Logo
Entrar

Em uma jogada vencedora!

Slide 1

Jackpot em breve!

Slide 1

A Política de Privacidade do Sportingbet Casino Protege os Jogadores

Para proteger a segurança das suas informações pessoais, a nossa plataforma segue regras rigorosas. Os protocolos de criptografia compatíveis com ISO/IEC 27001 mantêm as informações de registro, atividades de jogos e transações protegidas de pessoas que não deveriam ter acesso a elas. Auditorias regulares realizadas por empresas externas garantem que as nossas medidas de segurança estão sempre em conformidade com todas as regras do UKGC e da MGA. Sugerimos que você verifique as configurações da sua conta com frequência e ative a autenticação de dois fatores para adicionar outra camada de proteção contra roubo de identidade. As ferramentas de gerenciamento de consentimento oferecem controle total sobre suas informações pessoais e preferências de marketing em todos os momentos. O GDPR e o CCPA afirmam que qualquer solicitação de acesso, exclusão ou alteração de dados deve ser tratada dentro de 30 dias. Abordamos rapidamente quaisquer problemas que nos sejam trazidos à atenção, garantindo que a sua adesão seja sempre clara. Nenhuma informação é compartilhada com terceiros, exceto para verificações regulatórias necessárias, processamento de transações e funções de suporte ao cliente, todas feitas sob obrigações contratuais rígidas e acordos de limitação de dados. Nossa documentação de governança de dados está sempre disponível no painel do seu perfil se você quiser saber mais sobre como suas informações são coletadas, usadas e mantidas seguras.

Como as informações do usuário são coletadas e protegidas

Você deve preencher formulários obrigatórios de registro de conta para fornecer seu nome, endereço, data de nascimento, números de telefone e comprovante de identidade. Toda vez que alguém visita o site, os sistemas internos registram automaticamente dados de log, como endereço IP, identificadores de dispositivos, tipo de navegador e tempos de acesso. Ao usar canais de suporte ou participar de promoções, talvez seja necessário fornecer mais informações, como registros de bate-papo ou demonstrações financeiras, apenas para fins comerciais e verificações de conformidade. Todos os documentos necessários para verificação de identidade são enviados através de uma conexão criptografada. Arquivos confidenciais são mantidos em um arquivo digital separado de outros arquivos e somente certas pessoas podem acessá-los. Somente pessoal autorizado que precise desses dados para gerenciamento de contas, conformidade com regulamentos ou detecção de fraudes pode acessar esses repositórios. Os portais de pagamento enviam informações bancárias, como números de cartão ou credenciais de carteira eletrônica, com criptografia ponta a ponta. As informações de pagamento nunca são armazenadas diretamente nos servidores em uso. Tokens seguros são usados para monitorar a geolocalização e a atividade da sessão. Isso ajuda a impedir que as pessoas usem indevidamente contas e entrem nelas sem permissão. Verificações regulares de segurança são feitas nos dados arquivados. Após o período de tempo necessário, qualquer informação extra ou antiga é excluída usando métodos de limpeza digital certificados. Os usuários podem solicitar acesso aos seus registros armazenados por meio de canais verificados. Alterações, correções ou exclusões de informações devem seguir procedimentos rigorosos de identificação para impedir que as pessoas façam alterações que não deveriam. Todo o tratamento de dados atende aos mais altos padrões estabelecidos pela indústria e às regras estabelecidas pela região.

Protocolos para criptografia que protegem transações financeiras

Padrões criptográficos avançados protegem todas as transações financeiras. O TLS 1.3 (Transport Layer Security) com conjuntos de cifras fortes, como criptografia AES-256 bits, é usado para cada transação para criar túneis de dados que não podem ser quebrados entre dispositivos de usuário e servidores de plataforma. Cada transação recebe sua própria chave de sessão, o que reduz o tempo de exposição e interrompe ataques de interceptação ou repetição. Os procedimentos de aperto de mão verificam a autenticidade usando certificados X.509 gerenciados por Autoridades Certificadoras conhecidas em todo o mundo. As cadeias de certificados estão sempre sendo verificadas quanto à validade, e verificações de revogação estão em vigor para impedir qualquer possível comprometimento. A criptografia ponta a ponta (E2EE) mantém as informações de pagamento privadas enquanto elas estão sendo enviadas. A conformidade com o PCI DSS Nível 1 é mantida usando redes segmentadas e controles de acesso rigorosos para manter as informações protegidas contra violações internas. Testes regulares com caneta encontram possíveis falhas no sistema de criptografia. Os resultados iniciam o processo de consertar as coisas imediatamente. Os Módulos de Segurança de Hardware (HSMs) são usados para gerenciar chaves criptográficas, que permitem apenas acesso automatizado e auditado durante processos de autorização de pagamento. Antes de inserir informações de pagamento, os usuários devem verificar os indicadores do certificado SSL em seu navegador. Quando você aprova saques e depósitos de alto valor, a autenticação multifator (MFA) adiciona outra camada de segurança. Mantenha sempre o software do seu navegador atualizado para que ele possa usar os protocolos de segurança mais recentes. Os registros de transações são verificados em tempo real em busca de sinais de alterações não autorizadas, e sistemas de detecção de intrusão que usam análises comportamentais comprovam isso. Todos estes registos são mantidos em arquivos encriptados que cumprem os requisitos de auditoria das autoridades financeiras competentes. Se alguma coisa estranha for encontrada, todas as operações afetadas serão interrompidas por um curto período para que a integridade da criptografia possa ser verificada novamente. Isso reduz ao mínimo as ameaças e mantém o dinheiro seguro.

Como controlar o acesso às informações da conta

É necessária uma abordagem de gerenciamento de acesso em camadas para manter as informações da conta seguras. Cada perfil de usuário recebe políticas exclusivas de ID e senha que exigem que as senhas tenham pelo menos um certo nível de complexidade, sejam alteradas de vez em quando e não sejam usadas novamente. Quando você faz login ou faz algo sensível com sua conta, é necessária autenticação multifator (MFA). Este processo usa senhas e outras credenciais junto com códigos únicos enviados por SMS ou aplicativos autenticadores. Após um certo período de inatividade, as sessões da conta terminam automaticamente. Isso ajuda a evitar que as pessoas usem um dispositivo sem permissão quando ele não estiver sendo usado. O acesso a dados confidenciais de perfil é limitado com base na forma como as equipes operacionais são divididas em funções. Somente pessoas que receberam permissão podem aprovar consultas confidenciais, e todas as tentativas de acessar o banco de dados são registradas e verificadas regularmente. Para recuperar uma conta, você precisa provar sua identidade confirmando seu e-mail ou número de telefone. Se você alterar suas informações pessoais, como seu endereço de retirada ou informações de contato, receberá alertas de notificação e mais solicitações de autenticação. Reconhecer o dispositivo do usuário adiciona outra camada de proteção. Quando alguém tenta acessar uma conta de um local ou dispositivo diferente, são tomadas medidas de verificação, como responder a mais perguntas de segurança ou bloquear a conta temporariamente até que a equipe de suporte possa confirmar a identidade da pessoa. Verificamos constantemente todos os registros de acesso em busca de sinais de atividade suspeita. Se virmos algo estranho, recebemos um alerta automático. As atualizações do sistema instalam os patches de segurança mais recentes e as verificações regulares dos direitos de acesso mantêm a exposição interna ao mínimo. As práticas de minimização de dados e registo reduzem a pegada de risco e estão em conformidade com os padrões da indústria para a integridade das finanças e das contas.

Como lidar com solicitações de dados e direitos dos participantes

O Regulamento Geral de Proteção de Dados (RGPD) confere às pessoas que utilizam esta plataforma determinados direitos. Existe um canal de contato especial para solicitações de informações pessoais, e os procedimentos de identificação garantem que cada solicitação venha de uma pessoa real. Você pode enviar qualquer dúvida para o endereço de e-mail do Encarregado da Proteção de Dados, mas primeiro precisará comprovar sua identidade e posição legal. O artigo 12 do GDPR diz que as solicitações de acesso devem ser respondidas no prazo de um mês. O tempo de resposta pode ser prorrogado por mais dois meses se o conjunto de dados for grande ou as solicitações forem complicadas. De acordo com os artigos 15 a 22, os titulares de contas podem solicitar:

  • Acesso: Obtenha uma cópia das informações que eles salvaram.
  • Correção: Corrija registros que estejam errados ou desatualizados.
  • Apagamento: Peça a remoção, a menos que haja razões legais para manter os dados (por exemplo, a Malta Gaming Authority ou as regras de combate à lavagem de dinheiro do UKGC dizem que os dados devem ser mantidos por cinco anos após o término do relacionamento).
  • Restrição: Limite o uso, como ao resolver uma disputa ou esperar por uma correção.
  • Portabilidade: Obtenha as informações necessárias em um formato estruturado e legível por máquina que seja enviado com segurança para você ou para um controlador designado.
  • Objeção: Você pode interromper algumas atividades de processamento, como comunicações de marketing, alterando suas preferências de consentimento no painel da conta ou enviando uma notificação por escrito.

As pessoas não terão que pagar uma taxa quando usarem esses controles, a menos que suas solicitações sejam claramente irracionais ou muitas. Nesses casos, as regras do GDPR permitem uma cobrança ou recusa administrativa, juntamente com uma explicação. Todos os registros de cartas e ações tomadas são mantidos. Para ser aberto, cada solicitação é registrada, recebe um registro de data e hora e é tratada de acordo com as regras do Artigo 30 para manutenção de registros. Se uma solicitação não puder ser atendida, será fornecida uma explicação detalhada que cita leis específicas e inclui informações sobre como obter ajuda, como as informações de contato da autoridade supervisora apropriada.

Como lidar e relatar violações de dados

Existe uma maneira definida de encontrar e corrigir qualquer exposição, perda ou alteração não autorizada de registros privados vinculados a perfis de usuários. A Equipe de Resposta à Segurança da Informação dedicada, que trabalha 24 horas por dia usando sistemas automatizados de detecção de intrusão e auditorias transacionais em tempo real, analisa todos os incidentes suspeitos imediatamente. Uma vez encontrada uma anomalia, o protocolo de resposta inclui as seguintes etapas:

  1. Encontrando o prazo certo: Rever os registos do sistema manualmente e por máquina para garantir que o acesso ou a manipulação de dados eram irregulares e em que medida; Dentro de duas horas após encontrá-lo
  2. Contenção: Cortar endpoints comprometidos, desativar contas suspeitas e congelar funções afetadas para impedir que as coisas piorem.
  3. Avaliação da Ação Imediata: Analisando os dados envolvidos, como categorias, sensibilidade, número de usuários afetados e possíveis resultados; Dentro de seis horas após obter o sinal verde
  4. Consertando: Instalando patches de segurança, redefinindo senhas e restaurando a partir de backups criptografados quando necessário; Começa em 12 horas
  5. Relatórios: Conforme exigido pelo Artigo 33 do GDPR, você deve informar as autoridades de proteção de dados sobre todas as medidas técnicas e organizacionais que tomou; Em 72 horas
  6. Aviso: Se a privacidade ou os interesses financeiros de um usuário registrado provavelmente serão prejudicados, você deve falar com ele diretamente. Os canais criptografados fornecem instruções e etapas detalhadas para se proteger; Logo após a revisão interna

Para auditorias de conformidade, os registos de incidentes são mantidos em arquivos seguros e de acesso limitado durante pelo menos cinco anos. A cada três meses, simulações de rotina baseadas em cenários são executadas para testar e melhorar o sistema de notificação de violações. Testadores de penetração externos fazem revisões anuais para garantir que tudo esteja pronto e para encontrar áreas que precisam ser melhoradas. Eles também garantem que tudo esteja de acordo com a ISO/IEC 27001 e as leis locais.

Medidas de segurança para trabalhar com terceiros e compartilhar dados

Examinamos cuidadosamente parcerias externas e trocas de dados para garantir que apenas fornecedores confiáveis que possam provar que seguem todas as regras possam usar nossa plataforma. Todos os provedores de serviços terceirizados, como gateways de pagamento, provedores de análise e agências de verificação de identidade, são legalmente obrigados a seguir regras rígidas sobre como lidam com dados. Todos os parceiros devem passar por uma auditoria de segurança antes que quaisquer dados possam ser transferidos. Isto inclui testes de penetração e uma revisão das suas medidas de segurança técnicas e organizacionais. As revisões anuais garantem que as pessoas ainda sigam as regras. Compartilhamos apenas informações de identificação pessoal por meio de canais criptografados que usam TLS 1.3 ou superior. Também pseudonimizamos conjuntos de dados para evitar que as pessoas os vinculem sem permissão. As transmissões transfronteiriças seguem as Cláusulas Contratuais Padrão da UE quando elas se aplicam, e os fluxos de dados são cuidadosamente mapeados para evitar exposição acidental. Toda vez que alguém tenta acessar algo, ele é registrado e verificado em busca de padrões estranhos. Os fornecedores só podem ver os dados que realmente precisam ver, e todas as transferências são verificadas de vez em quando para garantir que sejam as menores possíveis. Se um fornecedor não atender aos padrões de segurança ou requisitos regulatórios acordados, a parceria termina e todo o acesso aos dados é imediatamente retirado. Os usuários são informados sobre mudanças importantes nos relacionamentos com parceiros que podem afetar seus dados e podem solicitar uma lista de terceiros como parte de seu dever de abertura.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês