Logo
Zaloguj się
Slide 1

Sprawdź swoje szczęście. Weź swoją nagrodę.

Slide 1

Prawdziwe obroty. Prawdziwa radość.

Polityka prywatności kasyna Riobet

Upewnienie się, że gracze są bezpieczni, a ich dane są bezpieczne podczas gry

Używamy certyfikowanych protokołów szyfrowania (TLS 1.2+) do obsługi informacji rejestracyjnych, danych finansowych i dzienników aktywności użytkowników na naszej platformie. Wszystkie zapisy są przechowywane na serwerach dedykowanych, które przestrzegają zasad określonych w unijnym RODO i Urzędzie ds. eGamingów Curacao. Nasz harmonogram przechowywania danych mówi, że nie przechowujemy żadnych danych uwierzytelniających użytkownika ani informacji o płatnościach, które nie są szyfrowane po upływie niezbędnych okresów przetwarzania. Zachęcamy posiadaczy kont do regularnej aktualizacji haseł i przeglądania podłączonych urządzeń w panelu zabezpieczeń. O wszelkich zmianach w procedurach zarządzania danymi powiadamia się za pośrednictwem powiadomień e-mail z co najmniej 30-dniowym wyprzedzeniem. Uwierzytelnianie biometryczne jest oferowane za pośrednictwem aplikacji mobilnych, co jeszcze bardziej minimalizuje ryzyko nieautoryzowanego dostępu. Partnerzy zewnętrzni –tacy jak podmioty przetwarzające płatności i usługi weryfikacji tożsamości– przechodzą kwartalne audyty w celu zapewnienia ciągłej zgodności z normami ISO/IEC 27001. Pracownicy obsługi klienta przechodzą coroczne szkolenie w zakresie prywatności, a żadne dane osobowe nie są udostępniane w celach marketingowych bez wyraźnej zgody użytkownika. Aby skorzystać z prawa dostępu do danych, ich poprawiania lub usuwania, skontaktuj się z nami za pomocą łącza “Skontaktuj się z nami” znajdującego się w stopce. Kompleksowe dzienniki interakcji danych są dostępne dla wszystkich członków na zweryfikowane żądanie, zapewniając pełną przejrzystość każdej transakcji.

W jaki sposób dane osobowe są gromadzone i zabezpieczane podczas tworzenia konta

Identyfikacja użytkownika rozpoczyna się od poproszenia o podanie istotnych danych: adresu e-mail, silnego hasła, daty urodzenia i preferowanej waluty. Aby spełnić standardy weryfikacji tożsamości, może być konieczne podanie większej ilości informacji, takich jak adres domowy i numer telefonu. Protokoły szyfrowania zapewniają bezpieczeństwo danych podczas ich przenoszenia z przeglądarki na serwer. Wszystkie dane uwierzytelniające i pola wrażliwe przechodzą przez protokół TLS 1.2 lub nowszy, co uniemożliwia osobom trzecim zobaczenie danych podczas ich wysyłania. Zautomatyzowany moduł oceny ryzyka sprawdza każde żądanie rejestracji. System ten wykorzystuje wzorce wejściowe i sygnały geolokalizacyjne, aby odróżnić rzeczywiste rejestracje od możliwych zautomatyzowanych botów. Przechowywane rekordy przechowywane są w oddzielnych bazach danych. Prawa dostępu podlegają ścisłemu modelowi najmniejszych uprawnień, co oznacza, że tylko pracownicy posiadający uprawnienia mogą przeglądać dokumenty, aby upewnić się, że są zgodne lub uzyskać pomoc. Za każdym razem, gdy ktoś uzyskuje dostęp do dokumentu, jest on rejestrowany w celu przeprowadzenia audytu. Najlepiej jest użyć uwierzytelniania wieloskładnikowego podczas pierwszej rejestracji, ponieważ dodaje to kolejną warstwę bezpieczeństwa do konta. Alerty dotyczące nowych lokalizacji logowania lub zmian haseł informują użytkowników na bieżąco o ważnych zmianach. Wnioskodawcy mogą zostać poproszeni o przesłanie zeskanowanych kopii swoich dokumentów w celu udowodnienia ich prawdziwości. Po przesłaniu plików trafiają one do bezpiecznego repozytorium dokumentów. Technologia optycznego rozpoznawania znaków (OCR) chroni kopie cyfrowe przed zmianą. Jeśli użytkownik poprosi o usunięcie swojego konta, wszystkie dane osobowe zostaną usunięte zarówno z pamięci podstawowej, jak i zapasowej. Jest to zgodne z zasadami minimalizacji danych. Jeżeli wymaga tego prawo, akta archiwalne są anonimizowane, aby nie można było zidentyfikować osób. Najlepsze praktyki mówią, że należy często zmieniać hasła i używać różnych kombinacji, które nie są używane przez inne usługi. Personel pomocniczy jest przeszkolony w zakresie rozpoznawania i zgłaszania wszelkich nieprawidłowości związanych z integralnością danych w trakcie całego procesu rejestracji.

Zgoda użytkownika: Zarządzanie preferencjami prywatności w kasynie Riobet

Posiadacze kont otrzymują pełną kontrolę nad swoimi ustawieniami osobistymi. Aby ustawić parametry zgody, zaloguj się i odwiedź sekcję “Ustawienia profilu”. W tym przypadku każdą kategorię przetwarzania informacji –w tym komunikację marketingową, udostępnianie danych przez strony trzecie i analizę behawioralną– można indywidualnie włączyć lub wyłączyć. Opcje zarządzania Twoją zgodą są przedstawione z jasnymi wyjaśnieniami, dzięki czemu możesz podejmować świadome decyzje. Za każdym razem, gdy nastąpi znacząca zmiana w metodach gromadzenia danych, pojawia się baner z powiadomieniem z prośbą o odnowienie zgody. Bez wyraźnej zgody komunikaty marketingowe nie będą dostarczane, a dane dotyczące konkretnego użytkownika nie będą udostępniane zewnętrznym dostawcom usług, z wyjątkiem przypadków wymaganych przez obowiązujące przepisy.

Kategoria zgodyGdzie się zmienićEfekt
Oferty promocyjneUstawienia profilu → Preferencje dotyczące komunikacjiOtrzymuj lub przestań otrzymywać e-maile i SMS-y o nowych produktach i specjalnych ofertach.
Kontrola wykorzystania danych → śledzenie analizUstawienia profiluMożesz wybrać, czy chcesz, aby Twoje działania były śledzone anonimowo, aby ulepszyć usługę.
Udostępnianie usług stron trzecichUstawienia profilu → Dostęp do danychUdziel zgody lub zablokuj wysyłanie swoich danych partnerom płatniczym lub weryfikacyjnym.

Zmiany w ustawieniach zgody wchodzą w życie natychmiast. Możesz poprosić zespół wsparcia o pełny eksport wszystkich powiązanych rekordów lub o odebranie wszelkich zatwierdzeń w dowolnym momencie. Aby uzyskać więcej informacji na temat przestrzegania zasad lub korzystania z praw wynikających z RODO, sprawdź stronę „Prawo" lub skontaktuj się bezpośrednio z obsługą klienta.

Jak przechowywać i szyfrować dane używane przez kasyno Riobet

Wszystkie informacje o użytkowniku są przechowywane na serwerach o klasie Tier 3 lub wyższej i podlegają ścisłej kontroli dostępu oraz stałemu monitorowaniu. Dane nie są przesyłane na nośniki fizyczne; zamiast tego pozostają na zaszyfrowanych serwerach zlokalizowanych w jurysdykcjach zgodnych z międzynarodowymi przepisami dotyczącymi bezpieczeństwa danych, takimi jak RODO. Do wysyłania poufnych rekordów wykorzystywane jest 256-bitowe szyfrowanie SSL (Secure Socket Layer), a niezależne audyty bezpieczeństwa sprawdzają je co trzy miesiące. Protokół ten chroni dane podczas rejestracji, weryfikacji, wpłat i wypłat. Bcrypt hashuje dane uwierzytelniające użytkownika za pomocą unikalnej soli dla każdego konta, co zmniejsza ryzyko, jeśli ktoś wejdzie na konto bez pozwolenia. Kopie zapasowe systemu są wykonywane co godzinę i przechowywane w różnych centrach danych na całym świecie. Są one chronione szyfrowaniem AES-256-bitowym. Kopie zapasowe są przechowywane przez 30 dni, po czym są trwale usuwane. Cały dostęp administracyjny wymaga uwierzytelniania wieloskładnikowego. Codziennie aktualizowane są zapory sieciowe i systemy zapobiegania włamaniom, aby zatrzymać podejrzany ruch. Śledzimy wszystkie próby dostępu i sprawdzamy je pod kątem problemów co tydzień. Użytkownicy powinni upewnić się, że ich hasła są mocne i unikalne, a także powinni je od czasu do czasu zmieniać. Po znalezieniu odsłoniętych tokenów sesji są one natychmiast unieważniane. Nie przechowujemy informacji o płatnościach użytkowników, chyba że jest to konieczne, a następnie robimy to tylko za pośrednictwem certyfikowanych procesorów zgodnych z PCI DSS. Wszystkie te kroki współdziałają, aby chronić informacje o użytkowniku przed udostępnianiem, zmianą lub usuwaniem bez pozwolenia, co pomaga w przestrzeganiu prawa i buduje zaufanie użytkowników.

Udostępnianie informacji: prawa użytkownika i dostęp osób trzecich

Udostępniamy dane osobowe partnerom zewnętrznym tylko wtedy, gdy zatrudniamy ich do obsługi transakcji, weryfikacji informacji lub zapewniania wsparcia technicznego. Dostawcy zatrudnieni do obsługi płatności lub sprawdzania tożsamości otrzymują jedynie absolutne minimum informacji potrzebnych do wykonywania swojej pracy. Te osoby trzecie muszą przestrzegać rygorystycznych zasad postępowania z danymi i podpisywać umowy o zachowaniu poufności wymagane przez prawo. Nie mogą wykorzystywać danych użytkownika do niczego innego niż to, do czego ich potrzebują. Zewnętrzne firmy marketingowe lub platformy analityczne nie mają bezpośredniego dostępu do danych osobowych. Jeśli udostępniasz zagregowane i zanonimizowane dane do analizy, wszystkie informacje, które mogłyby zostać wykorzystane do identyfikacji osoby, zostaną trwale usunięte. Dane kontaktowe, dokumentacja finansowa i inne bezpośrednie identyfikatory nigdy nie są udostępniane poza niezbędnymi stosunkami umownymi, które utrzymują działanie witryny. Zarejestrowani użytkownicy mają prawo poprosić o pełną listę wszystkich osób spoza witryny, które otrzymały swoje dane osobowe. Użytkownicy mogą wysłać żądanie cyfrowe za pośrednictwem pulpitu konta. Dzięki temu mogą przeglądać, zmieniać lub ograniczać udostępnianie niektórym dostawcom, jeśli pozwala na to prawo. Przez co najmniej pięć lat prowadzona jest ewidencja wniosków o dostęp stron trzecich, aby organy regulacyjne mogły je przeglądać. Dane osobowe mogą być udostępniane władzom lokalnym tylko wtedy, gdy są potrzebne do sporów, dochodzeń w sprawie nadużyć finansowych lub do zapewnienia przestrzegania standardów licencyjnych. Użytkownicy są szybko informowani za pośrednictwem preferowanych przez siebie kanałów komunikacji o dokonaniu przelewu, chyba że policja stwierdzi inaczej. Użytkownicy powinni często sprawdzać ustawienia swojego konta i zmieniać zgodę na marketing, zewnętrzne raporty analityczne i komunikację pomocniczą, aby mieć większą kontrolę nad sposobem udostępniania swoich danych. Zgodnie z unijnym RODO i podobnymi przepisami regionalnymi specjalny zespół wsparcia odpowiada na pytania dotyczące danych w terminach określonych w tych przepisach.

Co zrobić w przypadku naruszenia bezpieczeństwa Twoich danych

  1. Natychmiastowe zablokowanie konta; Możesz zamrozić konto ręcznie poprzez ustawienia profilu, korzystając z wbudowanej funkcji zawieszenia konta. Dzięki temu wszystkie transakcje i nieautoryzowane działania zostaną natychmiast zatrzymane, a Twoje prywatne informacje pozostaną bezpieczne do czasu przeprowadzenia pełnej kontroli.
  2. Zmień swoje dane dostępowe; Zmień hasło i włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe. Wybierz hasło, które zawiera mieszankę wielkich i małych liter, cyfr i symboli. Nie używaj żadnych kodów, których używałeś wcześniej. Nigdy nie wysyłaj nowych danych uwierzytelniających kanałami komunikacyjnymi, które nie są bezpieczne.
  3. Skontaktuj się natychmiast z działem obsługi klienta. Aby skontaktować się bezpośrednio, skorzystaj z systemu zgłoszeń pomocy technicznej w panelu konta lub zweryfikowanej infolinii wymienionej w sekcji „Skontaktuj się z nami” platformy. Podaj konkretne informacje, takie jak czas podejrzenia naruszenia, wszelkie podejrzane działania, które widziałeś, oraz wszelkie zmiany w zarejestrowanych urządzeniach lub lokalizacjach.
  4. Zapoznaj się z dziennikami transakcji dla wszystkich powiązanych instrumentów finansowych, w tym kart i metod płatności. Jeśli zauważysz jakąś dziwną aktywność, poinformuj o tym swój bank lub dostawcę portfela elektronicznego i poproś o tymczasowe wstrzymanie. Zachowaj wszystkie dowody, takie jak zrzuty ekranu lub e-maile z potwierdzeniem, aby pomóc w śledztwie.
  5. Śledź wyciągi z kont. Sprawdzaj historię transakcji co tydzień przez co najmniej 90 dni po zdarzeniu. Jeśli zauważysz jakiekolwiek wpłaty lub wypłaty, których nie rozpoznajesz, zapisz je i poinformuj nas o wszelkich różnicach za pośrednictwem portalu wsparcia. Włącz powiadomienia dla każdej transakcji, aby móc szybko wykryć dziwną aktywność.
  6. Sprawdź bezpieczeństwo urządzenia; Użyj aktualnego oprogramowania antywirusowego, aby przeskanować urządzenia pod kątem złośliwego oprogramowania. Odinstaluj wszystkie aplikacje, których nie zainstalowałeś samodzielnie. Zresetuj hasła na urządzeniach, które zostały użyte do uzyskania dostępu do Twojego konta.
  7. Zrób to, co każe ci zespół ochrony; Postępuj zgodnie ze wszystkimi instrukcjami, które otrzymałeś podczas przeglądu kryminalistycznego. Prześlij wszystkie wymagane dokumenty i bądź gotowy odpowiedzieć na wszelkie pytania uzupełniające. Dzięki temu bezpieczeństwo konta zostanie szybko przywrócone, a straty zostaną ograniczone do minimum.
  8. Sprawdź informacje na swoim profilu; Sprawdź ponownie swoje dane osobowe i powiązane kontakty, aby upewnić się, że nie nastąpiły żadne nieautoryzowane zmiany. W razie potrzeby zresetuj pytania dotyczące bezpieczeństwa i podawaj tylko zaufanym źródłom informacje o odzyskaniu danych, takie jak zapasowe wiadomości e-mail lub numery telefonów. Podjęcie wszystkich kroków wymienionych powyżej znacznie zmniejsza szkody, jakie może wyrządzić każde wrogie wtargnięcie. Stała czujność i szybkie raportowanie umożliwiają szybkie ograniczenie i ochronę zasobów cyfrowych.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski