Logo
Anmelden

Auf Gewinnrolle!

Slide 1

Jackpot kommt bald!

Slide 1

Die Datenschutzrichtlinie von Sportingbet Casino schützt Spieler

Um die Sicherheit Ihrer persönlichen Daten zu schützen, befolgt unsere Plattform strenge Regeln. ISO/IEC 27001-konforme Verschlüsselungsprotokolle schützen Registrierungsinformationen, Spielaktivitäten und Transaktionen vor Personen, die keinen Zugriff darauf haben sollten. Regelmäßige Audits durch externe Unternehmen stellen sicher, dass unsere Sicherheitsmaßnahmen stets im Einklang mit allen UKGC- und MGA-Regeln stehen. Wir empfehlen Ihnen, Ihre Kontoeinstellungen häufig zu überprüfen und die Zwei-Faktor-Authentifizierung zu aktivieren, um eine weitere Schutzebene gegen Identitätsdiebstahl hinzuzufügen. Tools zur Zustimmungsverwaltung geben Ihnen jederzeit die vollständige Kontrolle über Ihre persönlichen Daten und Marketingpräferenzen. DSGVO und CCPA besagen, dass alle Anfragen zum Zugriff, zur Löschung oder zur Änderung von Daten innerhalb von 30 Tagen bearbeitet werden müssen. Wir gehen schnell auf alle Probleme ein, die uns zur Kenntnis gebracht werden, und stellen sicher, dass Ihre Mitgliedschaft immer klar ist. Es werden keine Informationen an Dritte weitergegeben, mit Ausnahme der erforderlichen behördlichen Kontrollen, der Transaktionsverarbeitung und der Kundensupportfunktionen, die alle im Rahmen strenger vertraglicher Verpflichtungen und Datenbeschränkungsvereinbarungen erfolgen. Unsere Data-Governance-Dokumentation ist immer in Ihrem Profil-Dashboard verfügbar, wenn Sie mehr darüber erfahren möchten, wie Ihre Daten gesammelt, verwendet und sicher aufbewahrt werden.

Wie Benutzerinformationen gesammelt und geschützt werden

Sie müssen obligatorische Kontoregistrierungsformulare ausfüllen, um Ihren Namen, Ihre Adresse, Ihr Geburtsdatum, Ihre Telefonnummern und Ihren Identitätsnachweis anzugeben. Jedes Mal, wenn jemand die Website besucht, zeichnen interne Systeme automatisch Protokolldaten wie IP-Adresse, Gerätekennungen, Browsertyp und Zugriffszeiten auf. Wenn Sie Supportkanäle nutzen oder an Werbeaktionen teilnehmen, müssen Sie möglicherweise weitere Informationen wie Chatprotokolle oder Finanzberichte angeben, nur für Geschäftszwecke und Compliance-Prüfungen. Alle zur Identitätsüberprüfung erforderlichen Dokumente werden über eine verschlüsselte Verbindung gesendet. Sensible Dateien werden in einem digitalen Archiv aufbewahrt, das von anderen Dateien getrennt ist und auf das nur bestimmte Personen zugreifen können. Nur autorisiertes Personal, das diese Daten für die Kontoverwaltung, die Einhaltung von Vorschriften oder die Betrugserkennung benötigt, kann auf diese Repositorien zugreifen. Zahlungsportale senden Bankinformationen wie Kartennummern oder E-Wallet-Anmeldeinformationen mit Ende-zu-Ende-Verschlüsselung. Zahlungsinformationen werden niemals direkt auf verwendeten Servern gespeichert. Sichere Token werden verwendet, um die Geolokalisierung und Sitzungsaktivität im Auge zu behalten. Dies trägt dazu bei, zu verhindern, dass Menschen Konten missbrauchen und ohne Erlaubnis darauf zugreifen. An archivierten Daten werden regelmäßig Sicherheitskontrollen durchgeführt. Nach Ablauf der erforderlichen Zeit werden alle zusätzlichen oder alten Informationen mithilfe zertifizierter digitaler Löschmethoden gelöscht. Benutzer können über verifizierte Kanäle Zugriff auf ihre gespeicherten Datensätze beantragen. Änderungen, Korrekturen oder Löschungen von Informationen müssen strengen Identifizierungsverfahren folgen, um zu verhindern, dass Personen Änderungen vornehmen, die sie nicht vornehmen sollten. Der gesamte Umgang mit Daten entspricht den höchsten von der Branche festgelegten Standards und den von der Region festgelegten Regeln.

Protokolle zur Verschlüsselung zur Sicherung von Finanztransaktionen

Fortschrittliche kryptografische Standards schützen alle Finanztransaktionen. TLS 1.3 (Transport Layer Security) mit starken Cypher-Suiten, wie AES-256-Bit-Verschlüsselung, wird für jede Transaktion verwendet, um Datentunnel zu erstellen, die nicht zwischen Benutzergeräten und Plattformservern unterbrochen werden können. Jede Transaktion erhält einen eigenen Sitzungsschlüssel, der die Zeit verkürzt, in der sie offengelegt wird, und Abfang- oder Wiederholungsangriffe stoppt. Handshake-Verfahren prüfen die Echtheit mithilfe von X.509-Zertifikaten, die von weltweit bekannten Zertifizierungsstellen verwaltet werden. Zertifikatsketten werden ständig auf ihre Gültigkeit überprüft und es gibt Widerrufsprüfungen, um mögliche Kompromisse zu verhindern. Durch die Ende-zu-Ende-Verschlüsselung (E2EE) bleiben Zahlungsinformationen während des Sendens privat. Die PCI DSS Level 1-Konformität wird durch den Einsatz segmentierter Netzwerke und strenger Zugriffskontrollen aufrechterhalten, um Informationen vor internen Verstößen zu schützen. Regelmäßige Pen-Tests finden mögliche Fehler im Verschlüsselungssystem. Die Ergebnisse beginnen sofort mit der Behebung der Probleme. Hardware Security Modules (HSMs) werden zur Verwaltung kryptografischer Schlüssel verwendet, die nur automatisierten, geprüften Zugriff während Zahlungsautorisierungsprozessen ermöglichen. Bevor Benutzer Zahlungsinformationen eingeben, sollten sie die SSL-Zertifikatsindikatoren in ihrem Browser überprüfen. Wenn Sie Auszahlungen und Einzahlungen mit hohem Wert genehmigen, fügt die Multi-Faktor-Authentifizierung (MFA) eine weitere Sicherheitsebene hinzu. Halten Sie Ihre Browsersoftware immer auf dem neuesten Stand, damit sie die neuesten Sicherheitsprotokolle verwenden kann. Transaktionsprotokolle werden in Echtzeit auf Anzeichen unbefugter Änderungen überprüft, und Intrusion Detection-Systeme, die Verhaltensanalysen verwenden, untermauern dies. Alle diese Aufzeichnungen werden in verschlüsselten Archiven aufbewahrt, die den Prüfungsanforderungen der zuständigen Finanzbehörden entsprechen. Sollten merkwürdige Dinge gefunden werden, werden alle betroffenen Vorgänge für kurze Zeit gestoppt, damit die Verschlüsselungsintegrität erneut überprüft werden kann. Dadurch werden Bedrohungen auf ein Minimum beschränkt und das Geld sicher aufbewahrt.

So kontrollieren Sie den Zugriff auf Kontoinformationen

Um die Sicherheit der Kontoinformationen zu gewährleisten, ist ein mehrschichtiger Zugriffsverwaltungsansatz erforderlich. Jedes Benutzerprofil erhält eine eindeutige ID und Passwortrichtlinien, die erfordern, dass Passwörter mindestens einen bestimmten Komplexitätsgrad aufweisen, von Zeit zu Zeit geändert und nicht erneut verwendet werden. Wenn Sie sich anmelden oder etwas Sensibles mit Ihrem Konto tun, ist eine Multi-Faktor-Authentifizierung (MFA) erforderlich. Dieser Prozess verwendet Passwörter und andere Anmeldeinformationen sowie einmalige Codes, die per SMS oder Authentifizierungs-Apps gesendet werden. Nach einer gewissen Zeit der Inaktivität enden Kontositzungen automatisch. Dies trägt dazu bei, dass Menschen ein Gerät nicht ohne Erlaubnis verwenden, wenn es nicht verwendet wird. Der Zugriff auf sensible Profildaten ist je nach Rollenverteilung der operativen Teams eingeschränkt. Nur Personen, denen die Erlaubnis erteilt wurde, können sensible Abfragen genehmigen und alle Versuche, auf die Datenbank zuzugreifen, werden regelmäßig protokolliert und überprüft. Um ein Konto wiederherzustellen, müssen Sie Ihre Identität durch Bestätigung Ihrer E-Mail-Adresse oder Telefonnummer nachweisen. Wenn Sie Ihre persönlichen Daten wie Ihre Auszahlungsadresse oder Kontaktinformationen ändern, erhalten Sie Benachrichtigungsbenachrichtigungen und weitere Authentifizierungsanfragen. Das Erkennen des Geräts des Benutzers fügt eine weitere Schutzebene hinzu. Wenn jemand versucht, von einem anderen Standort oder Gerät aus auf ein Konto zuzugreifen, werden Überprüfungsschritte durchgeführt, z. B. die Beantwortung weiterer Sicherheitsfragen oder die vorübergehende Sperrung des Kontos, bis das Supportpersonal die Identität der Person bestätigen kann. Wir überprüfen ständig alle Zugriffsprotokolle auf Anzeichen verdächtiger Aktivitäten. Wenn wir etwas Seltsames sehen, erhalten wir eine automatisierte Warnung. Bei Systemaktualisierungen werden die aktuellsten Sicherheitspatches installiert und durch regelmäßige Überprüfungen der Zugriffsrechte wird die interne Gefährdung auf ein Minimum beschränkt. Datenminimierungs- und Protokollierungspraktiken verringern den Risiko-Fußabdruck und entsprechen den Industriestandards für die Integrität von Finanzen und Konten.

So handhaben Sie Datenanfragen und Teilnehmerrechte

Die Datenschutz-Grundverordnung (DSGVO) gewährt Personen, die diese Plattform nutzen, bestimmte Rechte. Für Anfragen nach personenbezogenen Daten gibt es einen speziellen Kontaktkanal, und Identifizierungsverfahren stellen sicher, dass jede Anfrage von einer echten Person stammt. Sie können alle Fragen an die E-Mail-Adresse des Datenschutzbeauftragten senden, müssen jedoch zunächst Ihre Identität und Rechtsstellung nachweisen. Artikel 12 der DSGVO besagt, dass Zugangsanträge innerhalb eines Monats beantwortet werden müssen. Die Antwortzeit kann um weitere zwei Monate verlängert werden, wenn der Datensatz groß oder die Anfragen kompliziert sind. Gemäß den Artikeln 15 bis 22 können Kontoinhaber Folgendes verlangen:

  • Zugriff: Holen Sie sich eine Kopie der gespeicherten Informationen.
  • Korrektur: Korrigieren Sie Datensätze, die falsch oder veraltet sind.
  • Löschen: Fordern Sie die Entfernung an, es sei denn, es liegen rechtliche Gründe für die Aufbewahrung der Daten vor (z. B. besagen die Anti-Geldwäsche-Regeln der Malta Gaming Authority oder des UKGC, dass Daten nach Beendigung der Beziehung fünf Jahre lang aufbewahrt werden müssen).
  • Einschränkung: Beschränken Sie die Nutzung, beispielsweise bei der Beilegung eines Streits oder beim Warten auf eine Lösung.
  • Portabilität: Erhalten Sie die benötigten Informationen in einem strukturierten, maschinenlesbaren Format, das sicher an Sie oder einen bestimmten Controller gesendet wird.
  • Einspruch: Sie können einige Verarbeitungsaktivitäten, wie z. B. Marketingkommunikation, stoppen, indem Sie Ihre Einwilligungspräferenzen im Konto-Dashboard ändern oder eine schriftliche Mitteilung senden.

Menschen müssen bei der Nutzung dieser Kontrollen keine Gebühr zahlen, es sei denn, ihre Anfragen sind eindeutig unangemessen oder zu zahlreich. In diesen Fällen erlauben die DSGVO-Vorschriften eine Verwaltungsgebühr oder-verweigerung zusammen mit einer Erklärung. Alle Aufzeichnungen über Briefe und ergriffene Maßnahmen werden aufbewahrt. Um geöffnet zu sein, wird jede Anfrage protokolliert, mit einem Zeitstempel versehen und gemäß den Regeln von Artikel 30 zur Führung von Aufzeichnungen bearbeitet. Kann einer Anfrage nicht entsprochen werden, wird eine ausführliche Erläuterung gegeben, die sich auf konkrete Gesetze beruft und Informationen darüber enthält, wie man Hilfe bekommt, wie zum Beispiel die Kontaktinformationen der zuständigen Aufsichtsbehörde.

So gehen Sie mit Datenlecks um und melden sie

Es gibt eine festgelegte Möglichkeit, jede unbefugte Offenlegung, jeden Verlust oder jede Änderung privater Datensätze, die mit Benutzerprofilen verknüpft sind, zu finden und zu beheben. Das dedizierte Information Security Response Team, das rund um die Uhr mit automatisierten Intrusion Detection Systemen und Echtzeit-Transaktionsaudits arbeitet, überprüft alle mutmaßlichen Vorfälle sofort. Sobald eine Anomalie gefunden wird, umfasst das Antwortprotokoll die folgenden Schritte:

  1. Den richtigen Zeitrahmen finden: Überprüfung der Systemprotokolle von Hand und maschinell, um sicherzustellen, dass der Zugriff oder die Datenmanipulation unregelmäßig war und in welchem Ausmaß; Innerhalb von zwei Stunden nach dem Auffinden
  2. Eindämmung: Abschneiden kompromittierter Endpunkte, Deaktivieren verdächtiger Konten und Einfrieren betroffener Funktionen, um eine Verschlechterung zu verhindern.
  3. Bewertung sofortiger Maßnahmen: Betrachtung der beteiligten Daten, wie Kategorien, Sensitivität, Anzahl der betroffenen Benutzer und mögliche Ergebnisse; Innerhalb von sechs Stunden nach Erhalt der Genehmigung
  4. Behebung: Installation von Sicherheitspatches, Zurücksetzen von Passwörtern und Wiederherstellung aus verschlüsselten Backups bei Bedarf; Beginn in 12 Stunden
  5. Berichterstattung: Gemäß Artikel 33 der DSGVO müssen Sie die Datenschutzbehörden über alle technischen und organisatorischen Schritte informieren, die Sie unternommen haben; In 72 Stunden
  6. Hinweis: Wenn die Privatsphäre oder die finanziellen Interessen eines registrierten Benutzers wahrscheinlich geschädigt werden, sollten Sie direkt mit ihm sprechen. Verschlüsselte Kanäle geben detaillierte Anweisungen und Schritte, um sich zu schützen; Direkt nach der internen Überprüfung

Für Compliance-Audits werden Vorfallaufzeichnungen mindestens fünf Jahre lang in sicheren Archiven mit beschränktem Zugang aufbewahrt. Alle drei Monate werden routinemäßige szenariobasierte Simulationen durchgeführt, um das System zur Meldung von Verstößen zu testen und zu verbessern. Externe Penetrationstester führen jährliche Überprüfungen durch, um sicherzustellen, dass alles fertig ist und um Bereiche zu finden, die verbessert werden müssen. Sie stellen außerdem sicher, dass alles mit ISO/IEC 27001 und den örtlichen Gesetzen im Einklang steht.

Sicherheitsmaßnahmen für die Zusammenarbeit mit Dritten und den Datenaustausch

Wir prüfen externe Partnerschaften und Datenaustausch sorgfältig, um sicherzustellen, dass nur vertrauenswürdige Anbieter, die nachweisen können, dass sie alle Regeln einhalten, unsere Plattform nutzen können. Alle Drittanbieter wie Zahlungsgateways, Analyseanbieter und Identitätsüberprüfungsagenturen sind gesetzlich verpflichtet, strenge Regeln für den Umgang mit Daten einzuhalten. Alle Partner müssen ein Sicherheitsaudit durchlaufen, bevor Daten übertragen werden können. Dazu gehören Penetrationstests und eine Überprüfung ihrer technischen und organisatorischen Sicherheitsmaßnahmen. Jährliche Überprüfungen stellen sicher, dass sich die Menschen weiterhin an die Regeln halten. Wir geben personenbezogene Daten nur über verschlüsselte Kanäle weiter, die TLS 1.3 oder höher verwenden. Wir pseudonymisieren Datensätze auch, um zu verhindern, dass Personen sie ohne Erlaubnis verknüpfen. Grenzüberschreitende Übermittlungen folgen den EU-Standardvertragsklauseln, sofern diese gelten, und Datenflüsse werden sorgfältig kartiert, um eine versehentliche Exposition zu vermeiden. Jedes Mal, wenn jemand versucht, auf etwas zuzugreifen, wird es protokolliert und auf seltsame Muster überprüft. Anbieter können nur Daten sehen, die sie wirklich sehen müssen, und alle Überweisungen werden von Zeit zu Zeit überprüft, um sicherzustellen, dass sie so klein wie möglich sind. Erfüllt ein Lieferant vereinbarte Sicherheitsstandards oder behördliche Anforderungen nicht, ist die Partnerschaft beendet und der gesamte Datenzugriff wird sofort entzogen. Benutzer werden über wichtige Änderungen in Partnerbeziehungen informiert, die sich auf ihre Daten auswirken könnten, und sie können im Rahmen ihrer Pflicht zur Offenheit eine Liste Dritter anfordern.

Bonus

für die erste Einzahlung

1000€ + 250 FS

Switch Language

Vereinigtes Königreich Australien Kanada Deutsch Spanisch Französisch Niederländisch Italienisch Portugiesisch Polnisch