Modi per proteggere la tecnologia e tenerla d'occhio
- Utilizziamo algoritmi di crittografia avanzati per proteggere tutte le comunicazioni con i clienti.
- Tutti i trasferimenti di dati devono utilizzare TLS 1.3 e i moduli crittografici vengono controllati regolarmente per assicurarsi che soddisfino gli standard PCI DSS.
- I sistemi di back-office necessitano di autenticazione a più fattori per impedire l'accesso a persone che non dovrebbero avere accesso.
- I sistemi dedicati di rilevamento delle intrusioni tengono costantemente d'occhio la situazione e segnalano immediatamente qualsiasi attività insolita a livello di applicazione e database.
- Terze parti certificate eseguono regolarmente test di penetrazione per assicurarsi che le garanzie tecniche messe in atto siano forti.
- I protocolli di backup automatizzati garantiscono che i dati vengano rapidamente ripristinati in uno stato sicuro dopo eventi imprevisti.
- Le autorizzazioni di accesso seguono il principio del privilegio minimo. Ogni utente ha un ruolo specifico e, se i membri dello staff se ne vanno, il loro accesso viene immediatamente revocato.
- Le squadre di risposta agli incidenti di sicurezza sono sempre pronte ad agire rapidamente quando viene rilevata una minaccia.
Regole importanti per la raccolta di informazioni personali
- Innanzitutto vengono richieste solo le informazioni e gli identificatori necessari per creare un account, verificarlo, elaborare i pagamenti e rispettare la legge. Nome completo, data di nascita, numeri di documento d'identità rilasciati dal governo, informazioni di contatto e credenziali finanziarie sono alcuni dei campi più comuni. Questa politica garantisce che vengano raccolte solo informazioni direttamente utili.
- La crittografia del livello di trasporto protegge ogni punto di immissione dati e i moduli di input vengono rivisti regolarmente per ridurre i campi non necessari.
- Le routine di archiviazione utilizzano la segmentazione e l'accesso basato sui ruoli per garantire che solo le persone con le credenziali giuste possano gestire informazioni importanti.
- Prima di ottenere ulteriori informazioni su miglioramenti o promozioni del servizio, è necessario chiedere l'autorizzazione. Tutti i questionari e i moduli facoltativi indicano modalità chiare con cui le persone possono scegliere di partecipare. Senza autorizzazione esplicita, non vengono aggiunti tratti comportamentali o specifici del dispositivo.
- Il tracciamento Web viene utilizzato solo per la gestione delle sessioni e i controlli di integrità del servizio e, ove possibile, cerca di evitare l'utilizzo di identificatori persistenti.
- I programmi di conservazione corrispondono ai tempi legali. Al termine degli obblighi, tutti i record vengono cancellati o resi anonimi secondo i più recenti standard di minimizzazione dei dati.
- La formazione regolare del personale e le verifiche da parte di soggetti esterni garantiscono che tutti rispettino le regole.
- Aggiornamenti regolari sulla trasparenza assicurano che i clienti siano a conoscenza di eventuali cambiamenti importanti nel modo in cui i dati vengono raccolti o utilizzati.
- I portali degli account dispongono di modalità specifiche con cui le persone possono chiedere recensioni o correzioni. Questo metodo dà alle persone il potere di essere sempre responsabili delle proprie informazioni.
Ottenere e gestire le autorizzazioni utente
- Tutte le autorizzazioni vengono raccolte tramite moduli interattivi chiari prima dell'attivazione di un account o quando vengono aggiunte nuove funzionalità. È necessario fornire un'autorizzazione esplicita per l'elaborazione delle informazioni bancarie, l'accesso alla posizione e i messaggi promozionali.
- Per ogni categoria sono presenti caselle di controllo di adesione separate, pertanto ogni accordo è volontario e non fa parte di un pacchetto.
- Le sessioni sono crittografate e tutti i registri di chi ha accesso sono conservati al sicuro, con registri dettagliati conservati a fini di audit.
- Puoi modificare subito le impostazioni del consenso nella tua dashboard personale; le persone possono rivedere o revocare le autorizzazioni precedenti in qualsiasi momento, senza limiti o sanzioni.
- Il ritiro delle sovvenzioni ha effetto immediato al momento della loro revoca; le notifiche confermano ogni modifica delle autorizzazioni per assicurarsi che tutto sia chiaro.
- Ogni anno le persone ricevono promemoria per verificare le proprie autorizzazioni attuali e ricevere assistenza su come modificarle o annullarle.
- Eventuali modifiche ai termini o alle procedure di riscossione vengono comunicate in anticipo tramite messaggistica in loco ed e-mail diretta; Se ci sono nuovi usi che sono significativamente diversi da quelli vecchi, è necessario un nuovo consenso.
- Se hai bisogno di aiuto con gli aggiornamenti delle autorizzazioni, mettiti in contatto con il personale di supporto; Puoi anche apportare subito modifiche utilizzando le opzioni del menu self-service.
- Per eseguire la piattaforma sono necessarie solo le autorizzazioni necessarie; tutte le altre autorizzazioni sono facoltative e richiedono un accordo attivo.
Standard per le tecnologie di archiviazione e crittografia dei dati
- Per proteggersi da guasti hardware fisici, tutti i record sensibili vengono archiviati su server ad alta disponibilità con array SSD e configurazioni RAID di livello aziendale.
- I database sono archiviati su cluster dedicati non aperti al pubblico e vengono monitorati 24 ore su 24, 7 giorni su 7, tramite rilevamento delle intrusioni e avvisi automatici per attività insolite.
- L'autenticazione a più fattori e le autorizzazioni basate sui ruoli controllano l'accesso, riducendo il rischio di accessi non autorizzati.
- TLS 1.3 viene utilizzato per la crittografia su tutte le interfacce, mantenendo tutte le comunicazioni tra dispositivi e server backend private e al sicuro da manomissioni.
- La crittografia AES-256 protegge i dati sensibili mentre vengono archiviati, utilizzando chiavi diverse per ciascuna parte dei dati.
- La gestione delle chiavi segue i consigli del NIST SP 800-57 e le chiavi vengono conservate in un ambiente separato del modulo di sicurezza hardware (HSM) per ridurre i rischi interni.
- Esperti certificati eseguono regolarmente test di penetrazione e scansioni trimestrali delle vulnerabilità che cercano problemi non solo sul perimetro ma anche nei moduli crittografici.
- Ogni giorno vengono effettuati backup utilizzando metodi incrementali e archiviati in archivi dati situati in luoghi diversi. Ogni vault è crittografato separatamente ed è accessibile solo tramite connessioni sicure.
- I registri di controllo registrano gli eventi di accesso e le modifiche nell'archiviazione che non possono essere modificate, il che facilita le revisioni forensi e i controlli di conformità alle normative.
- Tutti i firmware del server, del database e della rete vengono aggiornati regolarmente per correggere eventuali vulnerabilità elencate nella CVE.
- Queste pratiche seguono le regole PCI DSS e ISO/IEC 27001 per il settore dei giochi, che proteggono la privacy e la sicurezza di tutti i documenti personali e aziendali dall'inizio alla fine.
Come Express vince il casinò limita l'accesso alle informazioni private
- Esistono rigide regole interne su chi può visualizzare i dati personali sulla piattaforma. Vengono concesse autorizzazioni solo al personale autorizzato che deve lavorare con materiali riservati. Queste autorizzazioni vengono controllate regolarmente e revocate immediatamente se le responsabilità della persona cambiano o se lascia l'azienda.
- Ai diversi dipartimenti vengono assegnati diversi livelli di autorizzazione. Ad esempio, il personale di supporto finanziario può consultare solo le informazioni relative ai pagamenti, mentre i rappresentanti del servizio clienti possono visualizzarle solo quando lavorano su un problema e solo per un periodo di tempo limitato. Nessun dipendente ha pieno accesso a tutti i database.
- Per accedere al sistema, è necessario utilizzare l'autenticazione a più fattori e, per evitare tentativi non autorizzati da fonti sconosciute, è necessario utilizzare token di sessione a tempo limitato e restrizioni IP.
- Il team addetto alla conformità monitora in tempo reale tutti i tentativi di accesso e le modifiche e li registra in percorsi di controllo immutabili. In caso di attività insolite, i conti coinvolti verranno esaminati immediatamente e, se necessario, sospesi temporaneamente mentre è in corso un'indagine.
- Quando si collabora con fornitori terzi, è necessario firmare accordi di riservatezza che specifichino le ragioni e i limiti delle informazioni condivise.
- I consulenti esterni possono accedere all'infrastruttura principale solo tramite ambienti privati virtuali con impostazioni di autorizzazione dettagliate.
- Audit interni regolari, insieme a revisioni esterne occasionali, garantiscono che queste misure di gestione degli accessi vengano rispettate.
- La formazione continua del personale comprende informazioni sulle minacce attuali, sui rischi di ingegneria sociale e su come segnalare sospette violazioni.
- Queste azioni, applicate da documenti politici scritti, garantiscono che tutte le informazioni rimangano separate e al sicuro dall'essere viste da persone che non dovrebbero vederle.
Esempi di ruoli del livello di accesso
Indennità |
Controlli consentiti in atto |
Agenti di supporto di livello 1 che risolvono problemi |
Registri monitorati per sessioni di dati; Registri delle transazioni |
Team finanziario di livello 2 |
Autenticazione basata sul ruolo |
Amministratori dei controlli di livello 3 per l'infrastruttura |
Lista bianca IP con molteplici fattori |
Revisori esterni terzi |
Guarda solo le istantanee; Isolamento degli ambienti virtuali |
Questo approccio multilivello impedisce alle informazioni sensibili di raggiungere persone che non ne hanno bisogno, garantendo che tutti seguano le regole e creando fiducia nelle misure di sicurezza interna della piattaforma.
Condividere i dati con terze parti in modo chiaro
- È importante essere trasparenti riguardo al trasferimento dei dati dei clienti a soggetti esterni. Tutte le partnership esterne vengono sottoposte a un approfondito processo di due diligence e revisione dei contratti.
- Solo i fornitori di servizi specializzati ottengono informazioni specifiche utili per attività quali l'elaborazione di transazioni finanziarie, l'analisi delle frodi, l'ottimizzazione delle campagne di marketing o la verifica delle identità.
- Come prova di solidi protocolli di sicurezza, ogni destinatario deve dimostrare di rispettare la norma ISO 27001, PCI DSS o un insieme di regole simili per la propria area.
- Senza un'autorizzazione chiara e dettagliata, nessuna informazione personale viene condivisa per scopi pubblicitari.
- Le informazioni combinate o rese anonime possono essere utilizzate per migliorare i servizi o per rispettare la legge, a patto che nessuno riesca a capire chi siano.
- I contratti con agenti terzi stabiliscono regole rigide: le informazioni raccolte non possono essere accessibili, modificate, conservate o condivise per nessun motivo non consentito.
- Ogni due anni vengono effettuati dei controlli per accertarsi che tutti rispettino le regole.
- È contro la legge subappaltare prima senza un accordo scritto.
- È inoltre contro la legge spostare denaro al di fuori del SEE o delle aree regolamentate, a meno che non siano in vigore clausole contrattuali standard o decisioni di adeguatezza approvate.
- Se hai bisogno di maggiori rassicurazioni, puoi chiedere un elenco dei fornitori di servizi attivi e delle loro attività.
- I clienti possono modificare le impostazioni di condivisione in qualsiasi momento tramite le impostazioni sicure dell'account.
- Tutte le richieste di prelievo di denaro vengono elaborate entro 72 ore e riceverai una conferma scritta.
Diritti del cliente: come accedere, correggere ed eliminare i dati
Ogni titolare di conto ha determinati diritti per quanto riguarda la propria registrazione e i propri registri di attività. La piattaforma segue le regole stabilite dal governo, il che significa che le persone possono scegliere cosa fare con le informazioni che forniscono e memorizzano mentre giocano, si registrano ed effettuano transazioni finanziarie.
Richieste di ispezioni:
I clienti possono richiedere un riepilogo completo di tutte le voci del profilo archiviate, come i dettagli identificativi, i registri degli account, i registri dei depositi e dei prelievi e la cronologia delle comunicazioni. Per assicurarti che la richiesta sia reale, devi compilare una domanda formale tramite il canale di supporto dedicato e mostrare la prova della tua identità. Non accetteremo richieste da parte di persone non autorizzate o di terzi per mantenere le cose al sicuro. Dopo la convalida, entro 30 giorni di calendario verrà inviato un rapporto completo in un formato elettronico ampiamente utilizzato, salvo diversa indicazione.
Processo di correzione:
I clienti hanno il diritto di chiedere correzioni o aggiornamenti se trovano errori o vecchie voci. Le modifiche potrebbero riguardare l'ortografia del tuo nome, il tuo indirizzo postale, i tuoi numeri di telefono o le tue informazioni bancarie. Gli utenti devono inviare una richiesta dettagliata che elenchi i campi specifici che devono essere modificati e includa prove, come documenti rilasciati dal governo o bollette. La maggior parte degli aggiornamenti viene effettuata entro dieci giorni lavorativi. Quando le modifiche influiscono sulla sicurezza di un account, verranno adottate misure aggiuntive per verificare che non vengano apportate senza autorizzazione.
Linee guida per le richieste di rimozione:
Le persone possono chiedere che i propri dati personali vengano cancellati dai registri, ma ciò è possibile solo se le autorità governative ne richiedono la conservazione. Ad esempio, gli obblighi antifrode, antiriciclaggio e di gioco responsabile includono registri delle transazioni finanziarie. Per avviare il processo di cancellazione è necessario un messaggio formale che spieghi la richiesta. Il team esaminerà tutti i documenti rilevanti e confermerà che le azioni sono state intraprese, a meno che determinati documenti non debbano essere conservati per motivi legali. In tal caso, al cliente verrà comunicato il numero di cancellazioni possibili. Se la cancellazione completa non è possibile, alcune categorie potrebbero essere bloccate e rese inaccessibili per il normale utilizzo aziendale. Saranno conservati in modo sicuro fino a quando non potranno essere rimossi. I clienti riceveranno aggiornamenti tempestivi sullo stato di avanzamento e sul completamento di tutti questi tipi di domande. La sezione Supporto contiene informazioni su come inviare il tuo lavoro, come contattare l'assistenza e altre informazioni.