Logo
Zaloguj się

Wygraj z każdym obrotem.

Slide 1

Szczęśliwa chwila stąd.

Slide 1

Przewodnik po polityce ochrony danych i prywatności użytkownika kasyna Casushi zapewniającej bezpieczne korzystanie z Internetu

Jesteśmy całkowicie otwarci na to, jak postępujemy z Twoimi danymi osobowymi na naszej platformie. Formularze rejestracyjne wymagają jedynie podstawowych informacji, takich jak pełne imię i nazwisko, wiek, adres e-mail i sposób skontaktowania się z Tobą. Używamy zaawansowanych protokołów szyfrowania (SSL/TLS), aby chronić wszystkie Twoje wrażliwe rekordy. Dzięki temu osoby, które nie powinny mieć dostępu do informacji z Twojego profilu, nie będą mogły tego zrobić. Przechowujemy wyłącznie dzienniki komunikacji, adresy IP i dane urządzenia, aby spełnić wymogi prawne, takie jak te określone przez RODO i UKGC. Do weryfikacji dokumentów stosowane są bezpieczne metody, które potwierdzają, że uczestnicy kwalifikują się i chronią Cię przed oszustwem. Możesz zmienić ustawienia plików cookie na pulpicie nawigacyjnym konta. Zmiany pozwalają dostosować preferencje marketingowe, jednocześnie umożliwiając korzystanie z narzędzi śledzących. Każda integracja z usługą strony trzeciej podlega rygorystycznemu procesowi przeglądu. Partnerzy są wybierani na podstawie ich osiągnięć w zakresie bezpieczeństwa i zgodności z globalnymi standardami prywatności. Regularne szkolenia pozwalają wszystkim pracownikom być na bieżąco z najnowszymi środkami bezpieczeństwa i ich obowiązkami prawnymi. W przypadku jakichkolwiek zmian w zasadach dotyczących sposobu przetwarzania informacji, powiadomienia są wysyłane natychmiast. Nadal możesz przeglądać, prosić o kopie lub usuwać swoje dane, kontaktując się z naszym personelem wsparcia. Zawsze będą reagować szybko i w pełni. Każdy etap naszych usług ma na celu zapewnienie Ci jasności, odpowiedzialności i najlepszej możliwej staranności podczas przetwarzania Twoich danych. Zachęcamy do uważnego zapoznania się z tymi krokami i chętnie odpowiemy na wszelkie inne pytania za pośrednictwem odpowiednich kanałów.

Jak platforma gromadzi i przechowuje informacje o Tobie

Platforma zbiera informacje o każdym użytkowniku na wiele różnych sposobów. Podczas wstępnej rejestracji osoby proszone są o podanie elementów identyfikacyjnych, takich jak pełne imię i nazwisko, data urodzenia, adres zamieszkania, kontakt e-mail i numer telefonu. Dane te są niezbędne do weryfikacji wieku, zgodności z wymogami prawnymi i zapewnienia dostosowanej obsługi klienta. Po zasileniu konta lub przetworzeniu wypłaty można zażądać dodatkowego dokumentu tożsamości –takiego jak dane karty płatniczej, dane bankowe i ważne dokumenty tożsamości–. Każda transakcja, sesja logowania i komunikacja są rejestrowane, przechwytując metadane techniczne, takie jak identyfikatory urządzeń, typ przeglądarki, adres IP i znaczniki czasu dostępu, aby zachować standardy bezpieczeństwa konta. Gromadzenie danych obejmuje również obserwowanie, jak ludzie zachowują się w środowisku platformy. Algorytmy zapobiegania oszustwom wykorzystują informacje na temat wyboru gry, długości sesji, wzorców wpłat i wykorzystania bonusów, aby promować odpowiedzialną grę. Wszystkie zebrane informacje są przechowywane w zaszyfrowanych bazach danych w certyfikowanych centrach danych na obszarach, które przestrzegają międzynarodowych standardów regulacyjnych. Kontrola dostępu jest ściśle utrzymywana, co pozwala wyłącznie upoważnionemu personelowi na wyszukiwanie lub przetwarzanie dokumentacji wyłącznie w celach operacyjnych lub zgodności. Regularne audyty, testy penetracyjne i zasady przechowywania danych zapewniają ciągłą ocenę ryzyka, szybkie wykrywanie naruszeń i terminowe usuwanie zbędnych lub nieaktualnych rejestrów zgodnie z lokalnymi przepisami. Aby zwiększyć bezpieczeństwo, użytkownikom zaleca się regularną aktualizację haseł, aktywację uwierzytelniania dwuskładnikowego, jeśli jest dostępne, oraz przeglądanie dzienników aktywności konta. W przypadku pojawienia się jakichkolwiek rozbieżności zachęcamy do natychmiastowego zgłoszenia się do działu obsługi klienta w celu szybkiego rozwiązania problemu.

Rodzaje przetwarzanych informacji

Platforma obsługuje różnorodne informacje przekazywane bezpośrednio podczas rejestracji, weryfikacji konta, płatności i interakcji ze wsparciem. Obejmuje to dane identyfikacyjne, takie jak imię i nazwisko, data urodzenia, płeć, adres zamieszkania, adres e-mail i numer kontaktowy. Dane uwierzytelniające konta, takie jak nazwy użytkowników i hasła, są zarządzane przy użyciu zaawansowanych praktyk szyfrowania. Interakcje finansowe generują zapisy obejmujące historię transakcji, szczegóły metod płatności, działania związane z wpłatami i wypłatami oraz zapisy wymagane do spełnienia przepisów dotyczących przeciwdziałania praniu pieniędzy i odpowiedzialnym grom. Wrażliwe dane karty płatniczej są traktowane zgodnie z wymogami PCI DSS, co zapewnia bezpieczeństwo i poufność. Dane techniczne zbierane są poprzez identyfikację urządzenia, adresy IP, typy przeglądarek, systemy operacyjne i znaczniki czasu sesji. Pliki cookie i pamięć lokalna mogą być wykorzystywane do optymalizacji funkcjonalności, śledzenia preferencji, wykrywania podejrzanej aktywności i personalizacji korzystania z witryny. Informacje behawioralne zbierane są z dzienników aktywności, odwiedzanych stron, czasu spędzonego na platformie, rozegranych gier, częstotliwości interakcji i wzorców korzystania z urządzeń. Dane te wspomagają uwierzytelnianie użytkowników, zapobieganie oszustwom i dostarczanie dostosowanych ofert lub komunikacji. Zapisy komunikacji –takie jak transkrypcje czatów na żywo, korespondencja e-mailowa lub nagrania rozmów– są przechowywane w celu rozwiązywania pytań, monitorowania jakości usług, rozpatrywania skarg i przestrzegania obowiązków prawnych. Tego typu rzeczy służą wyłącznie do zarządzania kontami, spełniania wymogów regulacyjnych, zapewniania bezpieczeństwa ludziom i ulepszania usług bez udostępniania ich osobom, które nie powinny ich mieć.

Jak radzić sobie z prośbami o zgodę i dostęp

Rozpatrywanie wniosków o autoryzację i dostęp wymaga ustrukturyzowanego podejścia, które spełnia wymogi RODO i UKGC. Dzięki temu procesowi każdy może mieć pewność, że jego dokumentacja jest przejrzysta i pod jego kontrolą.

Jaka jest akcja Oczekiwany przedział czasowy
Zmiana zgody Klienci mogą zobaczyć szczegółowe ustawienia uprawnień w panelu swojego konta. Możesz zmienić swoje preferencje dotyczące komunikacji marketingowej, udostępniać je platformom partnerskim lub anulować umowy nieobowiązkowe bez utraty dostępu do podstawowych usług. Natychmiast po dokonaniu ustawień; wiadomość e-mail potwierdzająca zamówienie zostanie wysłana w ciągu 10 minut.
Petycje o dostęp Każdy może poprosić o elektroniczną kopię przechowywanych informacji. Możesz przesłać swoją prośbę za pośrednictwem dedykowanego formularza pomocy technicznej, w którym możesz wybrać żądane typy plików i kanały transmisji. Standardy regulacyjne określają czas reakcji na 30 dni.
Prośby o korektę Możesz naprawić błędne informacje w zarządzaniu profilem lub kontaktując się bezpośrednio z pomocą techniczną. Aby zapewnić integralność i zapobiec oszustwom, można zażądać dokumentacji pomocniczej. Rozwiązano w ciągu siedmiu dni od pomyślnego sprawdzenia.
Usunięcie lub „Prawo do bycia zapomnianym” Indywidualne oferty usunięcia są akceptowane, chyba że przechowywanie informacji jest wymagane przez prawo lub w celu zapobiegania oszustwom. Usunięte rekordy nie są już przetwarzane od razu, a wewnętrzne dzienniki dostępu są aktualizowane, aby to odzwierciedlić. Rozpoczęto w ciągu 5 dni; całkowite usunięcie zakończono w ciągu 30 dni, jeżeli nie obowiązują żadne wyjątki.

Wszystkie zapytania dotyczące uprawnień lub ekspozycji są obsługiwane przez przydzielony Zespół ds. Zarządzania Danymi. Wrażliwa komunikacja jest szyfrowana, a aktualizacje postępów są dostarczane na każdym etapie. Odbiorcy otrzymują kompleksową ścieżkę audytu, dokumentującą każdą modyfikację lub wydanie zgodnie z branżowymi praktykami audytu.

Środki bezpieczeństwa stosowane w celu ochrony informacji o użytkowniku

Wszystkie poufne rekordy są zabezpieczone za pomocą kompleksowych protokołów szyfrowania, takich jak TLS 1.3 i AES-256. Mechanizmy te zapewniają, że dane osobowe i działania transakcyjne pozostają poufne podczas przesyłania i przechowywania. Połączenia z witryną odbywają się wyłącznie za pośrednictwem protokołu HTTPS, weryfikowanego za pomocą ważnych certyfikatów SSL. Uwierzytelnianie wieloskładnikowe i ścisłe uprawnienia oparte na rolach ograniczają liczbę osób mogących zobaczyć przechowywane rekordy. Tylko osoby, którym udzielono pozwolenia, mogą przeglądać lub zmieniać wpisy prywatne. Jest to śledzone przez ciągłe dzienniki audytu. Regularnie skanujemy luki w zabezpieczeniach i przeprowadzamy testy penetracyjne, a wszelkie wykryte problemy naprawiamy zgodnie z normami ISO/IEC 27001. Co trzy miesiące zewnętrzni eksperci ds. bezpieczeństwa sprawdzają części systemu. Zapory sieciowe i systemy zapobiegania włamaniom działają cały czas, zatrzymując podejrzaną aktywność i niedozwolony ruch. Aktualizacje i poprawki systemu są wdrażane w ciągu 48 godzin od krytycznych ostrzeżeń dotyczących bezpieczeństwa. Procedury tworzenia kopii zapasowych wykorzystują szyfrowaną pamięć masową poza siedzibą firmy, aby mieć pewność, że dane są bezpieczne, nawet jeśli sprzęt ulegnie awarii lub zdarzy się katastrofa. Testy przywracania są planowane co miesiąc w celu sprawdzenia planów ciągłości działania. Dane uwierzytelniające konta klientów muszą być złożone i nigdy nie są zapisywane w postaci zwykłego tekstu. Weryfikacja stopniowa ma miejsce, gdy ktoś próbuje zalogować się z nowej lokalizacji lub urządzenia. Monitorowanie w czasie rzeczywistym sygnalizuje nieautoryzowany dostęp, z natychmiastowymi automatycznymi alertami i blokadami kont w przypadku podejrzenia incydentu. Co roku wszyscy pracownicy muszą wziąć udział w szkoleniu podnoszącym świadomość bezpieczeństwa, które koncentruje się na nowych zagrożeniach, takich jak phishing i inżynieria społeczna. Zasady są aktualizowane co sześć miesięcy, wykorzystując wytyczne organów regulacyjnych i niezależnych organów ds. cyberbezpieczeństwa. Zabezpieczenia te tworzą solidne środowisko, gwarantujące poufność, integralność i dostępność na każdym etapie przetwarzania danych osobowych i transakcyjnych.

Prawa użytkownika dotyczące modyfikacji i usuwania jego danych

Osoby posiadające konto mają prawo zmieniać lub usuwać informacje przechowywane w ich profilach. Aby rozpocząć wprowadzanie tych zmian, przejdź do pulpitu zarządzania kontem i skorzystaj z narzędzi edycyjnych, aby zmienić swoje dane kontaktowe, preferencje komunikacyjne lub historię gier. Jeśli chcesz zmienić lub usunąć pewne informacje, których nie można zmienić bezpośrednio online, powinieneś wysłać bezpieczną wiadomość lub oficjalny e-mail kontaktowy do dedykowanego zespołu wsparcia. Gdy ktoś poprosi o sprostowanie, odpowiedzialny wydział sprawdzi, kim jest, aby upewnić się, że nikt inny nie może wprowadzać zmian bez pozwolenia. Potwierdzenie dotyczące żądanych zmian lub działań związanych z usunięciem zostanie wysłane w ciągu 30 dni, chyba że prawo wymaga prowadzenia rejestrów zgodności, bezpieczeństwa lub transakcji. W takich przypadkach usunięte zostaną jedynie elementy nieistotne, a konieczność konserwacji zostanie jasno zakomunikowana. Wnioski o usunięcie danych obejmują możliwość całkowitego zamknięcia konta i pozbycia się wszystkich dokumentów tożsamości, które nie podlegają ustawowym obowiązkom przechowywania. Wycofana zgoda zostanie uwzględniona we wszystkich procesach marketingowych i analitycznych, aby zapobiec dalszemu docieraniu do odbiorców. Jeżeli sprostowanie lub usunięcie zostanie zakwestionowane, można wystąpić o formalną kontrolę, a niezależny urzędnik oceni sprawę w rozsądnym terminie, przekazując wynik w przejrzysty sposób. Osoby fizyczne mogą pobrać pełne podsumowanie przechowywanych elementów profilu, przesyłając żądanie za pośrednictwem bezpiecznego portalu. W raporcie wymieniono wszystkie elementy, które zostały zachowane, zmienione lub usunięte, upewniając się, że proces jest otwarty na każdym etapie. Jeśli masz jakiekolwiek wątpliwości dotyczące procesu lub wyników, możesz postępować zgodnie z procedurami składania skarg w sekcji pomocy dla kont, aby je zgłosić.

Radzenie sobie z protokołami udostępniania danych stronom trzecim i przenoszenia danych

Przed udostępnieniem informacji o klientach spółkom powiązanym lub zaufanym dostawcom przeprowadzamy dokładną analizę due diligence, aby upewnić się, że przestrzegają one uznanych ram prawnych i regulacyjnych, takich jak brytyjskie RODO lub podobne umowy transgraniczne. Przed jakimkolwiek przekazaniem zawsze wdrażane są zabezpieczenia umowne, takie jak standardowe klauzule umowne i umowy o przetwarzaniu danych. Dzięki temu organizacje otrzymujące dane dotrzymują obietnic co najmniej tak rygorystycznych, jak ich własne standardy wewnętrzne. Za każdym razem, gdy dostarczone informacje są kierowane do zewnętrznych dostawców usług w celach takich jak przetwarzanie płatności, analiza marketingowa, kontrole antyfraudowe lub hosting, rejestry tych transakcji są bezpiecznie przechowywane w celu przeprowadzenia audytu i rozliczenia. Dostarczana jest tylko minimalna niezbędna ilość, zgodna z zasadą minimalizacji danych, a transmisja odbywa się za pośrednictwem szyfrowanych kanałów (TLS 1.2 lub nowszy). Transfery międzynarodowe poza Wielką Brytanię lub Europejski Obszar Gospodarczy wymagają dodatkowej kontroli: okresowych ocen ryzyka i wymogu wyraźnych pisemnych zapewnień o lokalizacji, przechowywaniu i wyszukiwaniu identyfikatorów osobowych. Szczegóły dotyczące otoczenia prawnego kraju partnerskiego są proaktywnie oceniane; za kwalifikujące się uznaje się wyłącznie miejsca docelowe posiadające odpowiedni system ochrony. Jeśli zapytasz na piśmie, możesz zobaczyć jasną listę osób lub organizacji, które otrzymały Twoje dane w ciągu ostatnich 12 miesięcy. Możesz zdecydować się nie uczestniczyć w niektórych rodzajach marketingu bezpośredniego lub współpracy promocyjnej. Wszelkie zmiany mające wpływ na dostawców niższego szczebla są szybko przekazywane za pośrednictwem wstępnie ustawionych kanałów powiadomień. Silne systemy audytu wykrywają nieuprawnione udostępnianie i podejmują natychmiastowe działania w celu rozwiązania problemu, takie jak zawieszenie lub zakończenie umów oraz powiadomienie odpowiednich organów, jeśli to konieczne. Przynajmniej raz w roku dokonujemy wewnętrznego przeglądu naszych ustaleń z podmiotami trzecimi, aby upewnić się, że są one nadal zgodne z najlepszymi praktykami.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski