Logo
Entrar

Continua. Vence.

Slide 1

Giro Simples. Recompensas reais.

Slide 1

Política de Privacidade para Cloudbet Casino

Transparência Online na Coleta de Dados

O site reúne apenas as informações necessárias para se inscrever, verificar se os usuários são maiores de idade e certificar-se de que as transações estão corretas. A criptografia AES-256 mantém informações como nome completo, informações de contato e registros de pagamento seguras. Processamos todas as informações pessoais em estrita conformidade com o GDPR e outros padrões internacionais. Isso garante que seguimos as regras locais onde os usuários moram.

Uso de dados orientado a propósitos

Utilizamos apenas informações do usuário para melhorar o gerenciamento de contas, lidar com depósitos e saques e enviar ofertas promocionais personalizadas. Somente pessoal autorizado e treinado em protocolos de segurança cibernética pode acessá-lo.

Restrições ao compartilhamento com terceiros

Não vendemos nem divulgamos informações pessoais a terceiros, exceto para prestadores de serviços que foram verificados e são necessários para verificação de identidade ou auditorias regulatórias. Verificações de segurança de dados são feitas em todas as parcerias e cláusulas de confidencialidade são exigidas nos contratos.

Direitos do Titular da Conta

As pessoas podem pedir para ver informações armazenadas, corrigir erros e excluir dados quando a lei permitir. As solicitações podem ser feitas diretamente através do portal de suporte, o que garante que sejam tratadas de forma rápida e clara.

Resposta a violação de dados

Se ocorrer um incidente de segurança, protocolos de notificação imediata serão colocados em ação. Os usuários afetados recebem instruções claras sobre o que fazer para se proteger, e a equipe de resposta trabalha com a polícia conforme necessário.

Políticas para cookies e rastreamento

Cookies de sessão e segurança ajudam a manter o site seguro e facilitam a navegação. Você só pode usar cookies analíticos se concordar com eles e pode alterar suas configurações a qualquer momento. Ao utilizar esta plataforma, os utilizadores concordam com todas as medidas de proteção de dados e confirmam que as compreendem.

Como coletar e armazenar dados do usuário

Maneiras de coletar

  • Registro de conta: Para verificar a identidade de uma pessoa, formulários de registro seguros solicitam informações como nome completo, endereço de e-mail, data de nascimento e país.
  • Atividade Transacional: As operações de depósito e retirada exigem a coleta de identificadores financeiros, números de referência de transações e métodos de pagamento selecionados.
  • Verificação de identidade: Uploads de documentos (por exemplo, identificação governamental, contas de serviços públicos) são necessários para comprovação, gerenciados por meio de interfaces protegidas e manipulados apenas por pessoal autorizado.
  • Rastreamento de dispositivos e sessões: A impressão digital do navegador, os registros de sessão e os carimbos de data/hora de acesso são registrados para segurança da conta e trilhas de auditoria.
  • Comunicação Ativa: Consultas de usuários por e-mail, chat ou helpdesk são registradas, incluindo registros de data e hora de correspondência e conteúdo.

Infraestrutura de retenção

  • Armazenamento criptografado: Detalhes pessoalmente identificáveis e informações de pagamento são armazenados usando algoritmos de criptografia padrão do setor (AES-256 ou mais fortes), separando os dados de autenticação do usuário dos registros financeiros.
  • Controle de acesso: Somente funcionários examinados que possuam credenciais exclusivas podem recuperar registros confidenciais; todo o acesso é registrado e auditado rotineiramente.
  • Repositórios geograficamente redundantes: Os dados são hospedados em datacenters localizados em jurisdições compatíveis, garantindo adesão regulatória local e redundância de backup.
  • Pseudonimização: Quando prático, os atributos de identificação são substituídos por pseudônimos, reduzindo a exposição direta de identificadores pessoais durante o processamento analítico.
  • Cronograma de retenção de dados: As informações são preservadas apenas por períodos determinados por obrigações jurisdicionais. Registros desnecessários são sistematicamente excluídos usando protocolos de apagamento seguros.

Essas práticas garantem que os detalhes confidenciais dos usuários’ sejam tratados de forma responsável, limitando a exposição e mantendo a funcionalidade operacional e o alinhamento regulatório.

Como as informações do usuário permanecem confidenciais e protegidas

Todos os detalhes confidenciais do usuário passam por protocolos avançados de criptografia, incluindo TLS 1.3 com sigilo de encaminhamento. Cada transação e sessão recebe chaves criptográficas exclusivas, minimizando a exposição durante tentativas de interceptação de rede. Os sinais de dados são processados através de soquetes seguros em camadas com algoritmos de 256 bits, garantindo que a decodificação seja implausível para partes não autorizadas. As operações financeiras são isoladas dos principais servidores de aplicativos e conduzidas por meio de gateways de pagamento certificados pelo PCI DSS Nível 1. Esta separação impede que os trabalhadores se aproximem uns dos outros e evita que quaisquer problemas de segurança se espalhem. Os campos de entrada para gerenciamento de fundos nunca mantêm números de cartão ou informações bancárias reais; em vez disso, eles usam tokenização e hash para substituir dados reais de todas as transações. A autorização do pessoal segue o princípio do menor privilégio e cada tentativa de acesso é automaticamente registada e verificada quanto a comportamentos suspeitos. Firewalls de última geração e ferramentas de detecção de intrusão protegem todos os endpoints. Essas ferramentas observam pacotes entrando e saindo em tempo real e cortam conexões que mostram padrões incomuns. Os recursos de arquivamento de dados possuem controles biométricos e autenticação multifator. Realizamos verificações diárias de integridade e testes de penetração em nossa infraestrutura para encontrar possíveis fraquezas e garantir que os patches estejam funcionando. Backups de perfis de usuários e registros de pagamento são criptografados com chaves mestras rotativas que são mantidas em cofres localizados em diferentes partes do mundo. Essas etapas protegem contra vazamentos que ocorrem acidentalmente e cópias que não são permitidas. Auditorias regulares realizadas por terceiros verificam se a empresa está seguindo regras globais de proteção de dados, como GDPR e ISO/IEC 27001. Os usuários recebem notificações claras sobre quaisquer alterações nas tecnologias de proteção, bem como dicas de melhores práticas para manter suas contas pessoais seguras usando senhas fortes e dispositivos de autenticação de hardware.

Como obter permissão dos jogadores para processar dados

Obter permissão clara dos usuários para lidar com suas informações está de acordo com o GDPR e a Diretiva de Privacidade Eletrônica. Quando alguém se inscreve, recebe um termo de consentimento personalizado que lista os tipos de gerenciamento de informações, compartilhamento com terceiros e por quanto tempo as informações serão mantidas. Há caixas de inscrição separadas para mensagens de marketing e ofertas personalizadas, para que as pessoas possam diferenciar entre coisas que precisam fazer e coisas que podem escolher fazer. Todas as atividades de processamento de dados são claramente explicadas em documentos fáceis de encontrar no ponto de interação. Não pode haver acordos silenciosos ou implícitos. Antes que quaisquer dados possam ser utilizados fora da sua finalidade técnica original, devem ser tomadas medidas afirmativas. Os indivíduos podem acessar um painel central para revisar, alterar ou revogar suas permissões sem quaisquer restrições. As alterações são feitas em todos os registros dentro de 48 horas.

Ação para a categoria Consentimento Controle de usuário necessário
Gestão de contas Aceitação necessária para usar a plataforma; Você pode desativar ou excluir a qualquer momento.
Ofertas de marketing Caixa para optar (não marcada por padrão); Cancelar inscrição instantaneamente via painel
Análise e Personalização Acordo explícito solicitado; Ajuste fino de certas metas analíticas
Transferência de Dados para Terceiros Divulgações claras; acordo separado; Retirar consentimento com efeito imediato

Os registros de auditoria documentam cada instância de autorização e retirada, preservando um registro para consultas de conformidade. Você pode obter cópias de estados de consentimento anteriores se solicitar. Sempre que as práticas mudam, notificações são enviadas, dando às pessoas a chance de aceitar ou recusar os novos protocolos. Para facilitar a compreensão de todos, toda a comunicação sobre gestão de aprovações está disponível em vários idiomas.

Regras para acesso e compartilhamento de dados de terceiros

Os dados só podem ser enviados a parceiros externos para processamento que esteja de acordo com regras, gerenciamento de pagamentos, prevenção de fraudes ou infraestrutura técnica. Cada destinatário externo deve celebrar um acordo de processamento de dados detalhando as responsabilidades, protocolos de segurança e ações permitidas em relação aos dados do usuário. Todas as transmissões além do controle direto da plataforma são criptografadas usando padrões criptográficos seguros (como TLS 1.2 ou superior). Ao enviar informações confidenciais para países fora do Espaço Econômico Europeu, seguimos todas as leis aplicáveis, como Cláusulas Contratuais Padrão (SCCs) ou outros métodos aprovados exigidos pelo GDPR ou leis semelhantes. Sem permissão por escrito e um motivo claro e legítimo, nenhuma agência de marketing, programa de afiliados ou contratado pode acessar registros que contenham informações de identificação pessoal. Nunca vendemos informações para outras pessoas. Cada solicitação de acesso a dados é registrada em servidores que não podem ser adulterados, e todos os parceiros são auditados regularmente para garantir que ainda seguem as regras de proteção de dados estabelecidas em seus contratos e por lei. As pessoas têm o direito de solicitar uma lista completa de todos os grupos externos que receberam as suas informações, juntamente com as razões legais de cada transferência. Para usar esse direito ou perguntar sobre medidas de segurança com determinados parceiros ou autoridades, entre em contato com o suporte por meio do canal de gerenciamento de dados dedicado do painel da conta do usuário.

Maneiras para os usuários alterarem ou controlarem suas informações

Pessoas que têm contas registradas podem ir direto para o painel de perfil. Os usuários podem consultar e alterar informações como endereço de contato, preferências de comunicação e credenciais de segurança nesta seção. As alterações acontecem imediatamente e uma notificação por e-mail confirma que elas impedem alterações não autorizadas. Um portal de suporte integrado permite que você carregue com segurança e obtenha ajuda em tempo real para atualizações de suas informações bancárias ou documentos de identidade. Para fazer alterações em dados confidenciais, você precisa de autenticação de dois fatores e pode precisar verificar sua identidade de outras maneiras para atender aos requisitos regulatórios. As pessoas podem desativar ou excluir permanentemente sua conta preenchendo um formulário de solicitação especial que pode ser encontrado nas configurações do perfil. Temos o cuidado de processar solicitações de apagamento de dados adequadamente, mantendo registros de transações apenas conforme exigido pelas autoridades de licenciamento e pelas leis antifraude. Você pode gerenciar suas configurações de e-mail e SMS separadamente, para que as pessoas possam escolher se querem ou não receber mensagens promocionais e transacionais. Você pode solicitar acesso a um registro de dados claro que mostre quais informações pessoais foram coletadas e como elas foram usadas a qualquer momento entrando em contato com o help desk. Para ficar de olho nas coisas, os usuários recebem lembretes periódicos para verificar e atualizar suas informações de registro, especialmente depois de muita atividade em sua conta ou um longo período de inatividade. Isso garante que as notificações relacionadas à conta sejam precisas e atualizadas e que sigam as regras da área para onde são enviadas.

Passos para impedir fraudes e acesso indesejado

  1. A verificação de dois fatores protege a autenticação da conta, exigindo uma senha e um código dinâmico criado por um aplicativo seguro; Este sistema reduz bastante o risco de roubo de credenciais, mesmo que um método de autenticação seja hackeado.
  2. A plataforma possui ferramentas avançadas de monitoramento em tempo real que analisam padrões em históricos de login, frequências de transações, alterações de endereço IP e impressões digitais de dispositivos para encontrar rapidamente atividades não autorizadas; Anomalias acionam alertas imediatos para revisão manual, suspensão temporária de conta ou etapas aprimoradas de verificação do usuário.
  3. Todas as comunicações de rede –incluindo logins, depósitos, saques e atualizações de perfil– são criptografadas com protocolo TLS 1.3 ou superior; as chaves de criptografia são rotacionadas de acordo com cronogramas de conformidade e armazenadas em módulos de segurança de hardware fora do alcance da infraestrutura operacional.
  4. A força da senha é reforçada pela proibição de combinações simples e credenciais vazadas anteriormente; prompts automáticos orientam os usuários a atualizar senhas fracas rotineiramente.
  5. As contas de usuário passam por auditorias regulares de credenciais, e repetidas tentativas de login com falha acionam um protocolo de bloqueio de conta e uma notificação automática ao titular da conta por e-mail registrado.
  6. Limites de retirada e métodos de confirmação de transações (como e-mail ou SMS) são configuráveis no painel do usuário; quaisquer alterações nessas configurações ou atualizações de dados confidenciais exigem outro processo de verificação para garantir que a pessoa que faz a solicitação seja quem ela diz ser.
  7. O sistema mantém registros de acesso detalhados que registram cada interação para análise forense posterior; A equipe de segurança da informação é alertada imediatamente quando vê padrões suspeitos, como scripts automatizados, alterações inesperadas na geolocalização ou muitas tentativas de autenticação com falha.
  8. As permissões baseadas em funções controlam estritamente quem pode acessar os bancos de dados dos clientes pelos funcionários; Os funcionários com direitos privilegiados devem fazer verificações de antecedentes; O treinamento contínuo inclui as técnicas de phishing mais recentes, como gerenciar credenciais e os requisitos da lei para lidar com dados confidenciais.
  9. Os usuários devem ativar todos os recursos de segurança de suas contas, não compartilhar suas informações de login e relatar quaisquer problemas diretamente por meio do canal de suporte seguro em seu painel; Para aumentar a conscientização e incentivar a prevenção proativa, avisos de segurança e materiais de orientação são atualizados e enviados regularmente.

Como solicitar exclusão ou portabilidade de dados

Acesse a aba "Gerenciamento de dados" no painel de configurações da conta para iniciar o processo de exclusão ou movimentação de seus registros pessoais. Você verá duas opções diferentes aqui: "Apagar meus dados" e "Exportar meus dados". Ao escolher "Apagar meus dados", você precisa passar por um processo de autenticação que exige suas informações de login atuais e uma segunda forma de verificação de identidade para impedir que alguém finja ser você. Todas as informações de identificação pessoal, como registros de atividades da conta e informações financeiras armazenadas, são marcadas para exclusão após terem sido validadas com sucesso. O processamento geralmente leva menos de 30 dias e, quando terminar, você receberá um e-mail com confirmação digital. Ao escolher "Exportar meus dados", você será solicitado a escolher os tipos de arquivo desejados, como JSON ou CSV. Você receberá um link para baixar o conjunto de dados exportado de forma criptografada dentro de 10 dias úteis. Você ainda pode acessar o arquivo por 72 horas após sua entrega. Você pode enviar solicitações de exportação novamente a qualquer momento, mas talvez não consiga enviá-las uma após a outra para evitar sobrecarregar o sistema e abusar. Se você tiver problemas ou precisar de ajuda com qualquer um dos processos, poderá obter suporte direto por meio do formulário de contato seguro em sua conta de usuário. Para seguir as regras e leis internacionais de tratamento de dados em jurisdições específicas, as solicitações feitas por meio de canais de suporte devem incluir as informações necessárias para verificar a identidade da pessoa. Estas etapas garantem que tudo esteja aberto e fornecem medidas claras e acionáveis a serem tomadas para proteger seus direitos sob as atuais leis de proteção de dados.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês