Oświadczenie o prywatności

Witamy w Silkroad GMS Service!

Wuhan Chuangzhi Yicheng Technology Co., Ltd. (zwana dalej firmą Chuangzhi Yicheng) jest świadomy znaczenia danych osobowych dla Ciebie i dołoży wszelkich starań, aby chronić Twoje dane osobowe przed bezpieczeństwem i niezawodnością. Jesteśmy zobowiązani do utrzymania twojego zaufania do nas, przestrzegania następujących zasad i ochroną twoich danych osobowych: zasada spójności praw i obowiązków, zasada jasnego celu, zasada wyboru i zgody, zasada minimalnej konieczności, zasada zapewnienia bezpieczeństwa, zasada uczestnictwa podmiotu, zasada otwartości i przejrzystości itp.

Aby chronić twoje odpowiednie prawa, „Chuangzhi Yicheng Polityka ochrony danych osobowych” (zwana dalej „tę polityką”) wyjaśni ci, w jaki sposób Chuangzhi Yicheng będzie zbierać, wykorzystywać i przechowywać dane osobowe i jakie masz prawa. Użyj go.GM SilkroadPrzed obsługą uważnie przeczytaj i zrozum tę politykę.

Niniejsza polityka dotyczy funkcji i usług samych produktów Chuangzhi Yicheng i nie ma zastosowania do żadnych produktów lub usług świadczonych przez inne osoby trzecie (zwane dalej „usługami stron trzecich”). Zanim zdecydujesz się na korzystanie z usług stron trzecich, powinieneś w pełni zrozumieć funkcje produktu i zasady ochrony prywatności usług innych firm.

Ta zasady pomoże ci zrozumieć następujące treści:

1. Jakie rodzaje informacji zbieramy

2. Jak przechowywamy te informacje

3. Jak chronić te informacje

4. Jak korzystamy z tych informacji

5. Udostępnianie informacji i przepis zewnętrzny

6. Jak uzyskać dostęp do danych osobowych i zarządzać

7. Ochrona nieletnich

8. Zmiany w tej polityce

9. Skontaktuj się z nami

Powiązane definicje:

  Użytkownicy korporacyjni: odnosi się do osoby lub organizacji, która rejestruje, loguje się, korzysta z produktów i usług Chuangzhi Yicheng oraz uzyskuje organ zarządzający, w tym między innymi osoby prawne, agencje rządowe, inne organizacje, partnerstwa lub poszczególne właściciele firm (zwane dalej „użytkownikami przedsiębiorstw”); Użytkownicy korporacyjni mogą tworzyć swoją platformę roboczą za pośrednictwem produktów Chuangzhi Yicheng (odnoszących się do wirtualnego obszaru roboczego utworzonego i zarządzanego przez użytkowników korporacyjnych, a wiele osób może dołączyć do wirtualnej przestrzeni roboczej, która wspólnie korzysta z produktów Chuangzhi Yicheng) oraz zapraszać i upoważniać osoby lub użytkowników korporacyjnych lub pracowników, aby dołączyć do platformy pracy, aby stać się ich użytkownikami końcowymi.

  Administrator użytkowników Enterprise: odnosi się do osoby, która ma uprawnienia operacyjne systemu zaplecza zarządzania użytkownikami przedsiębiorstw oznaczonego przez użytkownika korporacyjnego; Administrator użytkowników Enterprise może być jedną lub więcej osób.

  Użytkownik końcowy: odnosi się do zarejestrowanych użytkowników zaproszonych przez użytkowników korporacyjnych, którzy używają produktów Chuangzhi Yicheng do dołączenia do platformy pracy korporacyjnej, w tym pracowników, indywidualnych użytkowników, użytkowników korporacyjnych i ich pracowników. W dalszej części nazywa się to „ty” lub „użytkownik końcowy”. Gdy użytkownik Enterprise zaprasza dostęp do platformy roboczej jako użytkownik końcowy, otrzymasz zaproszenie i będziesz mieć możliwość dołączenia do użytkownika Enterprise.

  Dane osobowe: odnosi się do różnych informacji związanych z zidentyfikowaną lub możliwą do zidentyfikowania osobę naturalną rejestrowaną elektronicznie lub w inny sposób, i nie zawiera informacji anonimowych.

  Poufne dane osobowe: To dane osobowe wyciek lub nielegalnie wykorzystywane, które mogą z łatwością prowadzić do naruszenia osobistej godności osoby fizycznej lub bezpieczeństwa osobistego i własności jego danych osobowych, w tym biometrii, przekonań religijnych, konkretnych tożsamości, zdrowia medycznego, rachunków finansowych, pobytu itp.

  Dane kontrolowane przez przedsiębiorstwo: odnosi się do informacji i danych przesłanych lub wygenerowanych przez użytkownika przedsiębiorstwa i użytkownika końcowego użytkownika przedsiębiorstwa podczas korzystania z naszych produktów, w tym informacji przesłanych lub wymaganych przez użytkownika przedsiębiorstwa do dostarczania, informacji przypisanych użytkownikowi końcowi przez użytkownika przedsiębiorstwa oraz informacje przesłane użytkownikowi przedsiębiorstw przez użytkownika końcowego przez użytkownika końcowego, aby zaspokoić potrzeby pracy i zaspokoić codzienne potrzeby zarządzania.

  Anonimowe przetwarzanie: odnosi się do procesu, w którym przedmiotu danych osobowych nie można zidentyfikować ani powiązać poprzez techniczne przetwarzanie danych osobowych, a przetworzonych informacji nie można przywrócić. Informacje uzyskane po tym, jak dane osobowe są anonimowo przetwarzane, nie należą do danych osobowych.

      1. Jakie rodzaje informacji zbieramy

1.1 Aby świadczyć usługi użytkownikom korporacyjnym i użytkownikom końcowym, zapewnić normalne działanie usług i zapewnić bezpieczeństwo Twojego konta, będziemy musieli poprosić Cię o odpowiednie uprawnienia; Wrażliwe uprawnienia, takie jak kamery, mikrofony itp. Nie zostaną domyślnie włączone i zostaną upoważnione dopiero po wyraźnym zgodzie. Konkretny opis jest następujący:

1.1.1 Gdy korzystasz z funkcji połączenia głosowego lub połączenia wideo, zapewnimy Ci połączenie głosowe lub usługi połączeń wideo po wygodnym udzielaniu uprawnień systemu mikrofonu lub/i aparatu. Powyższe uprawnienia są niezbędnymi uprawnieniami do korzystania z powiązanych funkcji. Odmowa przyznania uprawnień uniemożliwi jedynie korzystanie z funkcji połączeń głosowych lub wideo, ale nie wpłynie na normalne użycie innych funkcji.

Należy zauważyć, że uzyskanie wrażliwych uprawnień jest niezbędnym, ale niewystarczającym warunkiem do zebrania konkretnych informacji. Nasze szczególne wrażliwe pozwolenie nie oznacza, że ​​nieuchronnie zbieramy odpowiednie informacje o Tobie; Nawet jeśli uzyskaliśmy wrażliwe uprawnienia, w razie potrzeby zgromadzimy odpowiednie informacje o Tobie zgodnie z niniejszą polityką.

1.2 Aby świadczyć usługi dla użytkowników Korporacyjnych, zapewnić normalne działanie usług, ulepszyć i optymalizować nasze usługi oraz zapewnić bezpieczeństwo konta, zbieramy informacje wygenerowane przez Ciebie aktywnie, upoważnionym świadczeniem lub korzystaniem z usług podczas rejestracji i korzystania z usług w następujące sposoby:

1.2.1 Informacje o rejestracji konta: Kiedy zarejestrujesz się i zalogujesz się do naszych produktów po raz pierwszy, musisz podać swój numer telefonu komórkowego i nazwę firmy lub podać swoje konto korporacyjne (zbierzesz pseudonim konta WeChat i awatar). Powyższe informacje są niezbędne do korzystania z naszych usług. Jeśli nie podasz takich informacji, nie będziesz mógł normalnie korzystać z naszych usług.

1.2.2 Gdy korzystasz z naszych usług, zbierzemy następujące informacje dla Ciebie i użytkowników korporacyjnych w celu zapewnienia naszych produktów i usług, utrzymania normalnego działania naszych usług, ulepszania i optymalizacji naszych usług oraz zapewnienia bezpieczeństwa Twojego konta:

1.2.20 nasze produkty na temat naszych produktów).

1.2.2.2 Informacje przesyłane za pośrednictwem naszej obsługi klienta lub podczas uczestnictwa w zajęciach przez nas. Na przykład kwestionariusz, który wypełniasz, gdy uczestniczysz w naszych działaniach online, może zawierać Twoje imię i nazwisko, numer telefonu i inne informacje.

1.3 Aby zapewnić usługi zarządzania klientami i komunikacji, zbieramy informacje i dane przesłane lub generowane przez użytkowników korporacyjnych i użytkowników końcowych użytkowników przedsiębiorstwa podczas korzystania z naszych produktów (zwane dalej „Dane kontrolowane przedsiębiorstwem”). Dane kontrolowane przedsiębiorstwem mogą obejmować:

1.3.1 Twoje imię i nazwisko, płeć, numer telefonu komórkowego, dowód osobisty i inne dane osobowe przesłane lub żądane przez użytkowników korporacyjnych;

1.3.2 Informacje przypisane do przedsiębiorstwa, nagłówka faktury, podpisu pracy, numeru stacjonarnego, adresu e -mail, pozycji, rangi, stanowiska, działu powiązanego, numeru faksu, miejsca biurowego itp. Powiązane z użytkownikami przedsiębiorstw lub przypisane przez użytkowników przedsiębiorstwa;

1.3.3 Rekordy generowane podczas korzystania z połączeń głosowych i połączeń wideo, takie jak dzienniki operacji, rekordy połączeń i nagrywania;

1.3.4 Inne dane przesłane przez użytkowników korporacyjnych, takie jak proces zatwierdzenia.

Rozumiesz, że dane osobowe w danych kontrolowanych przez przedsiębiorstwo są kontrolerem danych osobowych. Obsługujemy tylko odpowiednie przetwarzanie w oparciu o instrukcje użytkowników korporacyjnych (w tym operacje wykonywane przez użytkowników korporacyjnych i administratora użytkowników przedsiębiorstwa za pośrednictwem tła zarządzania itp.) Oraz umowy między nami a użytkownikami przedsiębiorstw. Jeśli masz jakieś pytania lub komentarze na temat celu, zakresu i wykorzystania danych kontrolowanych przez powyższe przedsiębiorstwo, rozumiesz i zgadzasz się skontaktować się z użytkownikiem przedsiębiorstwa lub administratora użytkownika przedsiębiorstwa w celu przetworzenia.

1.5 Gdy korzystasz z funkcji uwierzytelniania rzeczywistego, zbierzemy rzeczywiste informacje i tożsamość, które aktywnie podajesz. Powyższe informacje to poufne informacje. Odmowa dostarczenia tych informacji uniemożliwi jedynie uzyskanie rzeczywistego uwierzytelniania i powiązanych funkcji, ale nie wpłynie na normalne użycie innych funkcji.

1.6 Gdy musisz zarejestrować się jako użytkownik korporacyjny, musisz podać informacje o twórcy. Jeśli nie podasz takich informacji, nie będziesz mógł zarejestrować się jako użytkownik korporacyjny i korzystać z powiązanych usług.

Przed przesłaniem i zarządzaniem danymi osobowymi, takimi jak nazwa ich użytkownika końcowego, zdjęcia, numery telefonów komórkowych itp., Użytkownicy przedsiębiorstw muszą upewnić się, że z wyprzedzeniem uzyskali wyraźną zgodę użytkownika końcowego, zebrać tylko informacje użytkownika końcowego niezbędne do celów działania i funkcjonalnych oraz w pełni poinformowali użytkownika końcowego o celu, zakresu i użyciu.

1.7 Aby upewnić się, że ta aplikacja jest zamknięta lub może normalnie odbierać wiadomości transmisji pchane przez klienta podczas uruchamiania tła, ta aplikacja musi korzystać z samodzielnego uruchomienia i powiązanych możliwości samodzielnych, i wysyła pewną częstotliwość transmisji za pośrednictwem systemu, aby obudzić zachowanie samodzielne tej aplikacji, co jest konieczne do realizacji funkcji i usług.

1.8 Informacje dostarczone przez strony trzecie

Zbieramy odpowiednie dane, które zgadzasz lub upoważnimy strony trzecich do udostępnienia lub dostarczania naszym produktom. Jeśli Ty lub użytkownicy firmy korzystają z produktów lub usług innych firm za pośrednictwem naszych stron internetowych lub terminali, zewnętrzny dostawca usług może poinformować nas, z jakich produktów lub usług innych firm.

Należy zauważyć, że zewnętrzni dostawcy usług mogą świadczyć produkty lub usługi dla użytkowników Korporacyjnych za pośrednictwem naszych stron lub terminali. Dołączający użytkownicy korporacyjni mogą wybrać, czy opracować, czy korzystać z usług innych firm, których usług trzecich można użyć, a kiedy zakończyć lub anulować korzystanie z usług stron trzecich. Podczas użytkowania zewnętrzni dostawcy usług mogą zbierać, korzystać i przechowywać odpowiednie dane lub informacje. Zanim zdecydujesz, czy korzystać z tych usług, skontaktuj się z zewnętrznymi dostawcami usług z ich danymi osobowymi i zasadami ochrony prywatności lub skontaktuj się z użytkownikami firmy, aby uzyskać więcej informacji.

Proszę zrozumieć, że funkcje i usługi, które Ci świadczymy, są stale aktualizowane i opracowywane. Jeśli pewna funkcja lub usługa nie jest uwzględniona we wspomnianym opisie i musisz zebrać swoje informacje, wyjaśnimy osobno treści, zakres i cel gromadzenia informacji za pośrednictwem monitów stron, procesów interakcji, ogłoszeń stron internetowych, powiadomień itp. Aby uzyskać zgodę.

2.0 Sytuacja obsługi klienta Smart Cloud łącząca się z SDK stron trzecich jest następująca:

Produkt/Typ: Push Xiaomi

- Cel użycia: do popychania wiadomości

- Scenariusz użytkowania: Pusja wiadomości offline online Push

- Zbieranie danych osobowych Typ: URZĄDZENIE ULEPSZE KOD IDENTYFIKACJI, Status sieci, Standard sieciowy, Numer seryjny urządzenia

- Metoda gromadzenia: Natywnie zbiera SDK, nie obejmuje udostępniania danych

- Nazwa firmy innej firmy: Xiaomi Technology Co., Ltd.

- Instrukcje ochrony prywatności:https://dev.mi.com/console/doc/detail?pid=1822

Produkt/Typ: Huawei Push

- Cel użycia: do popychania wiadomości

- Scenariusz użytkowania: Pusja wiadomości offline online Push

- Zbieranie danych osobowych Typ: unikalny kod identyfikacyjny urządzenia, numer seryjny urządzenia

- Metoda gromadzenia: Natywnie zbiera SDK, nie obejmuje udostępniania danych

- Nazwa firmy innej firmy: Huawei Technology Co., Ltd.

- Instrukcje ochrony prywatności:https://developer.huawei.com/consumer/cn/devservice/term/

Produkt/typ: vivo

- Cel użycia: do popychania wiadomości

- Scenariusz użytkowania: Pusja wiadomości offline online Push

- Zbieranie informacji osobowych Typ: Anonimowy identyfikator użytkownika (OAID)

- Metoda gromadzenia: Natywnie zbiera SDK, nie obejmuje udostępniania danych

- Nazwa firmy zewnętrznej: Weiwo Mobile Communications Co., Ltd.

- Instrukcje ochrony prywatności:https://dev.vivo.com.cn/documentcenter/doc/366

Produkt/typ: Coloros

- Cel użycia: do popychania wiadomości

- Scenariusz użytkowania: Pusja wiadomości offline online Push

- Zbieranie informacji osobowych Typ: Anonimowy identyfikator użytkownika (OAID)

- Metoda gromadzenia: Natywnie zbiera SDK, nie obejmuje udostępniania danych

- Nazwa firmy innej firmy: Oppo Guangdong Mobile Communications Co., Ltd.

- Instrukcje ochrony prywatności:https://security.oppo.com/cn/privacy.html

Produkt/typ: Rongyun

- Cel użycia: W przypadku przesłania w czasie rzeczywistym pchnięcie

- Scenariusz użytkowania: Pusja wiadomości offline online Push

- Zbieranie danych osobowych Typ: URZĄDZENIE ULEPSZE KOD IDENTYFIKACJI, Status sieci, Standard sieciowy, Numer seryjny urządzenia

- Metoda gromadzenia: Natywnie zbiera SDK, nie obejmuje udostępniania danych

- Nazwa firmy innej firmy: Beijing Yunzhong Rongxin Network Technology Co., Ltd.

- Instrukcje ochrony prywatności:https://www.rongcloud.cn/protocol?_sasdk=fmtq1nzix

Produkt/Typ: Bugly

- Cel użytkowania: Napraw awarie aplikacji i inne problemy i poprawić wrażenia użytkownika

- Scenariusz użytkowania: Zbieraj informacje o błędach aplikacji

- Zbieranie danych osobowych Typ: URZĄDZENIE ULEPSZE KOD IDENTYFIKACJI, Status sieci, Standard sieciowy, Numer seryjny urządzenia

- Metoda kolekcji: Native Collection SDK

- Nazwa firmy innej firmy: Shenzhen Tencent Computer Systems Co., Ltd.

- Instrukcje ochrony prywatności:https://privacy.qq.com/document/preview/fc748b3d96224fdb825ea79e132c1a56

Proszę zrozumieć, że funkcje i usługi, które Ci świadczymy, są stale aktualizowane i opracowywane. Jeśli pewna funkcja lub usługa nie jest uwzględniona we wspomnianym opisie i musisz zebrać swoje informacje, wyjaśnimy osobno treści, zakres i cel gromadzenia informacji za pośrednictwem monitów stron, procesów interakcji, ogłoszeń stron internetowych, powiadomień itp. Aby uzyskać zgodę.

2. Jak przechowywamy te informacje

2.1 Lokalizacja przechowywania informacji

Zgodnie z przepisami i przepisami będziemy przechowywać dane osobowe zebrane i wygenerowane w Chinach w Chinach.

2.2 Termin przechowywania informacji

Ogólnie rzecz biorąc, zachowujemy Twoje dane osobowe tylko dla czasu i porozumienia niezbędnego do osiągnięcia celu. W przypadku niektórych danych kontrolowanych przez przedsiębiorstwo (takich jak rekordy czatu, zdjęcia plików itp.), Które mogą niezależnie ustawić okres retencji, zachowamy odpowiednie informacje zgodnie z ustawieniami użytkowników przedsiębiorstwa. Nie będziemy przeglądać ani używać rekordów czatu i zdjęć plików zatrzymanych przez użytkowników korporacyjnych.

Gdy nasze produkty lub usługi zaprzestają operacji, powiadomimy Cię w formie powiadomień push, ogłoszeń itp., Usunie twoje dane osobowe lub anonimowe je w rozsądnym okresie i natychmiast przestanie zbierać dane osobowe i zamknij interfejs usług aplikacji innej firmy, aby uniknąć zbierania usług i kontynuowania usług osobowych.

3. Jak chronić te informacje

3.1 Staramy się udzielić gwarancji bezpieczeństwa informacji użytkowników, aby zapobiec stratom, niewłaściwym użyciu, nieautoryzowanym dostępie lub ujawnieniu informacji.

3.2 Wykorzystamy różne środki ochrony bezpieczeństwa w rozsądnym poziomie bezpieczeństwa, aby zapewnić bezpieczeństwo informacji. Na przykład wykorzystamy technologię szyfrowania i inne środki do ochrony twoich danych osobowych.

3.3 Ustanawiamy specjalne systemy zarządzania, procesy i organizacje, aby zapewnić bezpieczeństwo informacji. Na przykład ściśle ograniczamy zakres osób uzyskujących dostęp do informacji, wymagamy od nich przestrzegania ich zobowiązań poufności i przeprowadzania audytów.

3.4 Nieustannie ulepszaliśmy środki techniczne, aby wzmocnić możliwości bezpieczeństwa oprogramowania zainstalowanego na urządzeniu, aby zapobiec wyciekaniu danych osobowych. Jeśli wystąpi incydent bezpieczeństwa, taki jak wyciek danych osobowych, aktywujemy plany awaryjne zgodnie z prawem, aby zapobiec rozszerzeniu incydentów bezpieczeństwa, i poinformować o sytuacji incydentu bezpieczeństwa, wpływu incydentu na ciebie i środków naprawczych, które podejmiemy w formie powiadomień i ogłoszeń push. Zgłaszamy również obsługę incydentów związanych z bezpieczeństwem danych osobowych zgodnie z przepisami, przepisami i organami regulacyjnymi.

3.5 Obecnie Chuangzhi Yicheng spełnił wymagania krajowych autorytatywnych standardów certyfikacyjnych, takich jak ISO/IEC 20000, ISO/IEC 27001 i ochrona poziomu bezpieczeństwa sieci (poziom 3) pod względem bezpieczeństwa informacji i bezpieczeństwa sieci, i uzyskał odpowiednie certyfikaty, takie jak zaufane certyfikat w chmurze.

Postaramy się chronić Twoje dane osobowe. Prosimy również o zrozumienie, że żadne środki bezpieczeństwa nie mogą być nienaganne.

4. Jak korzystamy z tych informacji

Ściśle przestrzegamy postanowień przepisów i przepisów i umów z użytkownikami i wykorzystujemy zebrane informacje do następujących celów zgodnie z postanowieniami niniejszej Polityki ochrony prywatności.

4.1 Zbieramy odpowiednie informacje podczas korzystania z naszych usług do tworzenia i świadczenia lepszych usług użytkownikom (w tym użytkownikom korporacyjnym i użytkownikom końcowym). Używamy informacji, które gromadzimy do następujących celów:

4.1.1 Dostarczanie, utrzymanie i opracowywanie naszych usług: wykorzystamy zebrane informacje w celu zapewnienia i optymalizacji i ulepszenia naszych usług, takich jak przerwanie usług śledzenia lub problemy z rozwiązywaniem problemów zgłoszonych przez użytkowników; Po uzyskaniu autoryzacji i zgody zapewniamy użytkownikom lub Twoim użytkownikom różnych funkcji i usługi analizy statystycznej danych, takich jak statystyki danych obsługi klienta, w oparciu o dzienniki, informacje o użyciu usług itp.

4.1.2 Zapewnienie bezpieczeństwa: Aby zapewnić bezpieczeństwo Ciebie i wszystkich użytkowników, wykorzystamy odpowiednie informacje, aby poprawić bezpieczeństwo i niezawodność Usług, w tym wykrywanie, zapobieganie i reagowanie na oszustwo, nadużycie, nielegalne zachowanie, zagrożenia bezpieczeństwa i problemy techniczne, które mogą zagrozić naszym usługom, naszym użytkownikom lub społeczeństwu;

4.1.3 Komunikacja z Tobą: Wykorzystamy zebrane informacje (takie jak podany adres e -mail, adres e -mail administratora kontaktowego użytkownika przedsiębiorstwa, numer telefonu itp.), Aby komunikować się bezpośrednio z Tobą. Na przykład zapewniamy wizyty serwisowe;

4.1.4 W celu przestrzegania odpowiednich przepisów i regulacji, przepisów departamentach i dyrektyw rządowych.

Obecnie nie będziemy wykorzystywać twoich danych osobowych do spersonalizowanych rekomendacji lub celów reklamowych. Jeśli korzystanie z twoich danych osobowych przekroczy zakres, w którym twierdzi się, że jest w kolekcji i ma bezpośredni lub rozsądny związek, poinformujemy Cię osobno za pomocą wierszy strony, procesów interakcji, ogłoszeń stron internetowych itp. Przed skorzystaniem z danych osobowych.

4.2 W celu wykorzystania danych kontrolowanych przez Enterprise, obsługujemy je zgodnie z prawem opartym na decyzjach użytkowników korporacyjnych i naszych odpowiednich umowach z użytkownikami przedsiębiorstw. Na przykład użytkownicy korporacyjni mają prawo decydować, które informacje wyświetlić w naszych produktach i jak wyświetlić użytkownika końcowego.

4.3 Zgodnie z odpowiednimi przepisami, przepisami i standardami krajowymi możemy zbierać i wykorzystywać Twoje dane osobowe bez prośby o zezwolenie i zgodę w następujących okolicznościach:

1) związane z wykonywaniem obowiązków określonych przez przepisy i regulacje przez kontroler danych osobowych;

2) bezpośrednio związane z bezpieczeństwem narodowym i bezpieczeństwem obrony narodowej;

3) bezpośrednio związane z bezpieczeństwem publicznym, zdrowia publicznym i głównymi interesami publicznymi;

4) bezpośrednio związane z dochodzeniem karnym, ściganiem, procesem i realizacją wyroku;

5) Trudno jest uzyskać autoryzację i zgodę osoby odpowiedzialnej za ochronę życia, własności i innych głównych praw i interesów przedmiotu osobistego lub innych osób;

6) zaangażowane dane osobowe są ujawniane publicznie przez sam przedmiot danych osobowych;

7) Konieczne jest podpisanie i wykonywanie umów zgodnie z wymogami przedmiotu danych osobowych;

8) zbieraj dane osobowe z ujawnionych prawnie informacji, takich jak prawne raporty prasowe, ujawnienie informacji rządowych i inne kanały;

9) co jest konieczne do utrzymania bezpiecznego i stabilnego działania dostarczonych produktów lub usług, takich jak odkrywanie lub usuwanie awarii w produktach lub usługach;

10) Kontroler danych osobowych jest jednostką informacyjną i jest niezbędny do przeprowadzenia prawnych informacyjnych informacyjnych;

11) Gdy kontroler danych osobowych jest akademicką instytucją badawczą, konieczne jest prowadzenie statystyk lub badań akademickich w interesie publicznym, a gdy zapewnia wyniki badań akademickich lub opisu, decyduje dane osobowe zawarte w wynikach.

5. Udostępnianie informacji i przepis zewnętrzny

Nie będziemy udostępniać ani przenosić twoich danych osobowych stronom trzecim, z wyjątkiem następujących sytuacji:

5.1 Uzyskaj swoją wyraźną zgodę: Za twoją wcześniejszą zgodą możemy udostępniać Twoje dane osobowe stronom trzecim;

5.2 W celu przetwarzania zewnętrznego możemy udostępnić Twoje dane osobowe podmiotom stowarzyszonym lub innym partnerom stron trzecich (zewnętrzni dostawcy usług, kontrahenci, agenci, programiści aplikacji itp.), Aby umożliwić im przetwarzanie powyższych informacji dla nas zgodnie z naszymi instrukcjami, zasadami prywatności i innymi odpowiednimi środkami poufności i bezpieczeństwa oraz korzystania z nich, aby zapewnić Ci nasze usługi, aby zapewnić nasze usługi opisane w celu uzyskania informacji ”. Jeśli udostępnimy Twoje informacje wyżej wymienionym spółkom stowarzyszonym lub stronom trzecim, użyjemy szyfrowania, anonimowania i innych środków, aby zapewnić bezpieczeństwo twoich informacji.

5.3 Nie ujawnimy danych osobowych zebranych publicznie. Jeśli ujawnienie jest konieczne, poinformujemy Cię o celu niniejszego ujawnienia, rodzaju ujawnionych informacji i poufnych informacji, które mogą być zaangażowane, a ujawnienie zostanie przeprowadzone zgodnie z wymogami odpowiednich przepisów i przepisów. Należy zauważyć, że informacje związane z użytkownikiem końcowym są ujawniane lub udostępniane na platformie roboczej użytkowników Enterprise, w której dołączą, zostaną ustalone i zarządzane przez użytkowników korporacyjnych. Jeśli masz jakieś pytania lub komentarze na ten temat, rozumiesz i zgadzasz się skontaktować się z użytkownikiem przedsiębiorstwa lub administratora użytkownika przedsiębiorstwa, aby go obsłużyć.

5.4 W miarę rozwoju naszej działalności możemy angażować się w fuzje, przejęcia, transfery aktywów i inne transakcje. Poinformujemy Cię o odpowiednich okolicznościach i nadal będziemy chronić lub wymagać od nowych kontrolerów, aby nadal chronić Twoje dane osobowe zgodnie z przepisami i przepisami i standardami nie mniej niż wymagane przez niniejszą Politykę prywatności.

5.5 Możemy ujawnić Twoje dane osobowe na podstawie wymogów prawnych lub wymogów organów ścigania odpowiednich działów.

6. Jak uzyskać dostęp do danych osobowych i zarządzać

Podczas korzystania z naszych usług, aby umożliwić Ci dostęp, poprawienie i usuwanie danych osobowych, a jednocześnie masz gwarancję, że masz prawo do wycofania zgody i wyjścia z firmy (odwołałeś konto).

6.1 Dostęp, korekta, modyfikacja

Zachęcamy do aktualizacji i modyfikowania danych osobowych, aby uczynić je bardziej dokładnymi i skutecznymi. Przyjmujemy odpowiednie środki techniczne lub zapewniamy kanały kontaktowe w celu złożenia wniosku, aby upewnić się, że możesz uzyskać dostęp, aktualizować i poprawić swoje dane osobowe lub inne informacje podane podczas korzystania z naszych usług.

Jeśli chcesz zapytać, zmodyfikować lub usunąć część swoich informacji, zaloguj się do naszych produktów i odpowiednich stron funkcyjnych każdej usługi. Zapewniliśmy Ci odpowiednie ustawienia operacji i możesz je samodzielnie obsługiwać. Jeśli masz jakieś pytania lub trudności podczas operacji, możesz skontaktować się z nami za pośrednictwem kanału opinii wymienionego w sekcji „Jak się z nami skontaktować”, a my damy ci odpowiedź tak szybko, jak to możliwe.

O ile nie podano inaczej w przepisach, po poprawieniu, usuń dane osobowe lub złożyć wniosek o anulowanie konta, nie możemy od razu poprawić ani usunąć odpowiednich informacji z systemu kopii zapasowej, ale poprawisz lub usunie te informacje po zaktualizowaniu kopii zapasowej.

6.2 Anulowanie konta

Zapewniamy sposób anulowania konta. Jeśli przestrzegasz warunków określonych w naszych warunkach usług i odpowiednich krajowych przepisach i przepisach, możesz skontaktować się z nami za pośrednictwem kanałów zwrotnych wymienionych w sekcji „Jak się z nami skontaktować”, a my damy ci odpowiedź tak szybko, jak to możliwe.

Po anulowaniu konta przestaniemy dostarczać ci całość lub część Usług i usuniemy dane osobowe lub anonimowa je zgodnie z Twoim żądaniem, chyba że przepisy i przepisy.

6.3 Zmień zakres swojej autoryzacji i zgody

Zawsze możesz wybrać, czy ujawnić nam dane osobowe. Niektóre dane osobowe są niezbędne do korzystania z Usług, ale większość innych informacji jest dostarczana przez Ciebie. Możesz zmienić zakres upoważnienia do dalszego zbierania informacji lub wycofania autoryzacji poprzez usunięcie informacji, zamykanie funkcji urządzenia, anulowanie konta itp.

Po wycofaniu autoryzacji nie możemy nadal świadczyć usług odpowiadających zezwoleniu z wycofaniem, i nie będziemy już przetwarzać twoich odpowiednich informacji. Jednak twoja decyzja o wycofaniu autoryzacji nie wpłynie na przetwarzanie informacji przeprowadzone wcześniej na podstawie Twojej autoryzacji.

7. Ochrona nieletnich

Przywiązujemy ogromną wagę do ochrony danych osobowych nieletnich. Zgodnie z odpowiednimi przepisami i przepisami, jeśli jesteś małoletni w wieku poniżej 14 lat, zanim skorzystasz z naszych produktów/usług, oprócz uważnego czytania i zrozumienia niniejszej Polityki ochrony prywatności, powinieneś również uzyskać pisemną zgodę rodziców lub opiekuna prawnego na niniejszą politykę ochrony prywatności. Jeśli jesteś strażnikiem małoletniego, jeśli masz pytania dotyczące danych osobowych nieletnich, skontaktuj się z nami za pośrednictwem danych kontaktowych w sekcji 10.

8. Zmiany w tej polityce

Możemy w odpowiednim czasie zmienić tę politykę. Kiedy warunki zasad zmienią się, pokażemy Ci Zmienioną Politykę za pomocą oficjalnych ogłoszeń witryny (https://www.31ku.com), Push Powiadomienia itp.

Gdy nastąpi znacząca zmiana w warunkach niniejszej Polityki, poinformujemy Cię o oficjalnych ogłoszeniach na stronie internetowej (https://www.31ku.com), powiadomieniach push lub bardziej widocznych okien.

Główne zmiany, o których mowa w tym artykule obejmują między innymi:

1) Nasz model usług przeszedł poważne zmiany, takie jak cel przetwarzania danych osobowych, rodzaj przetwarzanych danych osobowych, sposób korzystania z danych osobowych itp.;

2) przeszliśmy poważne zmiany w strukturze własności, strukturze organizacyjnej itp., Takie jak zmiany właścicieli spowodowane korektami biznesowymi, bankructwem oraz fuzji i przejęć;

3) zmieniły się główne obiekty udostępniania danych osobowych, transferu lub ujawnienia publicznego;

4) Twoje prawa do uczestnictwa w przetwarzaniu danych osobowych i ich ćwiczeniach uległy znacznym zmianom;

5) Gdy odpowiedzialne działy, dane kontaktowe i kanały skargi do obsługi zmiany bezpieczeństwa danych osobowych;

6) Gdy raport oceny wpływu na bezpieczeństwo danych osobowych pokazuje, że istnieje wysokie ryzyko.

9. Skontaktuj się z nami

Gdy masz inne skargi, sugestie lub problemy związane z danymi osobowymi nieletnich, skontaktuj się z nami pod adresem https://www.31ku.com/.

Sprawdzimy kwestie tak szybko, jak to możliwe i odpowiemy po weryfikacji tożsamości użytkownika.