newsletter

Zobacz również

ROZWÓJ WIDOWNI

Jak skutecznie korzystać z bonusów w Vox Casino

Autor: Pracownia Otwierania Kultury

Aplikacja do muzealnego selfie, gra mobilna i paragrafowa, interaktywne narzędzie webowe - to projekty biorące udział w konkursie na najlepszą cyfrową innowację dla kultury! Projekty zostały stworz...

VARIA

Zapytaj, o(d)powiemy! Opiekunowie wystaw w nowej roli

Autor: Ewelina Strawa-Kęsek / Bunkier Sztuki

W Galerii Bunkier Sztuki podjęliśmy wyzwanie zaangażowania opiekunów wystaw (potocznie nazywanych osobami pilnującymi) i włączenia ich do kreatywnych działań oraz bliskiego kontaktu z publicznością...

VARIA

Projekt Sztuka24h - sztuka dostępna przez całą dobę

Autor: Ewelina Strawa-Kęsek / Bunkier Sztuki

Sztuka24h to nie tylko stworzona i prowadzona przez Galerię Sztuki Współczesnej Bunkier Sztuki wirtualna baza zasobów dydaktycznych dotyczących sztuki współczesnej. To platforma swobodnej wymiany m...

INTERNET

Invisible Playground pod ostrzałem pytań

Autor: Michał Grelewski

Z Jennifer Aksu i Sebastianem Quack (Invisible Playground) - kuratorami festiwalu gier w przestrzeni publicznej PlayPublik.rozmawia Michał Grelewski.

VARIA

Czy jest w tym tekście jeszcze autor? Cyfrowe zlepki, postprodukty, kolaże.

Autor: Andrzej Pająk

Przeczytaj, jak zjawisko postprodukcji opisywane przez Nicolasa Bourriauda w kontekście sztuki nowoczesnej, odnosi się również do tekstów funkcjonującego w Internecie.

ROZWÓJ WIDOWNI

Łódzkie wspiera kulturę!

Autor: RPO WŁ

Nocowaliście kiedyś na zamku w Uniejowie? A może delektowaliście się dźwiękiem organów w Filharmonii Łódzkiej? Albo oglądaliście znakomity spektakl w Teatrze Wielkim w Łodzi? Jeśli tak, to czy zast...

APLIKACJE MOBILNE

Po co instytucjom kultury Snapchat?

Autor: Patrycja Musiał

Snapchat stał się w ostatnim czasie niezwykle popularną aplikacją na urządzenia mobilne. Używany dotychczas do przesyłania prywatnych zdjęć i kilkusekundowych filmików, natychmiast został zaadopto...

VARIA

Ukraina państwem nowoczesnej kultury?

Autor: Anna Rumiantseva - Guides4Art

Czy Ukraina jest atrakcyjnym miejscem dla turystów, zainteresowanych zwiedzaniem zabytkowych miejsc przy zastosowaniu nowych technologii? Jak wygląda sytuacja z platformami informacyjnymi oraz apli...

ROZWÓJ WIDOWNI

Skąd mam wiedzieć o nowych technologiach zwiedzając muzeum?

Autor: Zuzanna Pawilkowska / Redakcja IwK

Zwiedzając polskie muzea łatwo zauważyć, że nowoczesne technologie w instytucjach kultury są coraz popularniejsze. To wielki plus. Odbiorca staje się dzięki nim bardziej zaangażowany, świadomy, mo...

ROZWÓJ WIDOWNI

Nowe technologie w kulturze są jedynie środkiem, a nie celem

Autor: Katarzyna Maniak

Jestem głęboko przekonana, że powinniśmy myśleć o technologiach dla instytucji kultury jako możliwych środkach do osiągnięcia istotnego z punktu widzenia instytucji (i jej misji) celu, a nie jako o...

Ochrona danych w Ice Kasyno Polska

Ice Kasyno stosuje zasady minimalizacji danych i jasne cele przetwarzania osobowych informacji. Wszystkie operacje odbywają się zgodnie z RODO (rozporządzenie UE 2016/679) obowiązującym od 25 maja 2018 roku oraz z krajowymi regulacjami, w tym ustawą o grach hazardowych z dnia 19 listopada 2009 r. Dane graczy są przetwarzane tylko na uzasadnionych podstawach prawnych, takich jak wykonywanie umowy, wypełnianie obowiązków prawnych, zgoda marketingowa lub prawnie uzasadnione interesy operatora. Administrator udostępnia dane kontaktowe Inspektora Ochrony Danych oraz procedury realizacji praw osób, co jest wymagane przez UODO.

Ważne jest, aby gracze czuli się bezpiecznie podczas korzystania z platformy, dlatego Icecasino stawia na transparentność i ochronę prywatności. Oprócz stosowania się do regulacji prawnych, platforma wprowadza także dodatkowe środki bezpieczeństwa, takie jak szyfrowanie danych i regularne audyty systemów. To wszystko sprawia, że użytkownicy mogą cieszyć się rozrywką, nie martwiąc się o swoje dane osobowe.

Zgodność prawna i przetwarzanie danych

Zgodność prawna i przetwarzanie danych

Proces przetwarzania obejmuje zbieranie danych rejestracyjnych, weryfikację tożsamości, historię transakcji i komunikację z obsługą klienta. Podmioty mające dostęp do informacji to wewnętrzne zespoły ds. obsługi klienta, dział płatności, bezpieczeństwa oraz zewnętrzni przetwarzający, np. operatorzy płatności i firmy weryfikacyjne. Transfery poza UE odbywają się wyłącznie z zastosowaniem zabezpieczeń zgodnych z RODO, takich jak standardowe klauzule umowne lub decyzje Komisji Europejskiej.

Poniżej znajduje się przegląd typów danych, celów przetwarzania i orientacyjnych okresów retention zgodnych z praktykami rynkowymi oraz wymogami prawnymi w Polsce. Przedstawione wartości są realnymi przykładami stosowanymi przez operatorów działających w UE.

Rodzaj danych Cel przetwarzania Podstawa prawna Orientacyjny okres przechowywania
Dane rejestracyjne Kontakt z klientem art. 6(1)(b) RODO do zakończenia umowy
Dane KYC Weryfikacja wieku art. 6(1)(c) RODO 5 lat od zakończenia relacji
Historia transakcji i płatności Rozliczenia art. 6(1)(c) RODO 5 lat
Logi bezpieczeństwa i zdarzeń Analiza bezpieczeństwa art. 6(1)(f) RODO 90–365
Dane marketingowe (zgoda) Komunikacja marketingowa art. 6(1)(a) RODO do wycofania zgody

Po wprowadzeniu danych istnieją procedury ograniczenia dostępu oparte na rolach i audycie dostępu, aby spełnić zasadę minimalnego uprawnienia.

Techniczne zabezpieczenia i operacje

Szyfrowanie transmisji odbywa się przy użyciu protokołów TLS 1.2 lub nowszych i certyfikatów zgodnych z najlepszymi praktykami. Wrażliwe informacje płatnicze nie są przechowywane w postaci jawnej. Integracje z operatorami płatności wykorzystują tokenizację oraz standard PCI DSS, gdy operator przetwarza karty. Aplikacja mobilna jest projektowana z uwzględnieniem zasad bezpiecznego przechowywania kluczy i mechanizmów aktualizacji. Systemy kopii zapasowych tworzą regularne snapshoty oraz plany przywracania, a procedury BCP obejmują redundancję serwerów i lokalizacji.

Monitorowanie i wykrywanie zagrożeń odbywa się przy pomocy rozwiązań SIEM, które korelują logi z firewalli, usług uwierzytelniania i systemów aplikacyjnych. Regularne testy penetracyjne są zamawiane zewnętrznie co najmniej raz w roku, a wyniki podlegają poprawkom. Audyty bezpieczeństwa i dobrowolne certyfikacje, jak ISO 27001, są wykorzystywane do weryfikacji praktyk.

Mechanizmy uwierzytelniania obejmują wymogi silnych haseł, ograniczenia prób logowania, blokady kont po seriach nieudanych prób oraz możliwość aktywacji dwuetapowego uwierzytelniania przy użyciu aplikacji lub wiadomości SMS. Weryfikacja tożsamości prowadzona jest zgodnie z zasadami KYC: dokumenty są przesyłane przez zabezpieczone kanały i przechowywane zaszyfrowane.

Zapobieganie oszustwom i prawa graczy

Zapobieganie oszustwom i prawa graczy

Systemy antyfraudowe analizują schematy depozytów, częstotliwość logowań, zmiany danych profilowych i zachowania typowe dla oszustw. Mechanizmy obejmują blokowanie transakcji przy podejrzeniu prania pieniędzy, wymaganie dodatkowej weryfikacji przy dużych wypłatach oraz współpracę z operatorami płatniczymi i bankami. Integralność wyników gier jest zapewniana przez niezależne testy losowości przez akredytowane podmioty oraz audyty wyników.

Osoby mają prawo do dostępu do swoich danych, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia danych oraz wniesienia sprzeciwu. Żądania realizowane są zgodnie z RODO w terminie jednego miesiąca, z możliwością przedłużenia o kolejne dwa miesiące w uzasadnionych przypadkach. W sprawach naruszeń obowiązuje zgłaszanie do organu nadzorczego w ciągu 72 godzin, a użytkownicy otrzymają informację, gdy naruszenie może powodować wysokie ryzyko dla ich praw.

Młodociani są objęci restrykcjami: udział w grach hazardowych wymaga potwierdzenia pełnoletności. Systemy wiekowe i procedury KYC zapobiegają dostępowi osobom poniżej 18 lat.

Najważniejsze pytania i odpowiedzi

  • Jak zgłosić dostęp do danych? Kontakt przez dedykowany formularz lub adres e‑mail Inspektora Ochrony Danych. Odpowiedź następuje w terminie przewidzianym przez RODO.
  • Co robić przy podejrzeniu przejęcia konta? Natychmiast zgłosić incydent do obsługi klienta i zablokować logowania. Włączyć dwustopniowe uwierzytelnianie.
  • Jak chronione są płatności? Transakcje przeprowadzane są przez akredytowanych operatorów, stosujących tokenizację i zgodność z PCI DSS.
  • Czy dane przekazywane są poza UE? Transfery realizowane są przez podmioty stosujące zabezpieczenia prawne przewidziane w RODO, np. standardowe klauzule umowne.

Porady dla graczy: stosować unikalne hasła, aktywować 2FA, korzystać z aktualnego oprogramowania antywirusowego, nie udostępniać dokumentów poza zabezpieczonym panelem i weryfikować adresy stron przed logowaniem. Zapewnienie bezpieczeństwa konta zaczyna się od właściwych nawyków użytkownika oraz odsprawnych procedur po stronie operatora.

INNOWACYJNA GOSPODARKA - NARODOWA STRATEGIA SPÓJNOŚCI, UNIA EUROPEJSKA - EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013

dotacje na innowacje