersję.

Dostęp do historii wersji:

Każda aktualizacja zawiera dołączony dziennik zmian, oznaczony znacznikiem czasu i zarchiwizowany na okres co najmniej 24 miesięcy. Użytkownicy mogą porównywać wersje przeszłe i obecne za pośrednictwem dedykowanej sekcji archiwum, co ułatwia szybkie zapoznanie się z językiem historycznym i obowiązkami.

Wiadomości bezpośrednie:

Zarejestrowani członkowie otrzymują indywidualne alerty za pośrednictwem wybranego przez siebie kanału komunikacji (e-mail, SMS lub wiadomość w aplikacji), informujące o istotnych modyfikacjach, zwłaszcza tych mających wpływ na prawa użytkownika, cele przetwarzania lub ujawnienia osób trzecich.

Okno opinii:

Przewidziano siedmiodniowy okres na zgłaszanie uwag w celu uzyskania konstruktywnego wkładu przed wejściem w życie niektórych istotnych zmian. W tym okresie sugestie użytkowników są akceptowane za pośrednictwem bezpiecznego formularza kontaktowego, a kierownictwo ma obowiązek dokumentować odpowiedzi i uzasadnienie decyzji w celu przeprowadzenia audytów przejrzystości.

Obowiązkowe potwierdzenie:

Aby nadal korzystać z ważnych funkcji platformy po wprowadzeniu zmian w dokumencie, należy wyraźnie zaakceptować zmiany. Uproszczony proces „kliknij, aby wyrazić zgodę" śledzi zgodę na każdą aktualizację, którą użytkownicy mogą uzyskać na żądanie.

Koordynacja regulacyjna:

Aktualizacje polityki są zgodne z najnowszymi przepisami lokalnymi i międzynarodowymi, takimi jak RODO, dyrektywa o prywatności i łączności elektronicznej oraz wszelkie inne stosowne ramy jurysdykcyjne. Na końcu zaktualizowanego dokumentu znajdują się szczegółowe cytaty do odniesienia ustawowego, które użytkownicy mogą sprawdzić.

Sposoby uzyskania pomocy w przypadku pytań związanych z prywatnością

Aby bezpośrednio angażować użytkowników w kwestie prywatności, wykorzystuje się kilka różnych kanałów, a wyspecjalizowany zespół ds. zarządzania danymi monitoruje te kanały. Szczegółowe procedury obsługi żądań zapewniają, że wszystkie komunikaty otrzymają udokumentowaną odpowiedź w ciągu 72 godzin.

Kontakt e-mailowy:

Użytkownicy mogą wysyłać szczegółowe pytania lub wątpliwości na adres [email protected]. Automatyczne potwierdzenia odbioru potwierdzają otrzymanie zgłoszenia, a następnie podawany jest numer sprawy w celach informacyjnych.

Portal bezpiecznych wiadomości:

Po zalogowaniu zarejestrowani użytkownicy mogą rozpocząć szyfrowane rozmowy za pośrednictwem bezpiecznego interfejsu internetowego. Możesz uzyskać dostęp do tego portalu 24 godziny na dobę, 7 dni w tygodniu i przesłać dokumenty dotyczące konkretnych przypadków.

Infolinia telefoniczna:

Istnieje bezpłatna infolinia do spraw pilnych, która jest czynna od poniedziałku do piątku w godzinach 9:00–18:00 GMT. W celu kontroli jakości połączenia są rejestrowane, a każdy użytkownik otrzymuje unikalny numer biletu.

Prośby pocztowe:

Możesz wysyłać pisemne prośby do Działu Łączności Danych. Aby zapewnić identyfikowalność, najlepszymi opcjami są listy polecone i dostawy kurierskie. Wszystkie etapy weryfikacji tożsamości są zgodne z najsurowszymi zasadami bezpieczeństwa, a pytania dotyczące konta muszą przejść uwierzytelnianie wieloskładnikowe. Tylko niektóre osoby, które zostały wyewidencjonowane i mają możliwość zapoznania się z poufnymi prośbami lub udzielenia na nie odpowiedzi. Użytkownicy nie powinni udostępniać haseł ani innych prywatnych informacji za pośrednictwem żadnego kanału wsparcia. Każda pisemna odpowiedź zawiera podsumowanie żądanych działań, odpowiednie harmonogramy i opcje eskalacji obaw, które nie zostały rozwiązane. Niezależne narzędzia nadzoru, takie jak dzienniki audytów wszystkich interakcji, pomagają wyjaśnić sprawę i pociągnąć ludzi do odpowiedzialności.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski