Logo
Anmelden
Slide 1

Drehen Sie sich für das Gefühl!

Slide 1

Es warten Glücksspiele.

Datenschutzrichtlinie von Express Wins Casino

Möglichkeiten, Technologie zu schützen und im Auge zu behalten

  • Wir verwenden fortschrittliche Verschlüsselungsalgorithmen, um die gesamte Kommunikation mit Clients zu schützen.
  • Alle Datenübertragungen müssen TLS 1.3 verwenden und kryptografische Module werden regelmäßig überprüft, um sicherzustellen, dass sie den PCI-DSS-Standards entsprechen.
  • Backoffice-Systeme benötigen eine Multi-Faktor-Authentifizierung, um zu verhindern, dass Personen, die keinen Zugriff haben sollten, einsteigen.
  • Dedizierte Intrusion Detection-Systeme behalten die Dinge ständig im Auge und kennzeichnen sofort jede ungewöhnliche Aktivität auf der Anwendungs- und Datenbankebene.
  • Zertifizierte Dritte führen regelmäßig Penetrationstests durch, um sicherzustellen, dass die eingerichteten technischen Sicherheitsvorkehrungen wirksam sind.
  • Automatisierte Backup-Protokolle stellen sicher, dass Daten nach unerwarteten Ereignissen schnell wieder in einen sicheren Zustand versetzt werden.
  • Zugriffsberechtigungen folgen dem Prinzip der geringsten Berechtigung. Jeder Benutzer hat eine bestimmte Rolle, und wenn Mitarbeiter gehen, wird ihnen der Zugriff sofort entzogen.
  • Teams zur Reaktion auf Sicherheitsvorfälle sind immer bereit, schnell zu handeln, wenn eine Bedrohung festgestellt wird.

Wichtige Regeln für die Erhebung personenbezogener Daten

  • Erstens werden nur die Informationen und Identifikatoren abgefragt, die für die Kontoerstellung, Überprüfung, Zahlungsabwicklung und Einhaltung des Gesetzes erforderlich sind. Vollständiger Name, Geburtsdatum, von der Regierung ausgestellte Ausweisnummern, Kontaktinformationen und Finanzdaten sind einige der häufigsten Felder. Diese Richtlinie stellt sicher, dass nur Informationen gesammelt werden, die direkt nützlich sind.
  • Die Verschlüsselung der Transportschicht schützt jeden Dateneingabepunkt und Eingabeformulare werden regelmäßig überprüft, um unnötige Felder zu reduzieren.
  • Speicherroutinen nutzen Segmentierung und rollenbasierten Zugriff, um sicherzustellen, dass nur Personen mit den richtigen Anmeldeinformationen wichtige Informationen verarbeiten können.
  • Bevor Sie zusätzliche Informationen zu Serviceverbesserungen oder Werbeaktionen erhalten, müssen Sie um Erlaubnis bitten. Alle Fragebögen und optionalen Formulare bieten klare Möglichkeiten für die Teilnahme. Ohne ausdrückliche Genehmigung werden keine verhaltens- oder gerätespezifischen Merkmale hinzugefügt.
  • Web-Tracking wird nur für Sitzungsverwaltung und Dienstintegritätsprüfungen verwendet und versucht, die Verwendung persistenter Identifikatoren nach Möglichkeit zu vermeiden.
  • Aufbewahrungspläne entsprechen den gesetzlichen Zeitrahmen. Wenn die Verpflichtungen enden, werden alle Datensätze gemäß den neuesten Datenminimierungsstandards gelöscht oder anonymisiert.
  • Regelmäßige Schulungen für das Personal und Audits durch externe Parteien stellen sicher, dass sich alle an die Regeln halten.
  • Regelmäßige Aktualisierungen zur Transparenz stellen sicher, dass Kunden über alle wesentlichen Änderungen in der Art und Weise, wie Daten gesammelt oder verwendet werden, informiert sind.
  • Kontoportale bieten spezielle Möglichkeiten, um Bewertungen oder Korrekturen anzufordern. Diese Methode gibt den Menschen die Möglichkeit, immer für ihre eigenen Informationen verantwortlich zu sein.

Abrufen und Verwalten von Benutzerberechtigungen

  1. Alle Berechtigungen werden über übersichtliche interaktive Formulare gesammelt, bevor ein Konto aktiviert wird oder wenn neue Funktionen hinzugefügt werden; Sie müssen eine ausdrückliche Genehmigung für die Verarbeitung von Bankinformationen, Standortzugriff und Werbebotschaften erteilen.
  2. Für jede Kategorie gibt es separate Opt-in-Kontrollkästchen, sodass jede Vereinbarung freiwillig und nicht Teil eines Pakets ist.
  3. Sitzungen werden verschlüsselt und alle Aufzeichnungen darüber, wer Zugriff hat, werden sicher aufbewahrt. Detaillierte Protokolle werden zu Prüfungszwecken geführt.
  4. Sie können Ihre Einwilligungseinstellungen sofort in Ihrem persönlichen Dashboard ändern; Personen können frühere Genehmigungen jederzeit einsehen oder zurücknehmen, ohne Einschränkungen oder Strafen.
  5. Der Entzug von Zuschüssen wird sofort wirksam, wenn sie widerrufen werden; Benachrichtigungen bestätigen jede Änderung der Berechtigungen, um sicherzustellen, dass alles klar ist.
  6. Jedes Jahr erhalten die Menschen Erinnerungen, um ihre aktuellen Genehmigungen zu überprüfen und Hilfe bei der Änderung oder Stornierung zu erhalten.
  7. Alle Änderungen der Bedingungen oder Erhebungsverfahren werden im Voraus durch Nachrichten vor Ort und direkte E-Mail mitgeteilt; Bei neuen Verwendungen, die sich erheblich von den alten unterscheiden, ist eine neue Einwilligung erforderlich.
  8. Wenn Sie Hilfe bei Berechtigungsaktualisierungen benötigen, wenden Sie sich an Support-Mitarbeiter; Sie können auch sofort Änderungen vornehmen, indem Sie die Self-Service-Menüoptionen verwenden.
  9. Sie benötigen nur die erforderlichen Berechtigungen, um die Plattform auszuführen; Alle anderen Berechtigungen sind optional und erfordern eine aktive Zustimmung.

Standards für Datenspeichertechnologien und Verschlüsselung

  • Zum Schutz vor physischen Hardwareausfällen werden alle sensiblen Datensätze auf Hochverfügbarkeitsservern mit SSD-Arrays und RAID-Setups auf Unternehmensniveau gespeichert.
  • Datenbanken werden auf dedizierten Clustern gespeichert, die nicht für die Öffentlichkeit zugänglich sind, und rund um die Uhr mit Einbruchserkennung und automatisierten Warnungen vor ungewöhnlichen Aktivitäten überwacht.
  • Multi-Faktor-Authentifizierung und rollenbasierte Berechtigungen steuern den Zugriff, was das Risiko eines unbefugten Zugriffs verringert.
  • TLS 1.3 wird zur Verschlüsselung aller Schnittstellen verwendet, wodurch die gesamte Kommunikation zwischen Geräten und Backend-Servern privat und vor Manipulationen geschützt bleibt.
  • Die AES-256-Verschlüsselung schützt vertrauliche Daten während der Speicherung und verwendet für jeden Teil der Daten unterschiedliche Schlüssel.
  • Die Schlüsselverwaltung folgt den Empfehlungen in NIST SP 800-57 und die Schlüssel werden in einer separaten Hardware-Sicherheitsmodulumgebung (HSM) aufbewahrt, um interne Risiken zu reduzieren.
  • Zertifizierte Experten führen regelmäßig Penetrationstests und vierteljährliche Schwachstellenscans durch, die nicht nur am Perimeter, sondern auch in den kryptografischen Modulen nach Problemen suchen.
  • Jeden Tag werden Backups mit inkrementellen Methoden erstellt und in Datentresoren an verschiedenen Orten gespeichert. Jeder Tresor ist separat verschlüsselt und kann nur über sichere Verbindungen aufgerufen werden.
  • Audit-Protokolle zeichnen Zugriffsereignisse und Änderungen im Speicher auf, die nicht geändert werden können, was bei forensischen Überprüfungen und Kontrollen auf Einhaltung von Vorschriften hilft.
  • Die gesamte Server-, Datenbank- und Netzwerk-Firmware wird regelmäßig aktualisiert, um alle auftretenden CVE-gelisteten Schwachstellen zu beheben.
  • Diese Praktiken folgen den PCI DSS- und ISO/IEC 27001-Regeln für die Spielebranche, die die Privatsphäre und Sicherheit aller persönlichen und geschäftlichen Aufzeichnungen von Anfang bis Ende schützen.

Wie Express gewinnt Casino beschränkt den Zugriff auf private Informationen

  • Es gibt strenge interne Regeln darüber, wer persönliche Aufzeichnungen auf der Plattform sehen darf. Nur autorisiertes Personal, das mit vertraulichen Materialien arbeiten muss, erhält Genehmigungen. Diese Berechtigungen werden regelmäßig überprüft und sofort entzogen, wenn sich die Verantwortlichkeiten der Person ändern oder sie das Unternehmen verlässt.
  • Den verschiedenen Abteilungen werden unterschiedliche Freigabestufen erteilt. Beispielsweise können Mitarbeiter des finanziellen Supports nur zahlungsbezogene Informationen einsehen, und Kundendienstmitarbeiter können diese nur sehen, wenn sie an einem Problem arbeiten, und nur für eine begrenzte Zeit. Kein Mitarbeiter hat vollen Zugriff auf alle Datenbanken.
  • Um in das System zu gelangen, müssen Sie eine Multi-Faktor-Authentifizierung verwenden und um unbefugte Versuche aus unbekannten Quellen fernzuhalten, müssen Sie zeitlich begrenzte Sitzungstoken und IP-Einschränkungen verwenden.
  • Das Compliance-Team beobachtet alle Zugriffsversuche und Änderungen in Echtzeit und protokolliert sie in unveränderlichen Prüfpfaden. Bei ungewöhnlichen Aktivitäten werden die betreffenden Konten umgehend überprüft und gegebenenfalls während der laufenden Ermittlungen vorübergehend gesperrt.
  • Bei der Zusammenarbeit mit Drittanbietern müssen unterzeichnete Vertraulichkeitsvereinbarungen vorliegen, in denen die Gründe und Grenzen der weitergegebenen Informationen dargelegt werden.
  • Externe Berater können nur über virtuelle private Umgebungen mit detaillierten Berechtigungseinstellungen auf die Kerninfrastruktur zugreifen.
  • Regelmäßige interne Audits sowie gelegentliche externe Überprüfungen stellen sicher, dass diese Zugangsmanagementmaßnahmen befolgt werden.
  • Die ständig stattfindende Schulung des Personals umfasst Informationen über aktuelle Bedrohungen, Social-Engineering-Risiken und die Meldung mutmaßlicher Verstöße.
  • Diese Maßnahmen, die durch schriftliche Grundsatzdokumente durchgesetzt werden, stellen sicher, dass alle Informationen getrennt bleiben und sicher sind, dass sie von Personen gesehen werden, die sie nicht sehen sollten.

Beispiele für Access Level-Rollen

Zulagen Zulässige Kontrollen vorhanden
Unterstützen Sie Agenten bei der Lösung von Problemen der Stufe 1 Überwachte Protokolle für Datensitzungen; Aufzeichnungen von Transaktionen
Tier 2 Finanzteam Authentifizierung basierend auf der Rolle
Administratoren bei Tier-3-Kontrollen für Infrastruktur IP-Whitelisting mit mehreren Faktoren
Externe Prüfer Dritter Schauen Sie sich nur Schnappschüsse an; Isolierung virtueller Umgebungen

Dieser vielschichtige Ansatz verhindert, dass sensible Informationen an Menschen gelangen, die sie nicht benötigen, stellt sicher, dass sich alle an die Regeln halten, und baut Vertrauen in die internen Sicherheitsmaßnahmen der Plattform auf.

Daten auf klare Weise mit Dritten teilen

  • Es ist wichtig, bei der Übertragung von Kundendaten an Dritte offen zu sein. Alle externen Partnerschaften durchlaufen einen gründlichen Due-Diligence- und Vertragsprüfungsprozess.
  • Nur spezialisierte Dienstleister erhalten spezifische Informationen, die für Aufgaben wie die Abwicklung von Finanztransaktionen, die Analyse von Betrug, die Optimierung von Marketingkampagnen oder die Überprüfung von Identitäten nützlich sind.
  • Als Nachweis für starke Sicherheitsprotokolle muss jeder Empfänger nachweisen, dass er ISO 27001, PCI DSS oder einen ähnlichen Regelsatz für seinen Bereich befolgt.
  • Ohne klare, detaillierte Genehmigung werden keine personenbezogenen Daten zu Werbezwecken weitergegeben.
  • Zusammengefasste oder anonymisierte Erkenntnisse können dazu genutzt werden, Dienste zu verbessern oder Gesetze einzuhalten, solange niemand herausfinden kann, wer sie sind.
  • Verträge mit Drittagenten legen strenge Regeln fest: Auf die gesammelten Informationen kann aus unerlaubten Gründen nicht zugegriffen, sie geändert, aufbewahrt oder weitergegeben werden.
  • Alle zwei Jahre werden Audits durchgeführt, um sicherzustellen, dass sich alle an die Regeln halten.
  • Es verstößt gegen das Gesetz, ohne vorherige schriftliche Vereinbarung Unteraufträge zu vergeben.
  • Es verstößt auch gegen das Gesetz, Geld außerhalb des EWR oder regulierter Gebiete zu transferieren, es sei denn, es liegen Standardvertragsklauseln oder genehmigte Angemessenheitsentscheidungen vor.
  • Wenn Sie mehr Sicherheit benötigen, können Sie nach einer Liste der aktiven Dienstleister und deren Tätigkeit fragen.
  • Kunden können ihre Freigabeeinstellungen jederzeit über sichere Kontoeinstellungen ändern.
  • Alle Anträge auf Geldabhebung werden innerhalb von 72 Stunden bearbeitet und Sie erhalten eine schriftliche Bestätigung.

Kundenrechte: So greifen Sie auf Daten zu, beheben sie und löschen sie

Jeder Kontoinhaber hat bestimmte Rechte, wenn es um seine Registrierungs- und Aktivitätsaufzeichnungen geht. Die Plattform folgt den von der Regierung festgelegten Regeln, was bedeutet, dass die Menschen wählen können, was sie mit den Informationen machen, die sie beim Spielen, Registrieren und Tätigen von Finanztransaktionen angeben und speichern.

Inspektionsanträge:

Kunden können eine vollständige Zusammenfassung aller gespeicherten Profileinträge anfordern, z. B. Identifikationsdaten, Kontoprotokolle, Ein- und Auszahlungsaufzeichnungen sowie Kommunikationsverlauf. Um sicherzustellen, dass die Anfrage echt ist, müssen Sie über den speziellen Supportkanal einen formellen Antrag ausfüllen und einen Identitätsnachweis vorlegen. Anfragen von Personen, die nicht dazu befugt sind, oder von Dritten, Dinge sicher aufzubewahren, werden wir nicht annehmen. Sofern nicht anders angegeben, wird nach der Validierung innerhalb von 30 Kalendertagen ein vollständiger Bericht in einem weit verbreiteten elektronischen Format gesendet.

Korrekturprozess:

Kunden haben das Recht, Korrekturen oder Aktualisierungen zu verlangen, wenn sie Fehler oder alte Einträge finden. Änderungen können an der Schreibweise Ihres Namens, Ihrer Postanschrift, Ihren Telefonnummern oder Ihren Bankdaten liegen. Benutzer sollten eine detaillierte Anfrage senden, in der die spezifischen Felder aufgeführt sind, die geändert werden müssen, und Nachweise enthalten, wie z. B. von der Regierung ausgestellte Dokumente oder Stromrechnungen. Die meisten Updates werden innerhalb von zehn Werktagen durchgeführt. Wenn Änderungen die Sicherheit eines Kontos beeinträchtigen, werden zusätzliche Schritte unternommen, um sicherzustellen, dass sie nicht ohne Genehmigung vorgenommen werden.

Richtlinien für Entfernungsanfragen:

Menschen können die Löschung ihrer personenbezogenen Daten aus Aufzeichnungen verlangen, dies ist jedoch nur möglich, wenn die Regierungsbehörden deren Aufbewahrung verlangen. Zu den Verpflichtungen zur Betrugsbekämpfung, Geldwäschebekämpfung und verantwortungsvollen Glücksspielen gehören beispielsweise Finanztransaktionsprotokolle. Um den Löschvorgang zu starten, ist eine formelle Nachricht erforderlich, die die Anfrage erläutert. Das Team prüft alle relevanten Aufzeichnungen und bestätigt, dass die Maßnahmen ergriffen wurden, es sei denn, bestimmte Dokumente müssen aus rechtlichen Gründen aufbewahrt werden. In diesem Fall wird dem Kunden mitgeteilt, wie viel Löschung möglich ist. Wenn eine vollständige Löschung nicht möglich ist, können einige Kategorien blockiert und für den normalen geschäftlichen Gebrauch unzugänglich gemacht werden. Sie werden sicher aufbewahrt, bis sie entfernt werden können. Kunden erhalten zeitnahe Updates zum Fortschritt und Abschluss all dieser Arten von Fragen. Im Bereich Support finden Sie Informationen zur Einreichung Ihrer Arbeit, zur Kontaktaufnahme mit dem Support und weitere Informationen.

Bonus

für die erste Einzahlung

1000€ + 250 FS

Switch Language

Vereinigtes Königreich Australien Kanada Deutsch Spanisch Französisch Niederländisch Italienisch Portugiesisch Polnisch