Logo
Zaloguj się
Slide 1

Zróbmy to szczęśliwym!

Slide 1

Spin dla gwiazd!

Polityka prywatności kasyna Slotbox zapewniająca bezpieczeństwo gier i ochronę Twoich danych osobowych

Silne metody przetwarzania i najnowocześniejsze technologie szyfrowania stawiają Twoją prywatność na pierwszym miejscu. Gromadzimy, przechowujemy i wykorzystujemy wszystkie informacje o użytkownikach w pełnej zgodności z ogólnym rozporządzeniem o ochronie danych (RODO) i ustawą o ochronie danych z 2018 r. Gromadzimy wyłącznie informacje rejestracyjne, zapisy transakcji i aktywność użytkowników, aby usprawnić zarządzanie kontami, wysyłać odpowiednie oferty i przestrzegać prawa. Urząd Nadzoru Finansowego (FCA) udziela licencji podmiotom przetwarzającym płatności w celu ochrony wrażliwych informacji finansowych. Kontrola dostępu: Dane uwierzytelniające konta wykorzystują haszowanie SHA-256, a uwierzytelnianie dwuskładnikowe (2FA) dodaje kolejną warstwę zabezpieczeń. Pracownicy wewnętrzni przestrzegają rygorystycznych zasad dostępu, przeprowadzając regularne audyty i testy penetracyjne przez zewnętrzne firmy ochroniarskie. Transfery międzynarodowe: Jeżeli dane są przekazywane poza Europejski Obszar Gospodarczy (EOG), standardowe klauzule umowne (SCC) gwarantują taki sam poziom ochrony, jaki jest wymagany przez prawodawstwo UE. Prawa użytkownika: Osoby fizyczne mogą przeglądać, modyfikować lub usuwać swoje dane, kontaktując się z Inspektorem Ochrony Danych za pośrednictwem dedykowanego portalu lub poczty elektronicznej. Wnioski są rozpatrywane w ustawowych terminach, a użytkownicy mogą w dowolnym momencie zrezygnować z komunikacji promocyjnej. Przechowywanie danych: Szczegóły są przechowywane nie dłużej niż jest to absolutnie konieczne do wypełnienia obowiązków regulacyjnych: dane konta (7 lat po zamknięciu), dzienniki transakcji (6 lat zgodnie z HMRC) i preferencje marketingowe (natychmiastowa aktualizacja na żądanie). Jeśli masz pytania dotyczące swoich danych lub chcesz złożyć skargę, skontaktuj się z Inspektorem Ochrony Danych. Biuro Komisarza ds. Informacji (ICO) jest odpowiedzialne za zapewnienie przestrzegania zasad i pociągnięcia ludzi do odpowiedzialności.

Jak gromadzone i wykorzystywane są dane osobowe

Źródła informacji: Gdy użytkownik zakłada konto, dokonuje transakcji bankowej lub kontaktuje się z obsługą klienta, jego dane są zbierane natychmiast. Pliki cookie i inne metody śledzenia gromadzą więcej informacji technicznych, takich jak typ urządzenia, przeglądarka, adres IP i dzienniki aktywności, aby poprawić jakość usług i znaleźć nietypową aktywność. Zebrane kategorie: Niektóre ważne informacje to imię i nazwisko, data urodzenia, dane kontaktowe, dowód osobisty wydany przez rząd (w celu udowodnienia tożsamości), historia płatności, preferencje dotyczące gier, geolokalizacja i historia przeglądania. Kiedy rozmawiasz z agentami wsparcia, mogą oni przechowywać zapisy Twojego dźwięku lub czatu na żywo. Procedury przetwarzania: Wszystkie informacje o użytkowniku są szyfrowane podczas ich przechowywania i wysyłania, co gwarantuje, że nikt nie będzie mógł uzyskać do nich dostępu bez pozwolenia. Dane identyfikacyjne służą głównie do weryfikacji tożsamości i przestrzegania prawa, natomiast analiza behawioralna dostosowuje oferty bonusowe i treści. Zweryfikowani przetwórcy otrzymują informacje finansowe wyłącznie w celu przetwarzania wpłat i wypłat, a nie w celach marketingowych. Minimalizacja danych: Przechowywane jest jedynie absolutne minimum informacji potrzebnych organom wydającym licencje i przepisom finansowym. Zgodnie ze ścisłym harmonogramem przechowywania wszelkie niepotrzebne lub nieaktualne treści są regularnie usuwane. Klienci mogą w każdej chwili poprosić o przegląd lub aktualizację przechowywanych informacji, przechodząc do pulpitu użytkownika. Kontrola dostępu: Uwierzytelnianie wieloczynnikowe i uprawnienia oparte na rolach bardzo utrudniają osobom w firmie wejście. Pracownicy przechodzą specjalne szkolenie w zakresie bezpieczeństwa, co zmniejsza ryzyko niewłaściwego wykorzystania lub niewłaściwego obchodzenia się z treściami związanymi z użytkownikami. Sugestie: Aby Twoje konto było bezpieczniejsze, użyj uwierzytelniania dwuskładnikowego, silnych, unikalnych haseł i wyloguj się po każdej sesji. Zapoznaj się ze swoimi preferencjami komunikacyjnymi, aby zdecydować, w jaki sposób Twoje informacje zostaną wykorzystane do ofert i wiadomości.

Umowa użytkownika: Znajomość Twoich praw i wyborów dotyczących prywatności

Wymagana wyraźna zgoda: Przed zebraniem lub wykorzystaniem jakichkolwiek wrażliwych danych należy wyrazić wyraźną zgodę na każdym odpowiednim etapie. Rejestrując się lub zmieniając swoje dane, możesz wybrać, jakie informacje podać. Możesz również zmienić te opcje w dowolnym momencie w ustawieniach konta. Kontrola zgody szczegółowej: Możesz w pełni kontrolować swoje preferencje komunikacyjne, limity wykorzystania danych i udostępnianie ich stronom trzecim, wybierając spośród szeregu opcji. Możesz włączać lub wyłączać ukierunkowane promocje, spersonalizowane treści lub oferty partnerów, przechodząc do ustawień powiadomień. Zawsze istnieje możliwość odebrania niektórych zatwierdzeń bez wpływu na podstawowe funkcje. Jasne informacje o tym, w jaki sposób dane będą wykorzystywane: Zanim podasz jakiekolwiek dane osobowe, otrzymasz jasne wyjaśnienia w prostym języku. Obejmuje to powód, dla którego żądane są Twoje dane, czas ich przechowywania oraz sposób, w jaki możesz je później wyświetlić lub zmienić. Wycofanie umowy: Możesz cofnąć wszelkie wcześniej przyznane uprawnienia, kontaktując się za pomocą metody kontaktu wymienionej w sekcji konta lub korzystając z wbudowanego portalu zarządzania zgodą. Spowoduje to natychmiastowe zaprzestanie wszelkich opcjonalnych działań związanych z danymi i przyszłej komunikacji, chyba że prawo wymaga ich przechowywania. Prawo do przeglądania i poprawiania: Masz prawo zobaczyć wszystkie swoje dane osobowe, które zapisałeś. Możesz poprosić o poprawki lub usunięcia za pośrednictwem pomocy technicznej użytkownika lub bezpośrednio w obszarze swojego profilu. Etapy weryfikacji zapewniają bezpieczeństwo podczas obsługi tego rodzaju żądań. Wybory dotyczące zautomatyzowanych decyzji: Możesz nie być profilowany lub zlecić wykorzystanie swoich danych zautomatyzowanym systemom do celów marketingowych lub oceny ryzyka. Zanim wyrazisz zgodę, otrzymasz informacje o metodach i ich skutkach. Jeśli potrzebujesz więcej pomocy lub informacji na temat korzystania ze swoich praw, skontaktuj się z łącznikiem ds. ochrony danych wymienionym na stronie pomocy technicznej witryny.

Metody szyfrowania danych stosowane do ochrony informacji o graczu

Certyfikaty bezpieczeństwa warstwy transportowej (TLS): Wszystkie połączenia między przeglądarką użytkownika a naszymi serwerami są chronione protokołami TLS 1.3. Ten zaawansowany standard szyfrowania zapewnia, że dane takie jak dane logowania, dokumenty i transakcje finansowe nie mogą zostać przechwycone podczas transmisji. Certyfikaty są regularnie aktualizowane w celu utrzymania najnowszych standardów bezpieczeństwa. Kompleksowe szyfrowanie danych: pola wrażliwe –takie jak dane uwierzytelniające płatności, dokumenty identyfikacyjne i adresy– są przekształcane przed zapisaniem przy użyciu 256-bitowego standardu zaawansowanego szyfrowania (AES). Takie podejście zapobiega nieautoryzowanemu dostępowi do surowych informacji, nawet w przypadku fizycznego naruszenia bezpieczeństwa serwera. Infrastruktura klucza publicznego (PKI): Procesy uwierzytelniania użytkowników obejmują kryptografię asymetryczną. Klucze prywatne są przechowywane w sprzętowych modułach bezpieczeństwa (HSM), oddzielonych od danych operacyjnych, co jeszcze bardziej zmniejsza ryzyko narażenia. Zabezpieczenia na poziomie bazy danych: Wszystkie rekordy klientów są oddzielane za pomocą tokenizacji kryptograficznej. Każdemu graczowi przypisany jest unikalny token, dzięki czemu dane umożliwiające identyfikację użytkownika pozostają oderwane od dzienników aktywności i zestawów danych analitycznych. Ochrona sieci wewnętrznej: Reguły zapory sieciowej i segmentacja między zasobami front-end, średniego i back-end zapewniają, że dozwolona jest tylko ściśle niezbędna komunikacja. Szyfrowane wirtualne sieci prywatne (VPN) są wykorzystywane na wszystkich etapach konserwacji i zarządzania danymi. Praktyki zarządzania kluczami: Klucze kryptograficzne zmieniają się kwartalnie lub bezpośrednio po wykryciu nieprawidłowości. Uwierzytelnianie wieloskładnikowe jest egzekwowane w przypadku administratorów obsługujących kluczowe materiały, minimalizując możliwości wewnętrznego naruszenia bezpieczeństwa. Aby zachować jak największe bezpieczeństwo, sugerujemy, aby użytkownicy zawsze korzystali z najnowszych wersji swoich przeglądarek i nigdy nie zapisywali haseł na komputerach publicznych. Zadzwoń do pomocy technicznej, aby uzyskać sugestie specyficzne dla Twojej wersji systemu Windows lub przeglądarki.

Udostępnianie stronom trzecim: jakie dane są udostępniane i z kim

Tylko ze względów operacyjnych lub zgodności niektóre rodzaje danych mogą być udostępniane zaufanym stronom trzecim. Grupy te zazwyczaj otrzymują następujące informacje: Szczegóły dotyczące identyfikacji: Aby spełnić wymogi prawne, agencje weryfikacyjne otrzymują Twoje pełne imię i nazwisko, datę urodzenia oraz dokumenty wydane przez rząd, które potwierdzają Twój wiek i tożsamość. Dane kontaktowe: Tylko dostawcy usług, którzy pomagają w komunikacji, wysyłaniu poczty i zarządzaniu kontem, otrzymają Twój adres e-mail, numer telefonu i adres domowy. Dokumentacja finansowa: Tylko regulowane podmioty przetwarzające płatności, banki i platformy przeciwdziałające oszustwom mogą zobaczyć historię transakcji, metody płatności i niektóre informacje bankowe. Dane o technologii: Partnerzy ds. bezpieczeństwa i dostawcy analiz mogą uzyskać identyfikatory urządzeń, adresy IP, typy przeglądarek i dzienniki użytkowania, aby pomóc im znaleźć zagrożenia i ulepszyć usługi. Staramy się pseudonimizować dane, kiedy tylko możemy. Żaden partner marketingowy nie otrzymuje danych osobowych, chyba że użytkownicy udzielą wyraźnej, odrębnej zgody. Wszyscy dostawcy muszą przestrzegać ścisłych zasad w swoich umowach, takich jak ograniczenia dotyczące sposobu wykorzystania danych, obowiązkowa poufność i rygorystyczne kontrole cyberbezpieczeństwa. Żadne poufne dane uwierzytelniające ani pełne numery kont finansowych nie są przesyłane do żadnej strony zewnętrznej. Niezależne audyty zapewniają zgodność całej wymiany danych z obowiązującymi przepisami o ochronie danych i standardami sektorowymi. Więcej informacji na temat tej współpracy możesz uzyskać, wysyłając pisemną prośbę za pośrednictwem oficjalnych kanałów wsparcia. Użytkownicy mogą zatrzymać niepotrzebne przesyłanie danych, zmieniając ustawienia swojego profilu lub dzwoniąc do obsługi klienta. Kiedy zweryfikowany użytkownik zapyta, może dowiedzieć się, kim jest każda osoba trzecia i do czego potrzebuje danych.

Jak poprosić o, zmienić lub usunąć swoje

  1. Aby rozpocząć żądanie, przejdź do pulpitu profilu, kliknij „Zarządzanie danymi”, a następnie postępuj zgodnie z instrukcjami dotyczącymi pobierania, zmiany lub usuwania danych.
  2. Bezpośrednie prośby e-mailowe można również przesyłać na dedykowany adres pomocy technicznej znajdujący się na dole portalu użytkownika.
  3. Po złożeniu wniosku zostanie wysłane automatyczne potwierdzenie potwierdzające jego otrzymanie.
  4. Może być wymagana weryfikacja tożsamości; obejmuje to dostarczenie dokumentów identyfikacyjnych za pośrednictwem bezpiecznego portalu przesyłania.
  5. Aktualizacje danych obejmują określenie, które dane wymagają zmiany –takie jak dane kontaktowe, preferencje dotyczące płatności lub ustawienia powiadomień.
  6. Po zweryfikowaniu dokumentacji zmiany są uwzględniane w ciągu 7 dni roboczych.
  7. Usuwanie danych odbywa się zgodnie z obowiązującymi przepisami.
  8. Po potwierdzeniu tożsamości i zamiaru wydawane jest ostateczne ostrzeżenie określające konsekwencje, takie jak utrata dostępu do konta i utrata zgromadzonych nagród.
  9. Wnioski o usunięcie danych są wypełniane w ciągu 30 dni –chyba że ich zatrzymanie jest podyktowane wymogami ustawowymi (na przykład obowiązkami w zakresie zwalczania oszustw).
  10. Otrzymasz wiadomość e-mail potwierdzającą wykonanie pracy.
  11. Standardowe w branży metody uwierzytelniania, takie jak walidacja sesji i monitorowanie transakcji, chronią wszystkie etapy.
  12. W trosce o otwartość wszystkie wnioski przechowywane są w bezpiecznym archiwum i mogą być sprawdzane przez upoważnione osoby.
  13. Jeśli w dowolnym momencie potrzebujesz pomocy, możesz porozmawiać z wielojęzycznym agentem wsparcia za pośrednictwem czatu na żywo lub numerów telefonów na stronie „Skontaktuj się z nami".

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski