Logo
Entrar
Slide 1

Gire para sentir!

Slide 1

Rodadas de sorte aguardam.

Política de Privacidade do Express Wins Casino

Maneiras de proteger a tecnologia e ficar de olho nela

  • Usamos algoritmos avançados de criptografia para proteger todas as comunicações com os clientes.
  • Todas as transferências de dados devem usar o TLS 1.3, e os módulos criptográficos são verificados regularmente para garantir que atendam aos padrões PCI DSS.
  • Os sistemas de back-office precisam de autenticação multifator para impedir que pessoas que não deveriam ter acesso entrem.
  • Sistemas dedicados de detecção de intrusão ficam de olho nas coisas o tempo todo e sinalizam instantaneamente qualquer atividade incomum nas camadas de aplicativos e bancos de dados.
  • Terceiros certificados realizam testes de penetração regulares para garantir que as salvaguardas técnicas implementadas sejam fortes.
  • Protocolos de backup automatizados garantem que os dados sejam rapidamente restaurados para um estado seguro após eventos inesperados.
  • As permissões de acesso seguem o princípio do menor privilégio. Cada usuário tem uma função específica e, se os funcionários saírem, seu acesso será imediatamente revogado.
  • As equipes de resposta a incidentes de segurança estão sempre prontas para agir rapidamente quando uma ameaça é encontrada.

Regras importantes para coletar informações pessoais

  • Primeiro, são solicitadas apenas as informações e identificadores necessários para criar uma conta, verificá-la, processar pagamentos e seguir a lei. Nome completo, data de nascimento, números de identificação emitidos pelo governo, informações de contato e credenciais financeiras são alguns dos campos mais comuns. Esta política garante que apenas informações diretamente úteis sejam coletadas.
  • A criptografia da camada de transporte protege todos os pontos de entrada de dados, e os formulários de entrada são revisados regularmente para reduzir campos desnecessários.
  • As rotinas de armazenamento usam segmentação e acesso baseado em funções para garantir que apenas pessoas com as credenciais certas possam lidar com informações importantes.
  • Antes de obter qualquer informação extra para melhorias ou promoções de serviço, você deve pedir permissão. Todos os questionários e formulários opcionais têm formas claras de as pessoas optarem por participar. Sem permissão explícita, nenhuma característica comportamental ou específica do dispositivo é adicionada.
  • O rastreamento da Web é usado apenas para gerenciamento de sessões e verificações de integridade de serviços e tenta evitar o uso de identificadores persistentes sempre que possível.
  • Os cronogramas de retenção correspondem aos prazos legais. Quando as obrigações terminam, todos os registos são eliminados ou tornados anónimos de acordo com os padrões de minimização de dados mais recentes.
  • A formação regular do pessoal e as auditorias realizadas por terceiros garantem que todos seguem as regras.
  • Atualizações regulares sobre transparência garantem que os clientes saibam sobre quaisquer mudanças importantes na forma como os dados são coletados ou usados.
  • Os portais de contas têm maneiras específicas para as pessoas solicitarem avaliações ou correções. Este método dá às pessoas o poder de serem sempre responsáveis pela sua própria informação.

Obtendo e gerenciando permissões de usuário

  1. Todas as permissões são coletadas por meio de formulários interativos claros antes que uma conta seja ativada ou quando novos recursos são adicionados; você deve dar permissão explícita para processar informações bancárias, acesso a locais e mensagens promocionais.
  2. Existem caixas de seleção de opt-in separadas para cada categoria, portanto, cada acordo é voluntário e não faz parte de um pacote.
  3. As sessões são criptografadas e todos os registros de quem tem acesso são mantidos seguros, com registros detalhados mantidos para fins de auditoria.
  4. Você pode alterar suas configurações de consentimento imediatamente em seu painel pessoal; As pessoas podem consultar ou retirar autorizações anteriores a qualquer momento, sem limites ou penalidades.
  5. A retirada de subsídios entra em vigor imediatamente quando eles são revogados; as notificações confirmam todas as alterações nas permissões para garantir que tudo esteja claro.
  6. Todos os anos, as pessoas recebem lembretes para verificar suas autorizações atuais e obter ajuda sobre como alterá-las ou cancelá-las.
  7. Quaisquer alterações nos termos ou procedimentos de coleta são comunicadas com antecedência por meio de mensagens no local e e-mail direto; se houver novos usos significativamente diferentes dos antigos, será necessário um novo consentimento.
  8. Se precisar de ajuda com atualizações de permissão, entre em contato com a equipe de suporte; você também pode fazer alterações imediatamente usando as opções do menu de autoatendimento.
  9. Você só precisa das permissões necessárias para executar a plataforma; todas as outras permissões são opcionais e exigem acordo ativo.

Padrões para tecnologias de armazenamento de dados e criptografia

  • Para proteger contra falhas físicas de hardware, todos os registros confidenciais são armazenados em servidores de alta disponibilidade com matrizes SSD e configurações RAID de nível empresarial.
  • Os bancos de dados são armazenados em clusters dedicados que não são abertos ao público e são monitorados 24 horas por dia, 7 dias por semana, com detecção de intrusão e alertas automatizados para atividades incomuns.
  • Autenticação multifator e permissões baseadas em funções controlam o acesso, o que reduz o risco de acesso não autorizado.
  • O TLS 1.3 é usado para criptografia em todas as interfaces, o que mantém todas as comunicações entre dispositivos e servidores backend privadas e protegidas contra adulterações.
  • A criptografia AES-256 protege dados confidenciais enquanto eles são armazenados, usando chaves diferentes para cada parte dos dados.
  • O gerenciamento de chaves segue os conselhos do NIST SP 800-57, e as chaves são mantidas em um ambiente separado de módulo de segurança de hardware (HSM) para reduzir o risco interno.
  • Especialistas certificados realizam testes regulares de penetração e verificações trimestrais de vulnerabilidades que procuram problemas não apenas no perímetro, mas também nos módulos criptográficos.
  • Todos os dias, os backups são feitos usando métodos incrementais e armazenados em cofres de dados localizados em diferentes lugares. Cada cofre é criptografado separadamente e só pode ser acessado por meio de conexões seguras.
  • Os registros de auditoria registram eventos de acesso e alterações no armazenamento que não podem ser alteradas, o que ajuda nas revisões forenses e nas verificações de conformidade com os regulamentos.
  • Todo o firmware do servidor, banco de dados e rede é atualizado regularmente para corrigir quaisquer vulnerabilidades listadas no CVE que surjam.
  • Essas práticas seguem as regras PCI DSS e ISO/IEC 27001 para a indústria de jogos, que protegem a privacidade e a segurança de todos os registros pessoais e comerciais do início ao fim.

Como o Express Wins Casino limita o acesso a informações privadas

  • Existem regras internas rígidas sobre quem pode ver registros pessoais na plataforma. Somente pessoal autorizado que precisa trabalhar com materiais confidenciais recebe permissões. Essas permissões são verificadas regularmente e retiradas imediatamente se as responsabilidades da pessoa mudarem ou ela deixar a empresa.
  • Diferentes níveis de autorização são concedidos a diferentes departamentos. Por exemplo, a equipe de suporte financeiro só pode analisar informações relacionadas a pagamentos, e os representantes de atendimento ao cliente só podem vê-las quando estão trabalhando em um problema, e apenas por um tempo limitado. Nenhum funcionário tem acesso total a todos os bancos de dados.
  • Para entrar no sistema, você precisa usar autenticação multifator e, para impedir tentativas não autorizadas de fontes desconhecidas, você precisa usar tokens de sessão com tempo limitado e restrições de IP.
  • A equipe de conformidade monitora todas as tentativas e alterações de acesso em tempo real e as registra em trilhas de auditoria imutáveis. Se houver alguma atividade incomum, as contas envolvidas serão revisadas imediatamente e, se necessário, temporariamente suspensas enquanto uma investigação estiver em andamento.
  • Ao trabalhar com provedores terceirizados, devem ser assinados acordos de confidencialidade que expliquem os motivos e os limites das informações compartilhadas.
  • Consultores externos só podem acessar a infraestrutura principal por meio de ambientes virtuais privados com configurações de permissão detalhadas.
  • Auditorias internas regulares, juntamente com revisões externas ocasionais, garantem que estas medidas de gestão de acesso estão a ser seguidas.
  • O treinamento da equipe que acontece o tempo todo inclui informações sobre ameaças atuais, riscos de engenharia social e como relatar suspeitas de violações.
  • Essas ações, que são aplicadas por documentos políticos escritos, garantem que todas as informações permaneçam separadas e protegidas de serem vistas por pessoas que não deveriam vê-las.

Exemplos de funções de nível de acesso

Subsídios Controles permitidos no local
Agentes de suporte no nível 1 resolvendo problemas Registros monitorados para sessões de dados; Registros de transações
Equipe Financeira de Nível 2 Autenticação baseada na função
Administradores em controles de nível 3 para infraestrutura Lista branca de IP com vários fatores
Auditores Externos Terceirizados Olhe apenas para instantâneos; isolamento de ambientes virtuais

Essa abordagem multifacetada impede que informações confidenciais cheguem às pessoas que não precisam delas, garantindo que todos sigam as regras e gerando confiança nas medidas de segurança interna da plataforma.

Compartilhando dados com terceiros de forma clara

  • É importante ser aberto sobre a transferência de registros de clientes para terceiros. Todas as parcerias externas passam por um processo completo de due diligence e revisão de contratos.
  • Somente prestadores de serviços especializados obtêm informações específicas que são úteis para tarefas como processamento de transações financeiras, análise de fraudes, otimização de campanhas de marketing ou verificação de identidades.
  • Como prova de protocolos de segurança fortes, cada destinatário deve mostrar que segue a ISO 27001, PCI DSS ou um conjunto semelhante de regras para sua área.
  • Sem permissão clara e detalhada, nenhuma informação pessoal é compartilhada para fins publicitários.
  • Insights combinados ou anonimizados podem ser usados para melhorar os serviços ou seguir a lei, desde que ninguém consiga descobrir quem são.
  • Contratos com agentes terceirizados estabelecem regras rígidas: as informações coletadas não podem ser acessadas, alteradas, mantidas ou compartilhadas por qualquer motivo que não seja permitido.
  • A cada dois anos, são feitas auditorias para garantir que todos estejam seguindo as regras.
  • É contra a lei subcontratar primeiro sem um acordo escrito.
  • Também é contra a lei movimentar dinheiro para fora do EEE ou de áreas regulamentadas, a menos que Cláusulas Contratuais Padrão ou decisões de adequação aprovadas estejam em vigor.
  • Se precisar de mais garantias, você pode solicitar uma lista de provedores de serviços ativos e o que eles fazem.
  • Os clientes podem alterar suas configurações de compartilhamento a qualquer momento por meio de configurações seguras de conta.
  • Todas as solicitações de saque de dinheiro são processadas em até 72 horas e você receberá uma confirmação por escrito.

Direitos do cliente: como acessar, corrigir e excluir dados

Cada titular de conta tem certos direitos no que diz respeito aos seus registos e registos de atividades. A plataforma segue as regras estabelecidas pelo governo, o que significa que as pessoas podem escolher o que fazer com as informações que fornecem e armazenam enquanto jogam, se registram e fazem transações financeiras.

Pedidos de Inspeções:

Os clientes podem solicitar um resumo completo de todas as entradas de perfil armazenadas, como detalhes de identificação, registros de contas, registros de depósitos e retiradas e histórico de comunicação. Para ter certeza de que a solicitação é real, você precisa preencher um requerimento formal por meio do canal de suporte dedicado e mostrar um comprovante de sua identidade. Não aceitaremos solicitações de pessoas não autorizadas ou de terceiros para manter as coisas seguras. Após a validação, um relatório completo será enviado no prazo de 30 dias corridos em formato eletrônico amplamente utilizado, salvo indicação em contrário.

Processo de correção:

Os clientes têm o direito de solicitar correções ou atualizações caso encontrem erros ou entradas antigas. As alterações podem ocorrer na grafia do seu nome, no seu endereço postal, nos seus números de telefone ou nas suas informações bancárias. Os usuários devem enviar uma solicitação detalhada que liste os campos específicos que precisam ser alterados e inclua provas, como documentos emitidos pelo governo ou contas de serviços públicos. A maioria das atualizações é feita em dez dias úteis. Quando alterações afetam a segurança de uma conta, medidas extras serão tomadas para verificar se elas não foram feitas sem permissão.

Diretrizes para solicitações de remoção:

As pessoas podem solicitar que suas informações pessoais sejam excluídas dos registros, mas isso só é possível se as autoridades governamentais exigirem que elas sejam mantidas. Por exemplo, obrigações antifraude, combate à lavagem de dinheiro e jogos responsáveis incluem registros de transações financeiras. Uma mensagem formal que explique a solicitação é necessária para iniciar o processo de apagamento. A equipe analisará todos os registros relevantes e confirmará que as ações foram tomadas, a menos que certos documentos precisem ser mantidos por razões legais. Nesse caso, o cliente será informado sobre quanta exclusão é possível. Se a exclusão completa não for possível, algumas categorias poderão ser bloqueadas e tornadas inacessíveis para uso comercial normal. Eles serão armazenados com segurança até que possam ser removidos. Os clientes receberão atualizações oportunas sobre o progresso e a conclusão de todos esses tipos de perguntas. A seção Suporte contém informações sobre como enviar seu trabalho, como entrar em contato com o suporte e mais informações.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês