Włącza się. Wygrywa.
Prosty spin. Prawdziwe nagrody.
Witryna gromadzi jedynie informacje potrzebne do rejestracji, sprawdzenia, czy użytkownicy są pełnoletni i upewnienia się, że transakcje są prawidłowe. Szyfrowanie AES-256 zapewnia bezpieczeństwo takich informacji, jak pełne imię i nazwisko, dane kontaktowe i zapisy płatności. Przetwarzamy wszystkie dane osobowe w ścisłej zgodności z RODO i innymi międzynarodowymi standardami. Dzięki temu mamy pewność, że przestrzegamy lokalnych zasad obowiązujących w miejscu zamieszkania użytkowników.
Wykorzystujemy informacje o użytkownikach wyłącznie w celu usprawnienia zarządzania kontem, obsługi wpłat i wypłat oraz wysyłania spersonalizowanych ofert promocyjnych. Dostęp do niego może uzyskać wyłącznie upoważniony personel przeszkolony w zakresie protokołów cyberbezpieczeństwa.
Nie sprzedajemy ani nie udostępniamy danych osobowych osobom trzecim, z wyjątkiem dostawców usług, którzy zostali sprawdzeni i są potrzebni do weryfikacji tożsamości lub audytów regulacyjnych. W każdym partnerstwie przeprowadzane są kontrole bezpieczeństwa danych, a w umowach wymagane są klauzule poufności.
Ludzie mogą poprosić o pokazanie przechowywanych informacji, naprawienie błędów i usunięcie danych, jeśli prawo na to pozwala. Prośby można składać bezpośrednio za pośrednictwem portalu wsparcia, co gwarantuje ich szybką i jasną obsługę.
Jeśli zdarzy się incydent bezpieczeństwa, wdrażane są protokoły natychmiastowego powiadamiania. Dotknięci użytkownicy otrzymują jasne instrukcje, co zrobić, aby się chronić, a zespół reagowania współpracuje z policją w razie potrzeby.
Sesyjne i zabezpieczające pliki cookie pomagają zapewnić bezpieczeństwo witryny i ułatwiają nawigację. Możesz używać plików cookie analitycznych tylko wtedy, gdy wyrazisz na nie zgodę. W każdej chwili możesz zmienić dla nich ustawienia. Korzystając z tej platformy, użytkownicy zgadzają się na wszystkie środki ochrony danych i potwierdzają, że je rozumieją.
Praktyki te zapewniają, że poufne dane użytkowników’ są obsługiwane w sposób odpowiedzialny, ograniczając narażenie, zachowując jednocześnie funkcjonalność operacyjną i zgodność z przepisami.
Wszystkie poufne dane użytkownika podlegają zaawansowanym protokołom szyfrowania, w tym TLS 1.3 z zachowaniem tajemnicy przekazywania. Każda transakcja i sesja otrzymuje unikalne klucze kryptograficzne, minimalizując narażenie podczas prób przechwycenia sieci. Sygnały danych przetwarzane są za pomocą bezpiecznych gniazd wyposażonych w algorytmy 256-bitowe, co sprawia, że dekodowanie jest mało prawdopodobne dla osób nieupoważnionych. Operacje finansowe są izolowane od głównych serwerów aplikacji i przeprowadzane za pośrednictwem bramek płatniczych certyfikowanych przez PCI DSS poziomu 1. Ten podział uniemożliwia pracownikom kontakt ze sobą i zapobiega rozprzestrzenianiu się problemów bezpieczeństwa. Pola wprowadzania danych służące do zarządzania funduszami nigdy nie przechowują prawdziwych numerów kart ani informacji bankowych; zamiast tego wykorzystują tokenizację i haszowanie w celu zastąpienia prawdziwych danych dla wszystkich transakcji. Autoryzacja personelu odbywa się zgodnie z zasadą najmniejszych przywilejów, a każda próba dostępu jest automatycznie rejestrowana i sprawdzana pod kątem podejrzanego zachowania. Zapory sieciowe nowej generacji i narzędzia do wykrywania włamań chronią wszystkie punkty końcowe. Narzędzia te obserwują przychodzące i wychodzące pakiety w czasie rzeczywistym i odcinają połączenia, które wykazują nietypowe wzorce. Urządzenia do archiwizacji danych posiadają kontrolę biometryczną i uwierzytelnianie wieloskładnikowe. Codziennie przeprowadzamy kontrole integralności i testy penetracyjne naszej infrastruktury, aby znaleźć wszelkie możliwe słabości i upewnić się, że poprawki działają. Kopie zapasowe profili użytkowników i rekordów płatności są szyfrowane za pomocą obracających się kluczy głównych, które są przechowywane w skarbcach zlokalizowanych w różnych częściach świata. Kroki te chronią przed wyciekami, które zdarzają się przypadkowo i kopiowaniem, które nie jest dozwolone. Regularne audyty przeprowadzane przez osoby trzecie sprawdzają, czy firma przestrzega globalnych zasad ochrony danych, takich jak RODO i ISO/IEC 27001. Użytkownicy otrzymują jasne powiadomienia o wszelkich zmianach w technologiach ochronnych, a także wskazówki dotyczące najlepszych praktyk w zakresie zapewnienia bezpieczeństwa swoich kont osobistych poprzez używanie silnych haseł i sprzętowych urządzeń uwierzytelniających.
Uzyskanie od użytkowników wyraźnej zgody na przetwarzanie ich danych jest zgodne zarówno z RODO, jak i dyrektywą o prywatności i łączności elektronicznej. Kiedy ktoś się zarejestruje, otrzymuje spersonalizowany formularz zgody, który zawiera listę rodzajów zarządzania informacjami, udostępniania ich osobom trzecim oraz czasu przechowywania informacji. Istnieją oddzielne pola opt-in dla wiadomości marketingowych i spersonalizowanych ofert, dzięki czemu ludzie mogą odróżnić rzeczy, które muszą zrobić, od rzeczy, które mogą wybrać. Wszystkie czynności związane z przetwarzaniem danych są jasno wyjaśnione w dokumentach, które łatwo znaleźć w miejscu interakcji. Nie może być żadnych cichych ani dorozumianych porozumień. Zanim jakiekolwiek dane będą mogły zostać wykorzystane poza ich pierwotnym celem technicznym, należy podjąć działania afirmatywne. Osoby zainteresowane mogą uzyskać dostęp do centralnego pulpitu nawigacyjnego, aby przeglądać, zmieniać lub cofać swoje uprawnienia bez żadnych ograniczeń. Zmiany we wszystkich rekordach wprowadzane są w ciągu 48 godzin.
Akcja dla kategorii Zgody | Wymagana kontrola użytkownika |
---|---|
Zarządzanie kontem | Wymagana akceptacja korzystania z platformy; Możesz wyłączyć lub usunąć w dowolnym momencie. |
Oferty marketingowe | Pole do wyrażenia zgody (domyślnie niezaznaczone); Natychmiast zrezygnuj z subskrypcji za pośrednictwem pulpitu nawigacyjnego |
Analityka i personalizacja | Żądana wyraźna zgoda; Dostrajanie niektórych celów analitycznych |
Przekazywanie danych stronom trzecim | Jasne ujawnienia; odrębna umowa; Wycofać zgodę ze skutkiem natychmiastowym |
Dzienniki audytu dokumentują każdy przypadek autoryzacji i wycofania, przechowując rejestr zapytań o zgodność. Jeśli o to poprosisz, możesz uzyskać kopie poprzednich stanów zgody. Za każdym razem, gdy praktyki ulegają zmianie, wysyłane są powiadomienia, które dają ludziom szansę zaakceptowania lub odrzucenia nowych protokołów. Aby ułatwić wszystkim zrozumienie, cała komunikacja na temat zarządzania zatwierdzeniami jest dostępna w kilku językach.
Dane mogą być przesyłane wyłącznie do partnerów zewnętrznych w celu przetwarzania zgodnego z przepisami, zarządzaniem płatnościami, zapobieganiem oszustwom lub infrastrukturą techniczną. Każdy odbiorca zewnętrzny musi zawrzeć umowę o przetwarzaniu danych, w której szczegółowo określi obowiązki, protokoły bezpieczeństwa i dopuszczalne działania dotyczące danych użytkownika. Wszystkie transmisje pozostające poza bezpośrednią kontrolą platformy są szyfrowane przy użyciu bezpiecznych standardów kryptograficznych (takich jak TLS 1.2 lub nowszy). Wysyłając poufne informacje do krajów spoza Europejskiego Obszaru Gospodarczego, przestrzegamy wszystkich obowiązujących przepisów, takich jak standardowe klauzule umowne (SCC) lub inne zatwierdzone metody wymagane przez RODO lub podobne przepisy. Bez pisemnej zgody i jasnego, uzasadnionego powodu żadne agencje marketingowe, programy partnerskie ani wykonawcy nie mogą uzyskać dostępu do rejestrów zawierających dane osobowe. Nigdy nie sprzedajemy informacji innym ludziom. Każde żądanie dostępu do danych jest rejestrowane na serwerach, których nie można manipulować, a wszyscy partnerzy są regularnie audytowani, aby upewnić się, że nadal przestrzegają zasad ochrony danych określonych w ich umowach i prawie. Ludzie mają prawo poprosić o pełną listę wszystkich grup zewnętrznych, które otrzymały ich informacje, wraz z uzasadnieniem prawnym każdego przeniesienia. Aby skorzystać z tego prawa lub zapytać o środki bezpieczeństwa niektórych partnerów lub organów, skontaktuj się z pomocą techniczną za pośrednictwem dedykowanego kanału zarządzania danymi pulpitu nawigacyjnego konta użytkownika.
Osoby, które zarejestrowały konta, mogą przejść bezpośrednio do pulpitu swojego profilu. Użytkownicy mogą przeglądać i zmieniać informacje, takie jak adres kontaktowy, preferencje komunikacyjne i dane uwierzytelniające, w tej sekcji. Zmiany następują natychmiast, a powiadomienie e-mailem potwierdza, że mają one na celu powstrzymanie nieautoryzowanych zmian. Zintegrowany portal wsparcia umożliwia bezpieczne przesyłanie i uzyskiwanie pomocy w czasie rzeczywistym w celu aktualizacji danych bankowych lub dokumentów tożsamości. Aby wprowadzić zmiany w danych wrażliwych, konieczne jest uwierzytelnienie dwuskładnikowe i może zaistnieć konieczność weryfikacji tożsamości w inny sposób, aby spełnić wymogi regulacyjne. Ludzie mogą dezaktywować lub trwale usunąć swoje konto, wypełniając specjalny formularz żądania, który można znaleźć w ustawieniach profilu. Dbamy o prawidłowe przetwarzanie wniosków o usunięcie danych, przechowując rejestry transakcji wyłącznie zgodnie z wymogami organów wydających licencje i przepisami dotyczącymi zwalczania nadużyć finansowych. Możesz zarządzać ustawieniami poczty e-mail i SMS osobno, dzięki czemu ludzie mogą wybrać, czy chcą otrzymywać wiadomości promocyjne i transakcyjne. Możesz poprosić o dostęp do przejrzystego rekordu danych, który pokazuje, jakie dane osobowe zostały zebrane i w jaki sposób zostały wykorzystane w dowolnym momencie, kontaktując się z działem pomocy technicznej. Aby mieć oko na sytuację, użytkownicy otrzymują okresowe przypomnienia o konieczności sprawdzenia i zaktualizowania danych rejestracyjnych, zwłaszcza po dużej aktywności na koncie lub długim okresie bezczynności. Dzięki temu można mieć pewność, że powiadomienia dotyczące kont są dokładne i aktualne oraz że są zgodne z zasadami obowiązującymi w miejscu ich wysłania.
Przejdź do zakładki „Zarządzanie danymi” na pulpicie ustawień konta, aby rozpocząć proces usuwania lub przenoszenia swoich danych osobowych. Tutaj zobaczysz dwie różne opcje: „Usuń moje dane” i „Eksportuj moje dane”. Wybierając opcję „Usuń moje dane”, musisz przejść przez proces uwierzytelniania, który wymaga podania aktualnych danych logowania i drugiej formy weryfikacji tożsamości, aby powstrzymać kogoś przed udawaniem Ciebie. Wszystkie dane osobowe, takie jak dzienniki aktywności na koncie i przechowywane informacje finansowe, są oznaczane do usunięcia po ich pomyślnym zatwierdzeniu. Przetwarzanie zwykle trwa krócej niż 30 dni, a po jego zakończeniu otrzymasz wiadomość e-mail z cyfrowym potwierdzeniem. Po wybraniu opcji „Eksportuj moje dane” zostaniesz poproszony o wybranie żądanych typów plików, np. JSON lub CSV. W ciągu 10 dni roboczych otrzymasz link umożliwiający pobranie wyeksportowanego zestawu danych w zaszyfrowanej formie. Do pliku nadal można dotrzeć przez 72 godziny po jego dostarczeniu. Żądania eksportu możesz wysyłać ponownie w dowolnym momencie, ale możesz nie być w stanie wysyłać ich jeden po drugim, aby uniknąć przeciążenia systemu i nadużyć. Jeśli napotkasz problemy lub potrzebujesz pomocy w którymkolwiek procesie, możesz uzyskać bezpośrednie wsparcie za pośrednictwem bezpiecznego formularza kontaktowego na swoim koncie użytkownika. Aby zachować zgodność z międzynarodowymi zasadami i przepisami dotyczącymi przetwarzania danych obowiązującymi w określonych jurysdykcjach, wnioski składane za pośrednictwem kanałów wsparcia muszą zawierać informacje niezbędne do weryfikacji tożsamości danej osoby. Kroki te zapewniają, że wszystko jest otwarte i dają jasne, wykonalne kroki, które należy podjąć, aby chronić swoje prawa wynikające z obowiązujących przepisów o ochronie danych.
Bonus
za pierwszy depozyt
1000zł + 250 FS
Switch Language