Logo
Zaloguj się
Slide 1

Odbierz szczęśliwą chwilę!

Slide 1

Spin dla czystej radości!

Polityka prywatności kasyna Ice36

Jak Ice36 otrzymuje informacje o graczach, gdy się rejestrują i grają

Aby założyć konto, musisz podać pewne informacje, które potwierdzą Twoją tożsamość i ją zweryfikują. Proces ten zwykle obejmuje zbieranie:

  • Pełna nazwa prawna
  • Data urodzenia do sprawdzenia wieku
  • Adres e-mail i numer telefonu
  • Adres zamieszkania
  • Dokumenty identyfikacyjne wydane przez rząd, takie jak paszport, prawo jazdy lub oficjalny dowód osobisty
  • Informacje o preferowanej metodzie płatności, takiej jak karta bankowa lub portfel elektroniczny

Przesyłanie dokumentów jest zabezpieczone za pomocą szyfrowanych kanałów, aby zapobiec nieautoryzowanemu dostępowi. Zautomatyzowane narzędzia walidacyjne mogą weryfikować autentyczność identyfikatorów. Podczas korzystania z konta dalsze śledzenie i gromadzenie informacji pomaga zachować zgodność i personalizować doświadczenia. Oto niektóre z rzeczy, które są oglądane:

  • Identyfikacja urządzenia (adres IP, typ przeglądarki, system operacyjny)
  • Znaczniki czasu i dzienniki sesji
  • Wkładanie i wyjmowanie pieniędzy
  • Historia interakcji na stronie i w grach
  • Opcje samowykluczenia i sposób, w jaki ludzie reagują na odpowiedzialne wiadomości hazardowe
  • Pliki cookie i inne podobne technologie sprawdzają, w jaki sposób ludzie przeglądają sieć.

Użytkownicy mogą zmienić swoje nieistotne ustawienia plików cookie w ustawieniach konta, co jest zgodne z obowiązującymi zasadami komunikacji elektronicznej. Kroki te zapewniają silną weryfikację i monitorowanie, co pomaga w przestrzeganiu zasad i odpowiedzialnym działaniu. Regularne audyty i szkolenia personelu pomagają im zapamiętać właściwy sposób działania, co zmniejsza ryzyko wypadków.

Szczegółowy przegląd metod przechowywania i szyfrowania informacji

Wrażliwe informacje o koncie są przechowywane na dedykowanych serwerach w certyfikowanych centrach danych poziomu 3 w Europejskim Obszarze Gospodarczym (EOG). Kontrolowany dostęp i całodobowy nadzór zmniejszają ryzyko nieuprawnionego wejścia. Wszystkie dane osobowe są przechowywane w bazach danych języka zapytań strukturalnych (SQL), które mają wbudowane szyfrowanie, gdy nie są używane. Pola danych zawierające identyfikatory, informacje o płatnościach lub dane kontaktowe korzystają ze standardu Advanced Encryption Standard (AES) z kluczami 256-bitowymi. Kopie zapasowe baz danych są szyfrowane przy użyciu tego samego protokołu kryptograficznego i przesyłane za pomocą protokołu Secure File Transfer Protocol (SFTP) do segmentowanych skarbców pamięci masowej. Transport Layer Security (TLS) w wersji 1.2 lub nowszej chroni cały kanał, gdy informacje przemieszczają się przez sieci. Obejmuje to czynności logowania, transakcje finansowe i komunikację pomocniczą. Tokeny identyfikatorów sesji, dane plików cookie i dzienniki dostępu są haszowane przy użyciu algorytmu Secure Hash Algorithm 256 (SHA-256) w celu zapobiegania atakom typu replay i brute force. Dzienniki dostępu przechowywane są do 90 dni, po czym są automatycznie usuwane lub anonimizowane. Numery kart płatniczych wykorzystują tokenizację zgodną ze standardem PCI DSS, a daty ważności i CVV nigdy nie są przechowywane. Norma ISO/IEC 27001 stanowi, że klucze do szyfrowania baz danych i kopii zapasowych należy zmieniać co miesiąc. Tylko personel poddany audytowi zgodności i posiadający uwierzytelnianie wieloskładnikowe (MFA) może uzyskać dostęp do obszaru administracyjnego za pośrednictwem tuneli VPN. Zautomatyzowane systemy wykrywania włamań (IDS) cały czas obserwują sytuację i wysyłają alerty, jeśli zobaczą coś dziwnego. Posiadacze kont, którzy chcą sprawdzić, zmienić lub usunąć swoje dane, mogą to zrobić za pośrednictwem pulpitów nawigacyjnych skierowanych do użytkowników, które wykorzystują tokeny Cross-Site Request Forgery (CSRF) i weryfikację CAPTCHA w celu ochrony ścieżek dostępu. Zewnętrzni eksperci ds. cyberbezpieczeństwa przeprowadzają audyty na poziomie systemu co trzy miesiące w celu znalezienia i naprawienia nowych luk w zabezpieczeniach. Zasady te zapewniają, że prywatne rejestry pozostają bezpieczne przed osobami, które nie powinny ich widzieć, przy jednoczesnym przestrzeganiu ogólnego rozporządzenia o ochronie danych (RODO) i lokalnych zasad licencjonowania.

Procedury zgody użytkownika na obsługę danych w kasynie Ice36

Przed aktywacją konta użytkownicy muszą wyraźnie zgodzić się ze wszystkimi zasadami kasyna dotyczącymi przetwarzania informacji o użytkowniku. Podczas rejestracji znajduje się osobne pole wyboru i pełne podsumowanie praw użytkowania. Nie ma domyślnych opcji wyrażenia zgody; musisz podjąć działania, aby iść do przodu. Metoda ta jest zgodna z przepisami UE i krajowymi dotyczącymi uzyskiwania jasnego pozwolenia. Każda zmiana warunków wymaga nowego potwierdzenia. Jeśli nastąpią zmiany w sposobie wykorzystania lub udostępniania danych, obecni członkowie są natychmiast powiadamiani zarejestrowanym e-mailem. Dostęp do platformy jest nadal ograniczony do czasu wyrażenia nowej zgody. Dzięki temu masz pewność, że zawsze przestrzegasz najnowszych wymogów prawnych i zasad firmy. Dzienniki zgody zawierają informacje o godzinie, adresie IP, wersji dokumentu i przeglądarce. Dokumentacja ta jest bezpieczna i przechowywana przez co najmniej pięć lat jako dowód zgodności. Członkowie mogą w każdej chwili zapoznać się z historią swoich umów, przechodząc do menu ustawień konta. Każdy ma pełną kontrolę nad własnymi preferencjami, jeśli chodzi o materiały marketingowe i udostępnianie informacji osobom trzecim. Możesz wprowadzać zmiany bez dzwonienia do pomocy technicznej, przechodząc do panelu kontroli prywatności. Możesz odzyskać zgodę na inne niż niezbędne zastosowania w dowolnym momencie i bez kary. Na pulpicie nawigacyjnym znajdują się specjalne linki obsługujące żądania usunięcia lub wyeksportowania danych osobowych. Przed spełnieniem takich żądań wymagana jest weryfikacja tożsamości, a w celu powstrzymania nieautoryzowanych działań stosuje się uwierzytelnianie dwuskładnikowe. Wszelka komunikacja dotycząca zmian w zgodzie jest szyfrowana od początku do końca.

Kroki, aby zatrzymać nieautoryzowany dostęp

  1. Uprawnienia oparte na rolach służą do egzekwowania kontroli dostępu. Oznacza to, że tylko niektórzy pracownicy mający uzasadnione potrzeby biznesowe mogą uzyskać dostęp do określonych typów informacji.
  2. Śledzimy każde logowanie i aktywność i sprawdzamy je pod kątem problemów.
  3. Systemy alarmowe, elektroniczne karty dostępu i monitorowane serwerownie służą do ochrony poufnych zapisów przechowywanych w lokalizacjach fizycznych.
  4. Do połączeń zdalnych potrzebne jest uwierzytelnianie wieloskładnikowe i sprawdzone kanały VPN.
  5. Narzędzia do audytu zapytań automatycznie ograniczają i monitorują zapytania do baz danych, a także wysyłają alerty, gdy zobaczą coś podejrzanego.
  6. Certyfikowane strony trzecie regularnie przeprowadzają testy penetracyjne w celu wykrycia słabych punktów w aplikacjach i infrastrukturze.
  7. Pracownicy regularnie biorą udział w szkoleniach z zakresu świadomości bezpieczeństwa, które obejmują phishing, inżynierię społeczną i sposób zgłaszania naruszeń w przypadku podejrzenia naruszenia.
  8. Każdy punkt końcowy, od stacji roboczych po urządzenia mobilne, monitoruje oprogramowanie antywirusowe i od razu otrzymuje aktualizacje systemu.

Wdrażanie zabezpieczeń

  • Dostęp oparty na roli Uprawnienia specyficzne dla stanowiska każdego pracownika
  • Uwierzytelnianie z dwoma czynnikami Potrzebne do wrażliwych i zdalnych zadań administracyjnych
  • Kontrole bezpieczeństwa Co najmniej dwa razy w roku zewnętrzni eksperci sprawdzają sytuację.
  • Rejestrowanie incydentów Śledzenie w czasie rzeczywistym i szybkie reagowanie na problemy
  • Ochrona ciała Bezpieczne serwerownie z całodobowym monitorowaniem wejścia
  • Obowiązkowe szkolenia dla pracowników obejmują moduły dotyczące cyberbezpieczeństwa i reagowania na zagrożenia.

Aby ograniczyć ryzyko, dostęp do obszarów wrażliwych jest regularnie sprawdzany, a stare, niepotrzebne informacje są usuwane według ustalonego harmonogramu. Klienci proszeni są o korzystanie ze specjalnych sposobów zgłaszania wszelkich dziwnych działań na swoich kontach.

Co gracze mogą zrobić, aby kontrolować i przeglądać swoje dane osobowe

Aby zachować przejrzystość i zapewnić użytkownikom pełny nadzór nad ich dokumentacją, przewidziano specjalny obszar konta, w którym osoby fizyczne mogą uzyskać dostęp, zmienić lub pobrać swoje informacje przechowywane na platformie. Ta część wyraźnie pokazuje informacje rejestracyjne, dokumenty weryfikacyjne, historie transakcji, ustawienia odpowiedzialnej gry i preferencje komunikacyjne. Użytkownicy mogą wprowadzać zmiany lub poprawki bezpośrednio z pulpitu konta. Portal kont posiada funkcję żądania, która umożliwia użytkownikom pobranie pełnego zapisu wszystkich przechowywanych danych we wspólnym formacie cyfrowym. Jest to przydatne przy pełnym eksporcie. Możesz poprosić centrum wsparcia o usunięcie lub ograniczenie niektórych informacji, a interfejs pulpitu nawigacyjnego poinformuje Cię o wszelkich kwestiach prawnych i obowiązujących ramach czasowych. Istnieją bardziej szczegółowe opcje wyboru, które kanały komunikacji marketingowej chcesz otrzymywać, a których nie. Mogą to być wiadomości e-mail, SMS-y, rozmowy telefoniczne lub wiadomości wysyłane do Ciebie osobiście. Przełączniki czasu rzeczywistego pozwalają użytkownikom od razu zmieniać swoje preferencje, dając im kontrolę nad tym, jakie informacje i treści promocyjne widzą. Użytkownicy otrzymują powiadomienia o zabezpieczeniach, gdy na ich koncie występuje aktywność, na przykład gdy ktoś loguje się z nowego urządzenia lub zmienia hasło. Regularne sprawdzanie tych logów i kontaktowanie się z obsługą klienta, jeśli coś wydaje się nie tak, może pomóc powstrzymać nieautoryzowane działania. Aby zachować prywatność konta, dobrym pomysłem jest użycie uwierzytelniania dwuskładnikowego i przestrzeganie silnych reguł haseł. Użytkownicy mogą skontaktować się z Inspektorem Ochrony Danych za pośrednictwem kanałów komunikacji sekcji Pomoc, jeśli potrzebują pomocy lub wyjaśnień dotyczących sposobu wykorzystania lub zarządzania swoimi danymi osobowymi. Podczas rozpatrywania zapytań przestrzegamy wszystkich lokalnych przepisów i wysyłamy pisemne odpowiedzi w terminie wymaganym przez prawo.

Jak informować ludzi o zmianach w polityce

Aby mieć pewność, że posiadacze kont są zawsze na bieżąco ze zmianami w sposobie przetwarzania ich danych osobowych, powiadomienia o aktualizacjach wysyłane są wieloma różnymi kanałami. Składają się one głównie z bezpośrednich powiadomień e-mail wysyłanych do zarejestrowanych użytkowników, wyskakujących okienek na wewnętrznym pulpicie nawigacyjnym po zalogowaniu się użytkowników oraz widocznej sekcji ogłoszeń na kontach użytkowników. W każdej wiadomości znajduje się podsumowanie głównych zmian wraz z linkiem do poprawionego dokumentu, aby uzyskać więcej informacji. Zmiany mające wpływ na gromadzenie lub wykorzystywanie danych osobowych zawsze wymagają powiadomienia co najmniej siedem dni przed ich wejściem w życie. Zachęcamy użytkowników do zapoznania się z tymi aktualizacjami. Mogą oni również zobaczyć dziennik historii wersji, który pokazuje istotne zmiany, które miały miejsce dwa lata temu. Posiadacze kont nadal mogą wybierać sposób otrzymywania alertów, zmieniając ustawienia powiadomień. Jeśli masz pytania dotyczące zmian, możesz uzyskać pomoc 24 godziny na dobę, 7 dni w tygodniu od dedykowanej usługi wsparcia. Aby zapewnić wzajemne odniesienia i przejrzystość, dokumentacja dotycząca poprzednich polityk, które nadal obowiązują, jest dostępna przez 180 dni po zmianie.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski