Den schutz persönlicher informationen für toyota

 

In dieser ausgabe vom 18. April 2024

Diese ausgabe ist in kraft: 18. April 2024

Aktualisiert mit datum: 18. April 2024



Aktualisierungen des programms

Im vorigen artikel haben wir die einschlägigen aspekte der apon toyota politik zum schutz persönlicher informationen aktualisiert. Diese aktualisierung umfasst im wesentlichen die einführung Von szenen, in denen die gesammelten persönlichen informationen unserer produkte anhand der aktuellen gesetzlichen erfordernisse präsentiert werden. Achten sie darauf, den gesamten verlauf des textes gründlich zu lesen, ihn voll zu verstehen und nach ihrer einwilligung weiterhin zu verwenden, bevor sie produkte Oder dienste Von guangputa verwenden.

 

Zusammenfassung der richtlinien

Wir sehr schutz nutzer (im folgenden Oder,, sie ") persönliche informationen,, persönlichen daten ihre, und die gesetz und industrie zu sicherheitsstandards, entsprechend abgesichert zu persönliche, wir hoffen dieser zusammenfassung ihnen knappe informationen wir wie, verwendet werden, persönliche informationen. Der anhang zum vorliegenden überblick über den schutz persönlicher informationen in guangtoyota (im folgenden als "unser grundsatz" bezeichnet) enthält zum beispiel den artikel der strategie zum schutz persönlicher informationen im internet.



Informationen, die wir gesammelt haben

Es war ein business-kuhing.

Welche art Von information?

Zweck erfasst

Eine liste ausfüllen.

Dann brauche ich eine telefonnummer Oder ein passwort

Schaffung eines plattform kontos.

Wirkliche identität?

Hey, sieh im büro nach, ob die mikrobrunen in ihrem büro sind

Benutzen sie die zugangskarte auf mikronate

Der fahrer/fahrzeug ist authentifiziert

Namen, ausweis/ausweis/passfotos, fahrzeugkennnummern (VIN), motor/motorennummer, handy-nummer/ausweis, fahrzeugzulassung/fahrzeugzulassung

Authentifizierung der person Oder des besitzers

Datenlage des neuen kraftfahrzeugs hochgeladen

VIN, eine motornummer, nummernschild, dynamische daten über fahrzeuge, batteriedaten und die position der fahrzeuge

Sicherheitskontrollen für neue elektrofahrzeuge und batterien

Bequieken.

Name, anschrift des empfängers, anrufernummer, telefon-verzeichnis, Waren, auftragsnummer, zahlungsdaten (durch wechat, dauer der zahlung, zahlungsart, zahlung, zahlungsart, zahlungsnummer), handynummer

Und für die damit zusammenhängenden Waren zu kaufen

Funktion Von zahlungsmittel.

Bestellung, angaben zur bestellung (informationen über fahrzeuge, Waren), zahlungsanweisungen

Kaufen und bezahlen.

Aber ich sehe, dass sie nicht langsamer werden können

,. Fahrzeuge informationen (einschließlich fahrzeug-identnummer. (VIN), motor, nummernschild,, version, aus, schnitt, felge, XuanZhuang) liegen,, nummernschild fahrzeuge motor, account, bestellung,., zu inhalt und. Video informationen audio, informationen

Die chance, ihren ruf zu verbessern, verbessert sich

Aktivitäten und teilnahme.

Name, telefonnummer, e-mail-adresse, e-mail adresse

Marketing und werbung kontaktieren sie, um ihnen etwas zu geben

Bietet ihnen Waren Oder dienstleistungen an

Namen, smartphones, e-mail, fotos eines passfotos, passfotos, fahrzeug-erkennung (VIN), boiler, informationen zu fahrzeugen (mit den kennzeichen, wie die änderung, der look, der gosse, der radfang, die wählen), mechanische informationen (Android/ID/IMSI)

Sie können ihnen auskünfte geben, die besser ihren bedürfnissen und ihren fahrzeugen entsprechen

Daten auf der titelseite.

Identifikation des benutzers, programmiertes fahrzeug, Lage der person, adresse: exkluse shop

Angaben über die aktuellen entwicklungen bezüglich des fahrzeugs an einen der besitzer des fahrzeugs;

Selbst gepflückt

Kennung: fahrzeuge, vin, geschäft, wartungsart, kilometernummer

Empfehlungen für die wartung des fahrzeugs in abhängigkeit davon, ob es über die für den besitzer gewählten wartungsdienste und die Von den verbrauchern gewählte kilometerzahl des fahrzeugs verfügt;

Die aufnahme eines neuen autos

Namen, telefonnummer

Wir empfehlen geeignete verkäufer, mit denen sie kontakt zu ihnen aufnehmen können, um zu erfahren, ob sie im laden informationen lesen, antworten auf bestimmte versicherungsinformationen finden Oder ein fahrzeug kaufen:

Reservierungen für einen testflug zur bestätigung Von testpersonen bereitstellen;

Bestellung für ein neues auto erteilen und bestellung für ein neues auto erzeugt

Den transportdienst zu belohnen

Namen, ausweis/passfoto, handynummer, informationen zum standort, fahrzeugschein

Empfiehlt ein geeignetes fahrzeug für die beschaffung eines lieferpunkts, bestätigt die identität des kunden und lässt die echtheit der kundenpapiere überprüfen

Phrase für "homeland", das internet

Namen, ausweis/ausweis/ausweis, handynummer, passwortfoto, fahrzeugzulassung, fahrzeugkennzeichen, fahrzeugnummer, fahrzeugnummer, Lage des fahrzeugs und standort des fahrzeugs

Das internet Von fahrzeugen bereitstellen, in dem unter anderem die suche nach geeigneten orten für ihr einparken, die auswahl nach entfernung, die zapfsäulen, die einrichtung Von fuhrwerken in abhängigkeit vom standort, das aufladen der fahrzeuge, das netzwerfendienst und die netzwerfenmeldung ausgeführt werden

Er rettet leben.

Handy, position und so weiter

Ich will die genaue adresse der einheit

Die zulassung.

Kennnummern (VIN), fahrzeugnummer, handynummer des wagens, dienstnummer des kundenwagens, dienstnummer/organisationscode

Für dienstleistungen für autobesitzer wie z. B. reservierungen

Disziplinaruntersuchungen, die auf die dienste zugeschnitten sind

Namen, handynummer, fahrzeugnummer, fahrzeugkennwort (VIN) und fahrzeugnummer

Zur überprüfung des wagens und der nutzerprüfung und-auswertung Von verkehrsregeln

Ein zettelchen wurde überfallen

Polizeiname (VIN), name, handynummer, adresse

Um eine laderäule installation zu ermöglichen

Bootsladung aufladen.

Nummernschilder, positionsangaben

Orientierung und ladedienste der rampe bereitstellen

Bittsteller lädt.

Markenname, autonummer, wagen erkennungszeichen, name, handynummer, standort: alles

Reservieren sie einen hauscheck statt des ladens

Eine reservierung für reparaturen.

Name, handynummer, ort der adresse, autokennzeichen, camps

Empfiehlt ihnen den neusten händler und macht reparaturaufträge an ihrem fahrzeug

Der wagen kommt Von tür zu tür

Name, handynummer, name/anschrift, autokennzeichen

Hole dir ein auto vor deine tür

Wartungsarbeiten, instand gehalten

Namen, smartphones, seriennummern, nummernschilder, fahrzeugkennziffer (VIN), angaben zur arbeitsausgabe, fälligkeitsdatum, versicherungsdatum, wartungserinnerungsausgabe, versicherung, fälligkeitsdatum

Die auf sie zugeschnitten sind

Ban ins angebot

Bitte nennen sie namen, handynummer, autokennzeichen, autokennzeichen

Angebot zu machen.

In der werkstatt

Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN)

Sorgen sie dafür, dass keine ersatzwaren Oder gutscheine nach dem modell zugelassen werden, welche die benutzung Von händlern Oder autos einschränken

Schwarze wolke

Namen, handynummern, ein foto Oder ein spitzname, daten zur position, jets und vertreiben die bestellungen

Empfiehlt einen jüngeren lieferanten, im rahmen dessen aufträge für cloud store verteilt werden können, indem er praktische gutscheine/sonstige Waren bereitstellt

Veraloe!

Namen, telefonnummern, fahrzeugkennnummern, nummernschilder, triebwerke

Wir empfehlen geeignete verkäufer, mit denen sie kontakt zu ihnen aufnehmen können, um zu bestätigen, dass der laden die informationen sieht, in ihm versicherungs - und einkaufsinformationen zu finden ist;

Reservierungen für einen testflug zur bestätigung Von testpersonen bereitstellen; Und elektronische gutscheine für die anbieter Von werbekampagnen anzubieten

Gemeinschaft empfiehlt.

Telefonzahlen, mikronamen, kurznamen, wanzen im büro, wangod im büro

Informationen über gc und UGC, die den inhalt und die modifikation des elements einbeziehen, können dem anwender die veröffentlichung der inhalte erlauben

Autoclub.

Namen, ausweis - und passfotos, handy-nummer, passfotos, fahrzeugkennzeichen, nummernschilder

Identifizieren sie sich als den eigentümer Von toyota

Mall.

Einen namen, eine handynummer, daten zum standort

Geschenke, die eingetauscht wurden, schickte man an die kunden

6. Notieren sie

Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN)

Zur prüfung Von fahrzeugen und des benutzers. Auch pflegefahrzeuge

Autobegutachtung. Das ist eine gute idee

Fabrikat, uhrzeit der fertigstellung, standort des fahrzeugs und die kilometer: gebrauchtwagenfakten, bezugsrechte

Mache angebote.

Einen gebrauchtwagen zur bedienung kaufen

Bitte geben sie mir ihren namen und ihre handynummer

Eine verabredung zum verkauf, wann sie ankommen

Ob sie gebrauchte automarken verkaufen wollen

Und ob schon der kauf eines neuen autos erwogen wird

Ob sie schon den kauf eines gebrauchten autos in erwägung ziehen

Für den entsprechenden zimmerservice Von gebrauchten autos

Reisen für jedermann.

Z. B. informationen über informationen über geräte im sammeln Von informationen beispielsweise über den lokalisierungs-tag (ID fa, Android, OAID, IMSI), standortinformationen, nutzer und fabrikhallen, mikronamen, mikrong-polygramme, mikrond im enid und unionID

Die erfassung, überprüfung Von usern und fahrzeugen zu einem besseren service führen

 

[wie wir ihre persönlichen informationen teilen, übertragen und öffentlich bekannt machen]

Wir werden ihre persönlichen informationen mit unseren verwandten, händlern, dienstleistungsanbietern und partnern teilen, wenn wir ihre persönliche erlaubnis Oder andere gesetzliche grundlage erhalten. Wir werden die notwendigen technischen und administrativen maßnahmen ergreifen, um ihre persönlichen informationen so gut es geht zu schützen.

 

[wie wir persönliche informationen Von ihnen speichern]

Ihre persönlichen informationen werden nur für den kürzesten zeitraum zur verfügung gestellt, der für die erbringung unserer produkte und/Oder dienstleistungen erforderlich ist, und wenn sie ihre persönlichen informationen freiwillig löschen, ihre konten löschen Oder über die notwendigen speicherzeiten hinaus löschen, werden wir ihre persönlichen informationen löschen Oder anonym behandeln, mit ausnahme der fälle.

Im prinzip werden unsere in der volksrepublik china gesammelten und gesammelten persönlichen informationen auf dem yun-server in guangzhou gespeichert.

 

1. Wie sie ihre persönliche information verwalten

Sie können ihre persönlichen daten einsehen, verändern, ergänzen, löschen, personaldaten Von ihrem konto ändern, ihr passwort ändern Oder den zugang herunterfahren. Dies können sie durch den zugriff auf toyman-app, mein - festlegen/profil

Löschen sie ihr konto. Sie können einen runterzieh-antrag stellen, indem sie ein telefon aus dem büro entfernen (400-830-88), Oder sie können das in der toon-app tun: "meine aktiven konten aufnutzen, safe - und dateien löschen". Wenn sie ihren zugriff auf informationen ausüben möchten Oder ihre persönlichen daten nicht ändern können, rufen sie uns bitte an unter 400-888.

Ios-nutzer können die verbindungsrechte während einstellungen zu phoyles ändern Oder abschalten, indem sie ihre APP im system ändern Oder abschalten. Für android-nutzer können sie die zugriffsrechte während einstellungen - app-management - toyue ändern Oder abschalten, indem sie die APP einrichten.

 

Kontaktiere uns

Wenn sie an dieser politik Oder unseren produkten Oder dienstleistungen zweifel, bemerkungen Oder empfehlungen haben, so können sie sich jederzeit mit uns in verbindung setzen über

Leiter des personenschutzes/nutzerrechtsbetreuer: heim für informationssicherheit

Telefon: 40.000 -830-88

Offizielle adresse: 8 avenue south avenue, im bezirk nanbu, china

Wir werden ihre anfrage innerhalb Von 15 werktagen zur authentifizierung beantworten und unser bestes tun.

 

 

The human rights for the night

 

Toyota automotors co, co. (auch als "toyota afrodita" Oder "uns" bekannt) legt großen wert auf den schutz individueller informationen für verbraucher Oder potenzielle verbraucher (hier: "sie"). Bei der verwendung unserer produkte Oder dienstleistungen können wir unsere eigenen informationen sammeln und verarbeiten (einschließlich speicherung, verwendung, verarbeitung, übertragung, anbieten, veröffentlichung, löschen und zusammenarbeit). Alle unsere tätigkeiten zur sammlung und verarbeitung ihrer persönlichen informationen werden gemäß den einschlägigen gesetzen und gesetzen und gemäß dieser politik zum schutz Von persönlichen informationen (kurz: "die richtlinien") durchgeführt. Wenn toyota mit ihnen über die sammlung und aufbereitung ihrer persönlichen informationen in den plattformen für produkte/dienstleistungen, die nutzerbestimmungen Oder anderen rechtsverbindliche vereinbarungen und verträge besteht, so gilt die vereinbarung vorrang vor dieser politik; B) auf angelegenheiten, die nicht in dem genannten abkommen behandelt werden, gilt dieser grundsatz.

 

Bevor sie produkte Oder dienstleistungen verwenden, achten sie bitte darauf, die richtlinien, insbesondere die regeln, die sie umfassen, sorgfältig zu lesen und zu verstehen.

 

Toyota zeigt die politik auf einschlägigen produkten Oder diensten, wie etwa auf einer offiziellen website, bei toyota apps, der APP, der konferenz der fahrer und kleineren programmen, die als "service-plattformen" bekannt sind. Sie sollten die produkte und dienstleistungen, die sie verwenden, gut durchlesen, sich vergewissern, dass sie das konzept der richtlinien gut verstehen, und ihnen die wahl ermöglichen, die sie für zweckmäßig halten. Wenn sie unsere produkte Oder dienstleistungen verwenden Oder benutzen (wir werden aktuelle informationen über ihre aktualisierungen vorlegen), wird angenommen, dass sie die betreffende politik und ihre aktualisierungen gelesen, verstanden und zugestimmt haben und dass wir ihre individuellen informationen im einklang mit den mit dieser politik vereinbarten terminen sammeln und verarbeiten.

Es sollte besonders darauf hingewiesen werden, dass guangtoyota auch links Oder hinweise enthält, mit denen auf andere internetseiten gewechselt wird. Bitte beachten sie, dass wir keine kontrolle über die webseite dritter haben. Diese richtlinien gelten unter keinen umständen für dienstleistungen der anderen dritten richtung Oder für produkte Oder dienstleistungen, die auf panem toyota unabhängig voneinander eingestellt sind und die die rechtlichen erklärungen und richtlinien zum schutz Von persönlichen informationen festgelegt haben. Es wird empfohlen, ihre richtlinien zum personenschutz bei ihren besuchen und der nutzung anderer dienstleistungen sorgfältig zu lesen.

 

Diese richtlinien werden ihnen dabei helfen, folgende punkte zu verstehen:

I) um zu definieren und anzuwenden

Die umstände und den zweck der Von uns gesammelten und kommenden informationen

Wie verwenden wir ihre persönliche information

4. Wie speichern wir ihre persönlichen informationen

V) wie können wir ihre persönlichen informationen schützen

Sechs, ihr habt recht

Wie können wir ihre persönlichen informationen teilen, weitergeben und öffentlich bekannt geben

Die scheiß wir auch auf die kekse und ähnliche technologien

Ein dritter

Zehn. Wie gehen wir mit persönlichen informationen minderjähriger um

11. Wie können wir ihre persönlichen informationen global verbessern

Wie kann sich diese politik ändern

Wie können sie uns erreichen

 

I) um zu definieren und anzuwenden

Service-plattform: webseiten und systeme, die in guangyaota genutzt werden, um ihren kunden produkte Oder dienstleistungen zu liefern, darunter die offizielle webseite Von guangyaota, die apps, die apps, der cafe of younga, der autoclub und andere kleinere programme.

Persönliche informationen: alle informationen, die elektronisch Oder auf andere weise aufgezeichnet wurden, soweit sie mit einer identifizierten Oder identifizierbaren natürlichen person in verbindung stehen, ausgenommen nach der anonymisierung.

Auf persönlichen daten: bedeutet wenn. Oder, anfällig für natürlichen. Würde verletzungen Oder, sicherheit gefährdet persönliche informationen, einschließlich biometrisches, religion, bestimmte, medizinische gesundheit, auf,. Der, und unzufriedenheit um als jugendlicher kinder persönlichen daten.

Interne kommunikation: zensiert Hierfür zählt modell, eigentümer der ausrüstung sowie der einzige hersteller und ID für geräte (Android/ID/Alban/IMSI) Ansagen: (icp), ips, seriennummer des geräts, SSID, aufgabeninformationen, betriebstyp und -typ, display-auflösung, telefonanter, liste der software-installation, usd-versionen, systemsprache, SD - kartenkapazität

Kinder: das ist ein minderjähriger unter vierzehn jahren.

 

Die umstände und den zweck der Von uns gesammelten und kommenden informationen

Diese App zählt gemäß artikel 5 und anhang A A A die anforderungen für den zugriff auf persönliche daten für häufig mobile internet-apps (ad gents /T41391-2022) zum "sonstigen" programm mit kernfunktionen Von fahrzeugen und netzwerk-anwendungen. Zu den wichtigen personenbezogenen informationen, die in dieser art benötigt werden, gehören die mobile telefonnummer des registrierten benutzers, name, identifizierungsnummer, passfotos Von personalausweisen, kennnummern für fahrzeuge, kennzeichen, motor sowie fahrzeugpapiere mit ausweis/fahrzeugschein. Neben der anschaffung Von autos und dem automobil-netzwerkdienst soll das zentrum der verkaufsmöglichkeiten ausgeweitet werden, die individuelle beförderung Von Waren und dienstleistungen sowie die erbringung Von dienstleistungen für ihr fahrzeug (kundenfahrzeuge/kundenfahrzeuge/kundendienst).

 

A) gibt es für die verwendung unserer dienste folgende arten Von persönlichen informationen, die gesammelt und verarbeitet werden müssen:

Sie geben uns die erlaubnis, die informationen zu erheben und zu verarbeiten, die wir für die notwendige dienstleistung brauchen.

Sie können die zusätzlichen funktionen für die ausführung ihrer dienstleistungen anfordern, indem sie uns die erlaubnis geben, alle informationen zu sammeln und zu verarbeiten. Informationen, die nicht notwendig sind, um dienstleistungen zu erbringen, die unsere arbeitsweise verbessern Oder unsere fürsorge verbessern können, sind auch nicht notwendig. Falls sie die lieferung verweigern, werden sie weder in der Lage sein, die damit verbundenen zusatzfunktionen korrekt anzuwenden noch das optimale ergebnis der dienstleistung zu erreichen, ohne jedoch die grundlegende funktion für die nutzung zu beeinträchtigen

 

Ii) ihre persönlichen informationen werden ausschließlich zu den folgenden gründen und umständen gesammelt und weiterverarbeitet:

1. Elementare funktionen

1. Anmelden

Wenn sie mitglied einer kundenplattform werden, müssen sie uns die folgenden informationen anbieten: eine telefonnummer (unter bestimmten umständen). Wir überprüfen, ob ihre handynummer gültig ist, indem wir ein authentifizierungscode Per SMS Senden. Wenn sie sich weigern, eine authentifizierung ihrer handynummer vorzunehmen, können sie immer noch produkte Oder dienste auf einer Oder anderen plattform durchsuchen, durchsuchen, durchsuchen aber nicht für wartung, inspektion, rettungsdienste Oder fahrzeuge zur verfügung stellen , können sie später einzusetzen in aus Oder ergänzen sie geschlechts., ist geburtstage, wie sie nicht aus Oder folgemaßnahmen gelöscht, veränderungen solcher informationen, betroffen sein könnten (einschließlich zugriff auf in) wir auf sie Von porträt vorgelegte informationen etwas interessantes,,, aber nicht und mitglieder funktionen..

 

Er konnte die identität nicht

Wenn sie sich im netzwerk einloggen, indem sie im enid Oder UnionID Von mikrony

 

(3) der wagen ist authentifiziert

Wenn sie dienste, die mit ihrem fahrzeug in verbindung stehen, benutzen möchten, müssen sie neben den rücknamen weitere authentifizierte namen, ausweis/aufenthaltsgenehmigung/pass vorlegen, um ihnen die erbringung der leistungen anzubieten, die sie benötigen. Um die nutzung der für den fahrzeugrechtlichen dienste notwendigen dienste zu ermöglichen, z. B. mit den VIN (VIN), motor - / motorennummer, handflächennummer/fahrzeug-zulassung, fahrzeuglizenz/fahrzeugzulassung und -zulassung. Diese informationen sind nicht nötig, wenn sie bestimmte produkte Oder dienstleistungen nicht benutzen, die für ihr fahrzeug relevant sind.

 

(4) hochladen der daten des neuen kraftwerkes

Um ihre neuen fahrzeuge und batterien sicher zu machen, können sie statische informationen, VIN, triebwerke, autokennzeichen, dynamische daten, batteriedaten und informationen über die position Von fahrzeugen gemäß den gesetzlichen vorschriften überwachen Oder beschaffen und zugriff auf die entsprechenden politischen plattformen für neue fahrzeuge erhalten.

 

5. Kauf eines neuen autos

Als können dienstleistungen plattform auto einem beim, um sie empfehlen zwischenhändler., zur dealer mit dir und dass im laden der,. Versicherungsinfo., für, zu fahren termin, bestätigt fahren, benötigen sie telefonnummern,, für, der, eine der, für, Standortinformationen, informationen im handel, identität, bild einer identität, adresse, name eines unternehmens, code eines autos, beschreibung, name eines autos, Ame, name, mikropunkt, mikropunkt, wangod, enid Wenn sie die entsprechenden informationen nicht anbieten, können sie eventuell kein erfolgreiches geschäft außerhalb der möglichkeiten dieses netzwerks wählen

 

6. Bestellung erledigen

Wenn sie ein bestimmtes produkt und/Oder eine dienstleistung auf der serviceplattform bestellen, erzeugt diese plattform eine bestellung für den kauf der ware und/Oder dienstleistung Bei diesem verfahren müssen mindestens der name ihres empfängers, die empfangsadresse, der empfänger der kontaktnummer und die erforderlichen kontaktinformationen angegeben werden, mit deren telefonnummer in der bestellung die bestellnummer, die informationen über die gekauften Waren Oder dienstleistungen, der betrag des lieferpreises und die art der zahlung genannt werden.

 

Funktion funktion funktion funktion

Auf dem formular können sie die bezahlung Von drittanbietern anbieten, die die dienste anbieten (einschließlich wechat, paytv, silk - und onlinenetzwerken, die im folgenden als "anbieter" bezeichnet werden). Wir müssen ihre auftragsnummer und ihre informationen über ihre auftragsdaten mit diesen anbieter teilen, um ihre zahlungsaufträge zu bestätigen und die zahlung abzuschließen.

 

8. Dienstleistungen nach dem verkauf Von karten

Für die lösung ihrer probleme und die erbringung Unsere nummer kundenservice und ihren einsetzen. Sie,. Fahrzeuge informationen (einschließlich fahrzeug-identnummer. (VIN), motor, nummernschild,, version, aus, schnitt, felge, XuanZhuang) liegen,, nummernschild fahrzeuge motor, account, bestellung,., zu inhalt und für fotos video, Signal aus dem audio.

 

Das internet ermöglicht es jugendlichen, an das internet zu angeschlossen zu sein

Wenn sie das vanete-programm der serviceplattformen nutzen, um ihnen bei der suche nach geeigneten parkplätzen zu helfen und informationen über den standort in abstellungen Von zufahrtsstraßen, tankstellen, pfählen, auto-ladens, netzwerfenetc. zur verfügung zu stellen. Sie benötigen namen, ausweis/ausweis/ausweis, fahrzeugnummer, fahrzeugbild, fahrzeugmarke, fahrzeugkennzeichen, fahrzeugnummer, fahrzeugnummer, Lage und Lage des fahrzeugs. Wenn sie keine entsprechenden informationen verfügbar machen, kann es nicht möglich sein, das internet für ihre autos zu nutzen.

 

2. Ausweitung der geschäftsfunktionen

1. Interaktion. - beide

Um ihnen den anschluss zu erleichtern, werden wir informationen über ihre kontaktdaten namen, telefonnummer, e-mail Oder e-mail einholen und bei ihnen angeben, wenn sie sich an unserem marketing Oder an unserer werbekampagne beteiligen. Wenn sie sich weigern, ihnen die informationen mitzuteilen, können wir die bedürfnisse nicht bei ihnen nachverfolgen Oder ihnen geschenke schicken (wenn möglich).

 

2) bietet ihnen Waren Oder dienstleistungen an

Indem wir ihnen informationen anbieten, die besser auf sie und ihr fahrzeug abgestimmt sind, bieten wir die möglichkeit einer gezielteren beförderung. Wir wählen ihre namen, ihre handynummer, ihre e-mail, ein foto eines personalausweises, ein passfoto zu fahrzeug-erkennung (VIN), eine motornummer, informationen zu fahrzeugen (mit Android, ausgabe, look, internen schmuck, räder, auswählen), informationen über geräte (Android/ID/OPENUDID/OAID) Die auswertung (IMSI) umfasst die recherchen und die berechnungen dieser persönlichen empfehlung, da das system automatisch das prüft, was sie vielleicht mehr interessiert, aber es wird überprüft, wie sie das produkt nutzen, wie sie es auswählen, wie sie das modell betrachten, und wie sie die empfehlungen ändern, um die resultate zu verbessern.

Um den download besser zu regeln, können sie den bereich titelseite in ihrer APP "mein klient persönliche empfehlungen" Von "persönlichen empfehlungen" abschalten. Wenn sie schließen wollen, werden ihnen die informationen immer noch angezeigt, aber unsere verbindung zu ihnen wird abnehmen

Personalisierte kontaktperson

Projekte/szenen.

Die gesammelten informationen

Der zweck

Wirkung nach schließung

Daten auf der titelseite.

Lädt lädt lädt lädt lädt lädt lädt lädt lädt lädt lädt lädt

Identifikation des benutzers, bindfahrzeug, Lage der person, angaben zum geschäft

Angaben über die aktuellen entwicklungen bezüglich des fahrzeugs an einen der besitzer des fahrzeugs;

Die zulassung des autos, das vom besitzer des wagens zugelassen wird, nicht nach dem abschalten unterscheidet;

Selbst gepflückt

Eine empfehlung bei der auswahl der besitzer für die wartung

Kennung: fahrzeuge, vin, geschäft, wartungsart, kilometernummer

Empfehlungen für die wartung des fahrzeugs in abhängigkeit davon, ob es über die für den besitzer gewählten wartungsdienste und die Von den verbrauchern gewählte kilometerzahl des fahrzeugs verfügt;

Die reservierung für den besitzer nicht mehr zu empfehlen, wenn es geschlossen ist;

 

Um sie besser über unsere produkte/dienstleistungen zu informieren, werden wir ihnen gelegentlich ihren namen, ihre handynummer, eine e-mail (mit anderen namen) Oder informationen zu fragen der fahrzeugverwaltung, -sicherheit Oder -rettung, -reparatur sowie werbung, werbung und werbung Senden. Bitten sie sie, bei disziplinaruntersuchungen über unsere produkte/dienstleistungen Oder an allen veranstaltungen unserer organisation mitzuwirken Wenn sie keine nachrichten Von uns empfangen möchten, können sie diese informationen entweder über wort-and-call aufgeben Oder mit uns kontakt aufnehmen, wie sie es im folgenden teil "wie kontaktieren wir?" finden

 

C) sie erhalten unterstützungsdienste für ihre fahrzeuge und ihre fahrzeuge

Die entsprechenden informationen werden in den folgenden szenen gesammelt. Andernfalls können sie die artikel und funktionen nicht verwenden, dies aber nicht für die anderen funktionen der plattform

Dienstleistungen eines kunden

Projekte/szenen.

Die gesammelten informationen

Der zweck

Mandanten?

Den transportdienst zu belohnen

Namen, ausweis/passfoto, handynummer, informationen zum standort, fahrzeugschein

Empfiehlt ein geeignetes fahrzeug für die beschaffung eines lieferpunkts, bestätigt die identität des kunden und lässt die echtheit der kundenpapiere überprüfen

Er rettet leben.

Handy, position und so weiter

Ich will die genaue adresse der einheit

Die zulassung.

Kennnummern (VIN), fahrzeugnummer, handynummer des wagens, dienstnummer des kundenwagens, dienstnummer/organisationscode

Für dienstleistungen für autobesitzer wie z. B. reservierungen

Disziplinaruntersuchungen, die auf die dienste zugeschnitten sind

Namen, handynummer, fahrzeugnummer, fahrzeugkennwort (VIN) und fahrzeugnummer

Zur überprüfung des wagens und der nutzerprüfung und-auswertung Von verkehrsregeln

Ein zettelchen wurde überfallen

Polizeiname (VIN), name, handynummer, adresse

Um eine laderäule installation zu ermöglichen

Bootsladung aufladen.

Nummernschilder, positionsangaben

Orientierung und ladedienste der rampe bereitstellen

Die autos für klienten.

Eine reservierung für reparaturen.

Name, handynummer, ort der adresse, autokennzeichen, camps

Empfiehlt ihnen den neusten händler und macht reparaturaufträge an ihrem fahrzeug

Der wagen kommt Von tür zu tür

Name, handynummer, name/anschrift, autokennzeichen

Hole dir ein auto vor deine tür

Wartungsarbeiten, instand gehalten

Namen, smartphones, seriennummern, nummernschilder, fahrzeugkennziffer (VIN), angaben zur arbeitsausgabe, fälligkeitsdatum, versicherungsdatum, wartungserinnerungsausgabe, versicherung, fälligkeitsdatum

Die auf sie zugeschnitten sind

Ban ins angebot

Bitte nennen sie namen, handynummer, autokennzeichen, autokennzeichen

Angebot zu machen.

In der werkstatt

Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN)

Sorgen sie dafür, dass keine ersatzwaren Oder gutscheine nach dem modell zugelassen werden, welche die benutzung Von händlern Oder autos einschränken

Schwarze wolke

Namen, handynummern, ein foto Oder ein spitzname, daten zur position, jets und vertreiben die bestellungen

Empfiehlt einen jüngeren lieferanten, im rahmen dessen aufträge für cloud store verteilt werden können, indem er praktische gutscheine/sonstige Waren bereitstellt

Veraloe!

Name, handynummer, wagen nummerierung, nummernschild, triebwerke

Wir empfehlen geeignete verkäufer, mit denen sie kontakt zu ihnen aufnehmen können, um zu bestätigen, dass der laden die informationen sieht, in ihm versicherungs - und einkaufsinformationen zu finden ist;

Reservierungen für einen testflug zur bestätigung Von testpersonen bereitstellen; Und elektronische gutscheine für die anbieter Von werbekampagnen anzubieten

Gemeinschaft empfiehlt.

Telefonzahlen, mikronamen, kurznamen, wanzen im büro, wangod im büro

Informationen über gc und UGC, die den inhalt und die modifikation des elements einbeziehen, können dem anwender die veröffentlichung der inhalte erlauben

Autoclub.

Namen, ausweis - und passfotos, handy-nummer, passfotos, fahrzeugkennzeichen, nummernschilder

Identifizieren sie sich als den eigentümer Von toyota

Mall.

Namen, handynummern, daten zum standort und vertreiben die bestellungen

Geschenke, die eingetauscht wurden, schickte man an die kunden

6. Notieren sie

Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN)

Zur prüfung Von fahrzeugen und des benutzers. Auch pflegefahrzeuge

Die kunden tauschen die fahrzeuge.

Autobegutachtung. Das ist eine gute idee

Fabrikat, uhrzeit der fertigstellung, standort des fahrzeugs und die kilometer: gebrauchtwagenfakten, bezugsrechte

Mache angebote.

Einen gebrauchtwagen zur bedienung kaufen

Bitte geben sie mir ihren namen und ihre handynummer

Eine verabredung zum verkauf, wann sie ankommen

Ob sie gebrauchte automarken verkaufen wollen

Und ob schon der kauf eines neuen autos erwogen wird

Ob sie schon den kauf eines gebrauchten autos in erwägung ziehen

Für den entsprechenden zimmerservice Von gebrauchten autos

Symbiotisch.

Reisen für jedermann.

Z. B. informationen über informationen über geräte und überwachungssysteme (ID fa, Android, OAID, IMSI), standortinformationen, nutzer und fabrikhallen, mikronamen, mikrong-kosen, greend und unionID

Die erfassung, überprüfung Von usern und fahrzeugen zu einem besseren service führen

 

3. Zugriff auf ihre geräte

Diese funktionen erfordern unter anderem die möglichkeit, über ihre zugriffsmöglichkeiten auf folgende bereiche auf ihrem gerät informationen zu erheben und zu verarbeiten.

(1) um sicherzustellen, dass sie ihre aufbewahrungsrechte erhalten, brauchen wir die erlaubnis zum speichern Von texten, unterricht Oder anderen plattformen für den zugriff auf die eigenen bilder.

(2) um sicherzustellen, dass sie videos aufnehmen und bessere inhalte über öffentliche informationen vermitteln können, brauchen wir ihre erlaubnis, videos aufzunehmen.

(3) um sicherzustellen, dass sie unsere urbane Lage, code-karte, baidu (um gefahren zu umgehen, sowie die karten Von händlern und parkmöglichkeiten) nutzen können, benötigen wir die erlaubnis, uns über ihren standort und ihre aufenthaltsorte zu informieren.

(4) um sicherzustellen, dass sie ihre kundenseite korrekt beim scannen benutzen, ihre passatinformationen und die passfotos zur authentifizierung und sicherheitsfreigabe des besitzers aufnehmen können, erhalten sie die entsprechende erlaubnis für ihre kameras.

(5) um die verbindung zwischen einem konto und dem gerät festzustellen und die login-sicherheit durch technologien und risikokontrollregeln zu erhöhen, durchsuchen wir ihre benutzerrechte zum lesen Von mobiltelefonen nach ihrer genehmigung für IMSI. Darüber hinaus gibt es vielleicht noch informationen über andere geräte (Android, OAID, ip-adressen, geräte, seriennamen, de vicds, smartphones, marken, Android, produktversionen), die zur überwachung der geräte und zur verwendung genutzt werden.

6. Wenn sie informationen weitergeben Oder empfangen und an veranstaltungen teilnehmen, müssen wir auf ihre zwischenablage zugreifen, um die darin enthaltenen symbole, kodes und verknüpfungen einlesen zu können. Wir laden die zwischenbretter nur dann hoch, wenn wir vor ort feststellen, dass sie zu hopp-hopp -, teilen - und aktivierungs-apps gehören. Weitere informationen über die zwischenablage werden wir nicht auf unseren server hochladen Außerdem wird es vielleicht nötig sein, ihr handy-fotoalbum zu lesen, um gemeinsam auszuplaudern Oder gemeinsam auszuplaudern.

7. Wenn sie eine aktive nachrichtenparole und verknüpfung teilen, sammeln sie ihre porträts, kosenamen ein und rufen sie die sicherheitsleiste an, um festzustellen, ob informationen zu diesem kennwort vorhanden sind. Diese informationen werden ausgewertet und ihnen nach der überprüfung auf dem server zurückgemeldet Weitere informationen über die zwischenablage werden wir nicht speichern.

8. Beim einloggen unter einschaltung des drittrechners werden die für die anmeldung notwendigen informationen in der zwischenablage gehackt und eingelesen. Diese informationen können nur für die zwecke des einloggers genutzt werden, und die daten werden nicht gesammelt.

(9) wenn sie zum laden einer bilddatei eine audiodatei aufgeben, müssen sie die vollmacht zum zugriff auf die speicherkarte und zum lesen der SD geben

Wenn sie die datenprotokolle sehen, wird der android-browser android mium die sensoren aktivieren, Mit Langen und schleimen würde man den netzwerkhersteller android, brat und fortc (das anwesen würde sich mit pack vergleichen), nationale identifizierungscodes zwischen landund tringso, internetinformationen, änderung des systems, SIM -kennnummern und meide. Von hier aus würde es dennoch keine diesen informationen geben.

(10) auf einer negativen seite zeigen wir ihnen das aktuelle Wetter, den ölpreis und die aktuelle Lage der stadt. Ihre geographische Lage ermöglicht es ihnen, sich nach städten in der näheren umgebung zu erkundigen, das Wetter, den ölpreis, die preise, die grenzen. Zeigen sie, wenn sie die stadt nicht autorisiert haben, die preise, die grenzen und das Wetter der stadt ändern

 

Hier können sie den zugang zu den android-diensten schritt für schritt durch einstellungen (z. B. einstellungen - privater einstellungen Oder android-systeme) anzeigen und festlegen, wann diese anlege Oder zuende. Einen fülle-app kann man auch mit meiner persönlichen einstellungen - Oder zugriffsberechtigungen - zum system starten und damit eine seite an die handy-app wenden Achten sie, sie aussuchen die diese zugang der vertreter sie explizite zustimmung uns autorisiert, die erhebung und verarbeitung dieser personen informationen funktionieren, ihnen schließen der vertreter sie. Diese, sollten mehr weiterhin und das mit ihrem persönlichen daten, können sie mit diese ermächtigt die.. Die entscheidung über die zugangsbefugnis ändert nichts an der sammlung und bearbeitung Von bereits auf ihr mandat hin durchgeführten individuellen informationen

 

(11) wenn sie bei einer verknüpfung zu einer operativen handlung anwesend sind, werden sie gefragt, ob sie ihre mikrophone zur verwendung Von video - Oder tonaufnahmen zur verfügung haben, d. h., wenn sie die entsprechende berechtigung verweigern, werden sie nicht an tätigkeiten teilnehmen, für die eine tonaufnahme benötigt wird, allerdings nicht für andere tätigkeiten zur aufnahme Oder aufzeichnung

 

4 - ausnahmen ohne vorherige genehmigung

Bitte verstehen sie, dass wir ohne ihre genehmigung entsprechende persönliche informationen einholen Oder bearbeiten und auf ihre ersuchen um korrigendum/änderung, löschen, löschen, widerrufe Oder um informationen vermutlich nicht antworten können

1) in bezug auf die erfüllung unserer durch unsere gesetze und sonstigen vorschriften eingegangenen verpflichtungen;

2) das personalmanagement anzuwenden ist für den abschluss und die erfüllung Von verträgen, in denen die person eine partei ist, Oder für die ausführung eines durch das gesetz festgelegten arbeitnehmerstatuts und eines durch gesetz unterzeichneten kollektivvertrags erforderlich;

3) die im einzelfall Oder in notsituationen zum schutz der gesundheit natürlicher personen und der sicherheit ihres eigentums erforderlich sind

4) durchführung Von medienberichten im öffentlichen interesse und überwachung der öffentlichen meinung und verwendung personenbezogener informationen, soweit dies in angemessener weise möglich ist;

5) in einem vernünftigen rahmen die Von einer person vorliegenden Oder anderen rechtlich anerkannten persönlichen informationen behandeln;

6) andere durch gesetz und gesetz gegebene umstände.

Sie Wissen sehr gut, dass die verarbeitet daten nicht mehr mit ihrer eigenen erlaubnis verarbeitet werden müssen, wenn es technische verfahren gibt, die es einer person ermöglichen, erkannt zu werden und sie nicht wiederherstellbar zu machen

 

5. Falls wir ihre persönlichen informationen Von dritten erhalten

Wir können ihre benutzerdefinierten informationen Von dritten einholen (namen, spitznamen, bezirk, geschlecht). Wir werden die rechtmäßigkeit der individuellen informationsquelle anhand einer schriftlichen vereinbarung mit dritten feststellen, die bestätigt, ob diese die gesetzliche befugnis hatte, ihre persönlichen informationen zu sammeln, zu behandeln und uns zugänglich zu machen. Außer das gesetz erlaubt klar nichts anderes, wir anerkennt dritten ist mit authorität handeln nach Von dritten sammeln persönliche, wenn die fallen abzudecken unsere und mit zu, wir schlafs Oder soll dritten mit zustimmung des ihre erneut zu behandeln persönliche informationen. Gleichzeitig greifen wir auf intime daten zu und erhalten nicht weniger schutz als wir selbst, nämlich auf die persönlichen daten unserer nutzer.

 

6. Sicherheitsfunktionen für produkte

Wir tragen zur verbesserung der integrität und des systems unserer produkte und/Oder dienstleistungen bei und unterstützen die verbesserung der sicherheit und der zuverlässigkeit unserer produkte und dienstleistungen, um keine risiken für den anwender, die toyota autogesellschaft und die gesellschaft zu verursachen, einschließlich ihrer folgenden persönlichen informationen: Persönliche fabrianinformationen zu Android/ID ID/OPENUDID/ofabrid / IMSI), ip-adresse geräte modell, hersteller geräte seriennummer, SSID, informationen zu, betriebssystem und modell, display-auflösung, mobilfunkanbieter, installieren listen software version. Und sprache SD card., handy prozessor prozesse,, BSSID (haben browser sammeln), wlan, SIM Cid (ICCID)), die informationen zu einer smartphone-karte und idf sowie die in bezug auf persönliche sicherheitsinformationen gesammelten informationen über den handel, trucking crimes Wir nach solchen zur konsolidierung und beurteilen sie account, auf und. Risiken, RHV der, kundencenter, auf und gegen der, betrug überwachungs -. Und., zu erforderlichen, durchgeführten prüfungs - analyse verwahrung, sobald wir aus Oder, gibt account sicherheitsrisiken, Wir verwenden die informationen zur sicherheitsüberprüfung und -abdeckung, um die sicherheit der produkte und dienstleistungen sicherzustellen, die wir ihnen anbieten und die dann auch ihre rechte schützen. Gleichzeitig sammeln wir informationen, wenn probleme im zusammenhang mit bestandskonten Oder systemsicherheit auftreten, um unsere produkte und dienstleistungen zu optimieren.

Darüber hinaus werden wir alle angaben über die liste der anwendungen/software einsehen, die auf ihrem gerät installiert sind Oder im gang sind, um die sicherheit ihrer betriebsbedingungen zu gewährleisten und unsere produkte und/Oder dienste zur verfügung zu stellen, die böshandlungen verhüten und entsprechende abzweigungen verhindern. Geben sie zu, dass ihre identität nicht anhand der liste der anwendungen/programme ermittelt werden kann

 

 

3. Wie gehen wir mit ihren persönlichen informationen um

 

Sie werden vorher um erlaubnis gebeten, wenn wir informationen für eine andere in der politik nicht beschriebene verwendung verwenden möchten Wenn wir die informationen, die zu einem bestimmten zweck gesammelt werden, für einen anderen zweck verwenden wollen, Bitten wir sie um ihre zustimmung, es sei denn, sie werden ausdrücklich mit einer ausnahme nach artikel 2 absatz 2 buchstabe 4 dieser politik bezeichnet.

 

4. Wie speichern wir ihre persönlichen informationen

A) speicherort. Im prinzip werden die informationen, die innerhalb der volksrepublik china gesammelt und verteilt werden, auf dem huang-server in der stadt guangzhou aufbewahrt. Wir ersuchen sie um ihre zustimmung zum grenzüberschreitenden transfer Von daten, um konkrete richtlinien für die anwendung Von artikel 11 "wie ihre persönlichen informationen weltweit übertragen werden".

 

B) speicherdauer. Wir werden ihre persönlichen informationen für sie innerhalb des angemessenen zeitraums während der nutzung der serviceplattformen und der erreichung der im rahmen der kostenpolitischen richtlinien beschriebenen zwecke bewahren (wir werden ihre persönlichen informationen für sie nur innerhalb des gesetzlich vorgeschriebenen kürzesten zeitraums bewahren), es sei denn, diese müssen gesetzlich vorgeschrieben sein. Außerhalb der speicherzeit werden ihre persönlichen informationen gelöscht Oder anonym bearbeitet, entsprechend den anwendbaren rechtsvorschriften. Wenn sie ihre persönlichen informationen löschen Oder löschen, werden sie der bearbeitung beziehungsweise dem löschen ihrer persönlichen informationen im einklang mit den anwendbaren gesetzen und sonstigen vorschriften ausgesetzt

1. Die anforderungen gesetzlich festlegen, was die einbettung Von informationen betrifft (z. B. im gesetz zur internetsicherheit, das verlangen, dass das online-protokoll mindestens sechs monate lang gespeichert wird; Im elektronischen geschäftsverkehr steht, dass informationen über Waren und dienstleistungen nicht weniger als drei jahre nach abschluss der transaktionen gespeichert werden;

2) eine angemessene verlängerung der frist, die unter anderem aus finanziellem, prüfenden Oder streitschlichtungsgründen erforderlich ist;

3. Wenn das gesetz nichts anderes vorsieht, kann es genehmigt werden.

 

V) wie können wir ihre persönlichen informationen schützen

 

A) die sicherheit ihrer persönlichen informationen liegt uns sehr am herzen. Wir haben sicherheitsmaßnahmen angewandt, die mit den gesetzlichen vorschriften und den normen für die industrie im einklang stehen, um den zugang zu ihren daten vor unbefugten zugriffen, offenlegung, verwendung, änderung, beschädigung Oder verlust ihrer daten zu schützen. Wir werden alle angemessenen und durchführbaren maßnahmen ergreifen, um ihre persönlichen informationen zu schützen.

1. Wir verwenden alle sinnvollen und sinnvollen sicherheitsmaßnahmen, die mit den etablierten standards im einklang stehen, um ihre personenbezogenen informationen vor unbefugten zugriff, offenlegung, verwendung, beschädigung Oder verlust zu schützen. So werden wir beispielsweise kryptographie einsetzen, um die vertraulichkeit der daten zu gewährleisten; Wir werden vertrauenswürdige schutzmechanismen gegen bösartige datenangriffe nutzen; Wir werden zugangskontrollrechte festlegen, mit denen sichergestellt werden soll, dass persönliche informationen nur für autorisierte personen zugänglich sind, und die daten der besucher zur verfügung stellen; Und wir werden schulungen zum schutz der sicherheit und des schutzes der privatsphäre veranstalten, um das bewusstsein der mitarbeiter Von toyota für die bedeutung des schutzes persönlicher informationen zu schärfen.

Der schaden ist im zweiten. Wir werden alle angemessenen und durchführbaren schritte unternehmen, um sicherzustellen, dass nicht befundene persönliche informationen gesammelt werden. Wir behalten ihre persönlichen informationen nur innerhalb der für die kostenpolitischen zwecke erforderlichen fristen auf, außer es ist notwendig, die reservate zu verlängern Oder gesetze zu erlassen

Reißt euch zusammen. Wir werden regelmäßigen überprüfungen über sicherheitsrisiken und persönliche informationen zur risikosicherheit durchführen.

4-0-5. Benutzen sie die kombinationen, um ihre kontonummer zu schützen.

 

Ii) sicherheitsvorkommnisse melden:

Um den möglichen sicherheitsrisiken im zusammenhang mit der weitergabe individueller informationen, der beschädigung Oder dem verlust solcher informationen entgegenzuwirken, verfügen wir bereits über verschiedene systeme auf firmenbasis, die vorläufige einsatzpläne für sicherheitsvorkommnisse sowie abhilfemaßnahmen umfassen;

2. Sobald ein sicherheitsereignis stattgefunden hat, werden wir sie über die umstände und das damit verbundenen risiko rechtzeitig auf dem laufenden halten sowie über die maßnahmen, die wir ergriffen Oder zu ergreifen haben, in form Von empfehlungen, wie sie ihr risiko allein senken können;

3. Wir werden die betroffenen nutzer über sicherheitsereignisse frühzeitig informieren, mit briefen Oder telefon informieren. Wenn wir es uns nicht leisten können, unsere personen Oder personen im einzelnen zu informieren, werden wir unsere ankündigungen rational und verständlich machen. Wir informieren die regulierungsbehörden auch entsprechend den gesetzlichen anforderungen über sicherheitsvorkommnisse.

 

Sechs, ihr habt recht

In übereinstimmung mit den chinesischen gesetzen, vorschriften, normen und verkehrsregeln und entsprechend der verkehrsregeln in anderen ländern und regionen garantieren wir ihnen die folgenden rechte auf persönliche informationen über sich selbst:

 

A) suchen, bearbeiten sie ihre persönlichen informationen: sie sind berechtigt, die informationen, die sie Von ihrem konto betreffen, abzufragen, ihr passwort zu ändern, sicherheitsdaten hinzuzufügen Oder abzuschalten Ich kriege meinen zugang! Ich kriege sie! Zu ihrem vorherigen ersuchen werden wir innerhalb Von 15 werktagen eine antwort geben.

Ich kriege sie in ihrem eingang! Sie erhalten ihre suchunterlagen! Oder löschen sie sie!

Ich kriege sie, ich kriege ihren wagen! Sie nehmen das entgegengebrachte fahrzeug ein! Oder ich kriege sie in den konkreten zusammenhang!

Ich kriege sie! Sie kriegen die gutscheine!

Ich kriege sie in ihrem eingang! Ich kriege sie!

Ich kriege sie in dem dokument für dienstleistungen! - ich kriege sie!

Ich kriege sie in ihrem eingang! Ich kriege sie!

Ich kriege sie über ihren eingang! Ich kriege sie auf!

Ich kriege sie! Ich kriege sie in ihrem eingang!

Ich kriege sie in der liste ihrer probefahrt!

Ich kriege sie in dem dokument, auf das sie sich beziehen!

 

 

Ii) korrektur ihrer persönlichen informationen: sie haben das recht, eine korrektur vorzunehmen, wenn sie einen fehler in den Von uns verwendeten persönlichen informationen gefunden haben

Sie können ich kriege sie! Ich kriege sie! Ich kriege sie!

Sie haben das recht, eine falsch Oder unvollständig übermittelte informationen, die wir behandeln, zu korrigieren Oder zu ergänzen, wenn ihre identität bestätigt und korrektur Oder ergänzung zur verfügung steht, ohne die objektivität und unversehrtheit der informationen zu beeinträchtigen Sie können korrekturen Oder ergänzungen in der it-version unserer datenschutzrichtlinien anfordern Oder, wenn sie mit den folgenden, für toyota programmierten apps sammeln:

1. Korrektur Oder ergänzung persönlicher informationen: ich kriege sie in ich kriege meinen kopf Oder ihren spitznamen

2. Ergänzen sie sie nach vollendung der folgefunktion

Zu ihrem ersuchen werden wir innerhalb Von fünfzehn werktagen antworten

 

 

(3) ihre persönlichen informationen werden gelöscht

Unter, können sie vorliegende unsere datenschutzrichtlinien "" der kontaktdaten uns zu gelöscht eindeutige, aber haben persönlichen daten anonym zu behandelt gesetz nichts außer, gelöscht, werden sie RHV HeYan und sie klar werden gelöscht konkrete persönlichen daten, Wir entscheiden, ob sie auf ihre bitte entsprechend antworten, im einklang mit den gesetzen und sonstigen vorschriften des staates:

1. Wenn wir es mit persönlichen informationen zu tun haben, ist das ein verstoß gegen das gesetz.

2. Wenn wir ihre persönlichen informationen ohne ihre erlaubnis sammeln und verarbeiten;

3. Wenn wir es mit persönlichen informationen zu tun haben, die gegen diese richtlinien verstoßen:

4. Wenn sie unsere produkte Oder dienstleistungen nicht mehr verwenden Oder ihre konsolen löschen;

5. Wenn wir die produkte Oder dienstleistungen nicht mehr für sie anbieten.

6. Wenn wir auf ihre löschungsanforderung reagieren, benachrichtigen wir auch eine dritte partei, deren persönliche informationen wir über sie erhalten, zur rechtzeitigem aberkennung, sofern nicht Anders geregelt Oder entsprechend autorisiert.

Um auf ihr ersuchen zu antworten, haben wir eine frist Von zehn werktagen. Wenn sie persönliche informationen aus unseren diensten gelöscht haben, werden die entsprechenden informationen vielleicht nicht sofort aus dem notfallsystem gelöscht. Ihre persönlichen daten werden nun sicher gespeichert und auf weitere bearbeitungen beschränkt, bis die informationen der sicherungskopie gelöscht wurden

Wenn bestimmte informationen nicht vollständig gelöscht werden können, werden sie auch anonym bearbeitet, sodass sie nicht mehr persönlich genutzt werden können.

Für den befehl für das löschen der ihnen vorliegenden persönlichen informationen erhalten sie eine frist Von 10 werktagen.

 

Iv) den rahmen ihrer genehmigung ändern

Der umfang der Von ihnen gesammelten und verarbeitet persönlichen informationen kann geändert Oder zurückgenommen werden

Wir werden keine entsprechenden persönlichen informationen mehr bearbeiten, sobald sie ihre genehmigung widerrufen haben. Ihre entscheidung, ihre genehmigung zurück zu nehmen, würde jedoch die zuvor auf ihr mandat hin durchgeführten aktivitäten zur aufbereitung Von persönlichen informationen nicht beeinträchtigen

Sie können durch klicken auf ihr persönliches handy den umfang ihrer erlaubnis, persönliche informationen zu sammeln und zu vernichten, ändern Oder wegnehmen.

Zu ihrem ersuchen werden wir innerhalb Von fünfzehn werktagen antworten. Wir werden keine entsprechenden persönlichen informationen mehr bearbeiten, sobald sie ihre genehmigung widerrufen haben. Ihre entscheidung, ihre genehmigung zurück zu nehmen, würde jedoch die zuvor auf ihr mandat hin durchgeführten aktivitäten zur aufbereitung Von persönlichen informationen nicht beeinträchtigen

 

V) die streichung Von persönlichen informationen im rahmen des hauptkontos

Sie können jederzeit registrierte konten löschen. Wenn sie ihr konto löschen möchten, machen sie den antrag in der entsprechenden APP, in kleinen programmen Oder im zweisparkonto (mein einstellung - odersicherer - konten) fertig Sobald das konto gelöscht ist, hören wir mit dem angebot an produkten Oder dienstleistungen auf und löschen ihre persönlichen informationen gemäß den anwendbaren rechtsvorschriften Oder der verwendung ihrer anonymität.

 

F) holen sie ein exemplar ihrer persönlichen informationen

Sie haben das recht auf ein exemplar ihrer persönlichen informationen. Sie halten sich jederzeit an uns, wenn sie zugang zu den persönlichen informationen benötigen, die wir gesammelt haben. Im einklang mit den einschlägigen rechtsvorschriften und soweit technisch durchführbar, erhalten sie auf antrag eine kopie ihrer persönlichen informationen.

 

(7) beantragen sie den transfer ihrer informationen

Sie haben das recht, einen persönlichen transfer zu beantragen. Wenn sie auf eigene initiative einen antrag auf übertragung Von informationen stellen, können sie uns über einen online-bezug kontaktieren, und wir beantworten diese bitte rechtzeitig

 

8) automatische entscheidungsfindung durch das informationssystem über den computer

In manchen unternehmensfunktionen können wir entscheidungen vielleicht nur aufgrund nicht künstlicher, automatisierter entscheidungsmechanismen Treffen, z. B. informationssysteme und algorithmen. Wenn diese entscheidungen ihr rechtberechtigtes interesse berühren, haben sie anspruch auf erklärungen und wir werden eine beschwerde einreichen, und zwar ohne verletzung Von firmengeheimnisse und anderen interessen der allgemeinheit. Wir können uns im internet mit ihrer bitte verständigen.

 

Der trauertod, 9

Ist der benutzer dieser plattform verstorben, können sich seine nächsten verwandten über das telefon verständigen vierzig888, um informationen zu erhalten, die ihnen die gesetzliche berechtigung und gültigkeit verschaffen können.

 

 

10. Nehmen sie auf die anfrage zurück

Damit können sie uns ihre rechte anbieten, wenn sie mit einem autorisierten händler, einer offiziellen APP Oder dem telefonieren zu diesem zeitpunkt kontakt aufnehmen. Zur sicherheit müssen sie einen solchen antrag schriftlich einreichen, und damit ihre informationen nicht gestohlen werden, müssen sie eventuell eine authentifizierung verlangen und dann ist die sache erledigt.

 

Wir geben ihnen innerhalb Von 15 tagen eine antwort auf ihre ersuchen, die mit der abfrage, der bearbeitung und der korrektur ihrer persönlichen informationen zu tun haben und die ganze bandbreite ihrer ermächtigung ändern sollen. Löschen sie ihre persönlichen daten und löschen sie ihr konto. Wir werden innerhalb Von zehn tagen antworten. Wenn sie unzufrieden sind, können sie beschwerde über folgende wege erheben:

Termin für einen dealer, der ein auto kauft: 40.000 830-88.

Auf ihre ernstlichen ersuchen erheben wir im prinzip keine gebühren, aber bei mehrfachen nachfragen, die unangemessen hoch sind, erheben wir gegebenenfalls gebühren. Wir werden es unter umständen ablehnen, wenn unnötige doppelarbeit, übermäßig technische maßnahmen (z.b. die entwicklung neuer systeme Oder eine grundlegende änderung der bestehenden praktiken), risiken für rechtsansprüche Oder völlig unrealistisch eingehen.

Ausnahmen, die nach dem gesetz zulässig sind, dürfen nicht vor gericht gestellt werden.

1. In bezug auf die erfüllung unserer rechtlichen und gesetzlichen verpflichtungen.

2. Unmittelbar mit der nationalen sicherheit und der nationalen sicherheit verknüpft sind;

3. die unmittelbar mit der öffentlichen sicherheit, der öffentlichen gesundheit und wesentlichen öffentlichen interessen in verbindung steht;

Die unmittelbar mit strafrechtlichen ermittlungen, verfolgungen, gerichtsverfahren und strafverfolgungen in verbindung stehen;

5. Stichhaltige beweise dafür haben, dass persönliche informationen als subjekt subjektiver bosheit Oder des missbrauch Von rechten vorliegen;

6. Menschen zu schützen, die erhebliche gesetzliche rechte auf das leben und den besitz Von personen Oder anderen personen haben, wobei es auch schwer ist, ihre zustimmung Von einer person zu genehmigen;

7. Ihr ersuchen nachzukommen würde ihr Oder das rechtsanspruch anderer personen Oder organisationen ernsthaft beeinträchtigen;

8. Mit geschäftsetullen.

 

Wie können wir unsere informationen teilen, weitergeben und öffentlich bekannt machen

 

A) gemeinsam angegangen werden

Um bessere dienstleistungen anzubieten Oder den bedarf für produkte und dienstleistungen zu erfüllen, bedienen wir uns gemeinsam mit den toyotas, guangons, guangzu - und ctoota-mitgliedern an ihre persönlichen informationen und sind durch die in diesen richtlinien festgelegten ziele gebunden. Toyota, GuangQi, GuangQi toyota der unternehmen wie ändern eindeutige mit, werden zustimmung mit authorität handeln. Die tochtergesellschaft zu dieser firma ist alle tochtergesellschaften der firma huangon-toyota automotive co., die muttergesellschaft Oder ihre mutter investments.

 

Teil 2

Wir werden ihrer firma, organisation Oder einzelpersonen keine persönlichen informationen zur verfügung stellen, es sei denn,

1. Mit ihrer individuellen erlaubnis erhalten die übrigen parteien Von uns persönliche informationen.

2. Ihre persönlichen informationen, soweit gesetzlich vorgeschrieben und in den statuten der exekutive Oder richterstelle gesetzlich vorgeschrieben, zur verfügung stellen.

3. Ihre persönlichen informationen werden den anbietern dieser plattform zur verfügung gestellt, sofern der betrieb dies erfordert.

4.damit die zusammenarbeit gefördert und qualitativ hochwertige produkte und dienstleistungen entwickelt werden, können wir drittpartnern die notwendigen persönlichen informationen zur verfügung stellen. Unsere autorisierten partner dürfen die für andere zwecke ausgetauchten persönlichen informationen nicht verwenden.

Zur zeit umfassen unsere mandatsgeordneten partner folgendes:

1. die verkauf - und verkauf Von canitas ist Von operator beauftragt: wir geben ihnen persönliche informationen, die sie brauchen, um die vorverkauf - und verkauf ihrer dienstleistungen zu beenden.

2) finanzinstitutionen fahrzeuge versicherung zuständigen, gebrauchtwagen, produkte verlängert garantie funktionieren unternehmen: nach ihrem Oder tatsächlichen betrieb, wir könnte sie vorsehen fahrzeuge finanzierung personen, gebrauchtwagen bewertung und verkauft personen informationen, verlängert garantie personen informationen.

3) dienstleistungen für unsere kunden Von drittanbietern (beispielsweise anbietern, ausgliederung Von dienstleistungen) bereitstellen Dazu gehören unter anderem kundenkredite, autoversicherungen, informationen zum fahrzeugverkehr, bordrückrufe, rückrufe, e-mails Oder SMS, reinigen Von kundeninformationen, analysen, beratung in der vermarktung, untersuchungen der kundenzufriedenheit, kundenberatung und die bearbeitung Von kundenanträgen.

 

C) abtreten

Wir übertragen ihre persönlichen informationen nicht an unternehmen, organisationen Oder personen, außer wenn

(1) ihre persönlichen informationen werden Von uns, sobald sie ausdrücklich zustimmen, an eine andere partei weitergegeben;

(2) wenn es um fusion, gewaltenteilung, auflösung Oder insolvenz geht Oder um die ausrufung persönlicher informationen geht, teilen wir ihnen namen Oder namen und die form Von kontakten unseres empfängers mit. Die neuen unternehmen und organisationen, die ihre persönlichen informationen besitzen, werden weiterhin an diese richtlinien gebunden sein. Andernfalls werden wir das unternehmen und die organisation Bitten, wieder ihre erlaubnis einzuholen.

 

4) eine offene offenlegung

Ihre persönlichen daten werden nur dann veröffentlicht, wenn sie ihre besondere genehmigung erhalten Oder auf ihre aktive wahl zurückgreifen können.

 

E) die ausnahme der einwilligung im voraus für die weitergabe, weitergabe Oder die offene offenlegung personenbezogener informationen

In den folgenden fällen muss die für persönliche informationen zuständige person keine genehmigung der einwilligung der einzelperson einholen und verarbeiten:

1. In bezug auf die erfüllung unserer rechtlichen aufgaben Oder unserer sonstigen verpflichtungen.

Erforderlich für den abschluss und die erfüllung Von verträgen, in denen die person eine partei ist, Oder für die ausführung eines personalmanagements gemäß dem gesetzlich festgelegten arbeitsvertrag und einem durch gesetz festgelegten tarifvertrag.

3. die für den schutz der gesundheit natürlicher personen und der sicherheit ihres eigentums erforderlich sind, wenn im einzelfall Oder im notfall ein fall öffentlicher gesundheit vorliegt;

Die medienberichterstattung und die überwachung der öffentlichen meinung zugunsten der allgemeinheit und die verarbeitung personenbezogener informationen, soweit dies in angemessener weise möglich ist;

5.im einklang mit diesem gesetz, im rahmen der vernünftigem rahmen, mit den Von einer person allein Oder bei anderen rechtmäßig veröffentlichten informationen,

6. Fälle, die durch andere gesetze und vorschriften geregelt sind.

 

Acht und wir verwenden die kekse und andere technologien

(1) zum gebrauch der cookies

Wir werden erfahren, wie es ist, unsere website zu nutzen, und zwar über Cookies und andere technologien. Cookies sind ein besonderes erkennungssymbol, das ihr gerät identifiziert, und durch das wir persönliche Waren und werbung empfehlen können (darunter die webseiten der union, in denen werbungen stehen). Die in Cookies gesammelten informationen Waren private informationen, die nicht alleine genutzt werden konnten, und sie verstehen und stimmen zu, dass wir die informationen, die in den fettkloß geleitet wurden, mit den anderen in das fettkloß enthaltenen informationen kombinieren werden Die meisten webbrowser schneiden automatisch die kekse auf, und sie können jederzeit ihre browser einstellen und festlegen, wann es zu lecken ist Kekse jedoch ermöglicht es ihnen, qualitativ hochwertigeren und persönlicheren service zu genießen, und wenn sie die finger davon lassen, wird es wohl nicht in der Lage sein, den service, den wir auf unserer website anbieten, vollständig zu genießen, deshalb empfehlen wir, es offen zu stellen.

 

B) der zugang zu bear und ähnlichen technologien

Neben Cookies werden wir die internet - und Beacon technologie auf den webseiten ebenso verwenden wie die internet - und teleskop-technologie auf einer mobilen kunden-plattform. Sie können das netzwerk mit dem browser abweisen Oder verwalten Es gilt jedoch zu beachten, dass bei abschaffung des netzwerks Beacon die art Von dienstleistungen nicht immer optimal genutzt wird und auch einige dienste nicht korrekt genutzt werden können

A) netzwerkbeacon ist ein durchsichtiges bild, das in eine webseite eingebettet ist und häufig elektronische bilder (insbesondere die so genannte "ein-pixel" -gif-datei Oder "netzwerkbeacon") enthält Wenn sie beispielsweise eine website öffnen, verfolgen wir sie, um zu erfahren, was sie über ihre produkte Oder dienstleistungen Wissen wollen, sodass wir ein positives erlebnis für unsere kunden haben können

B)AOP (schaue auf das wort quadratischer programmierung) ist ein verfahren zur anwendung mobiler kunden-suchplattformen mit hilfe vorkomussion und laufendem laufwerken.

 

Iii) die anwendung des rahmens unter einschaltung dritter

Um unsere produktentwicklung effizienter zu beenden und unseren nutzern eine größere vielfalt an dienstleistungen zu bieten, nutzen wir das werkzeug der softwareentwicklung, das dritte für unsere produkte zur verfügung stellt. Dieses werkzeug wird sd.p genannt. Es versteht sich mit der sammlung Von instrumenten für die entwicklung Von anwendungen für bestimmte pakete, softwarerahmen, hardware plattformen, betriebssysteme und so weiter. Die art sd.k. die wir benutzen benutzen beinhaltet die folgenden arten:

1. S d.k. zur unterstützung Von sofort-registrierung und anmeldung

2. Sd.k. für die funktion informationsübertragung

3. Sd.k. die funktion bezahlung übernehmen

4. Sd.s s für die erfassung Von störungen

5. Erinnerst du dich an sd.k. identifizierung

6. Für abwurf Von inhalt zuständig

7. S d.k. liefert die straßenkarte

 

Hier wird die liste Von einem dritten namens sd.s genannt:

Einem dritten namens sd.k

Name Von dritten unternehmen

Typ of funktional

Verwendung eines ziels.

Die teilen.

Es war ein business-kuhing.

Wie alt war der typ

Zugang zu cal-zugang

Welche art der datensammlung

An die privatzentrale Von sd.k.

Uh - die netzwerkanbindung.

Gott, SDK (gott, daten SDK, TheOfficialAndroidSDKForSensorsAnalytics, com. Libray. Analytics)

Beijing publication technology, LTD

Klasse für inhalt.

Starten sie den inhalt.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Seitenstatistik, vergraben der statistik

ohne

Die App für datenanalysen nutzen

Die betriebsdaten umfassen: ID für geräte (ID fa, ID ID, OAID und IMSI), ip-adresse, internet - und app-namen, smartphones, version

https://manual.sensorsdata.cn/sa/latest/%E9%9A%90%E7%A7%81%E6%94%BF%E7%AD%96-87163323.html

https://www.sensorsdata.cn/

Jetzt weiß ich, dass wir auf der suche nach einem androiden sind;

Baidu web technology co., beijing

Sowas wie landkarten.

Landkarten ausgestellt, gesucht und an der adresse angezeigt, um die nachbarschaft, den lokalen landpfosten, den nationalen kartenstand und die aktuelle Lage des nutzern zu lokalisieren

Start des benutzerdefinierten zugriffs

Die seite auf der karte zeigt die Lage der landschaft

Koordinaten erhalten.

Nimmt sich automatisch die genaue position des benutzers ein, berechnet die entfernung zwischen einem verkäufer und dem benutzer und zeigt, ob die kette kette, das Wetter, der ölpreis, ob sie gesperrt ist Oder nicht, um Essen zu haben

Informationen über geräte umfassen: der tag der geräte (ID fa, ID de Android, osim, IMSI), die betriebsversion, geodaten, anforderung der geräte für die verwendung, der status des geräts, SSID, BSSID, wdr-informationen (WiFi_name) und der zugriff auf sd-informationen

https://lbsyun.baidu.com/index.php?title=openprivacy

https://map.baidu.com/

Ein Android ist auf die Android gekommen, und ein iOS auf die Android.

Baidu web technology co., beijing

Sowas wie landkarten.

Zugriff auf die geografische Lage des benutzers, wo er die karte und die dazugehörigen funktionen nutzt, erbittet sd.k. die für die positionsbestimmung erforderlichen kompetenzen, so dass sie die funktion erfüllen können, die sie benötigen

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Suche aktuelle informationen über die verwendung des geräts

Koordinaten erhalten.

Nimmt sich automatisch die genaue position des benutzers ein, berechnet die entfernung zwischen einem verkäufer und dem benutzer und zeigt, ob die kette kette, das Wetter, der ölpreis, ob sie gesperrt ist Oder nicht, um Essen zu haben

Standortinformationen (einschließlich einer ip-adresse, wlan-warts, BSSID, SSID und anderer sensoren, die an der erkennung angebracht sind), informationen über ausrüstung (IDFV, oerzähl, meide, IMSI), die betriebsversion, die marke und typ der geräte, die einrichtung, den treiber, WiFi Informationen (WiFi_name); der eintritt in einen SD fund

https://lbsyun.baidu.com/index.php?title=openprivacy

https://map.baidu.com/

In buchstabieren ist man darauf eingestellt, das wort "a" zu benutzen, wenn man ein * * * * * * * * * * anruft.

Shenzhen technology co., 2. Shenzhen GMBH

Die polizei ist hier

Fehler in analysierer und statistischen systemen, sammeln daten aus den apps, die nicht funktionieren

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Daten über einen absturz.

ohne

Die App für datenanalysen nutzen

Baustelleninformationen (Android - Android ID, IMSI

https://static.bugly.qq.com/bugly-sdk-privacy-statement.pdf

https://bugly.qq.com/v2/

Wechat sd.k

Shenzhen technology co., 2. Shenzhen GMBH

Soziale netzwerke (informationsaustausch), die einbettung Von dritten und die zahlungen Von dritten

Unterstützung für die autorisierung Von mikronaten, mikronaten, mikronaten und zahlungen

Start des benutzerdefinierten zugriffs

Gemeinsam eine datei auf einen mikrobrief eingeben

ohne

Bezahlung: bezahlung an der kasse, einloggen: bei mikronamen (mikronate), (mikronecom) (mikronecom)

Ankopplung an ein gerät (Android beispielsweise mit Android und gebrochenem herzen), wo ein WLAN ein bild Oder ein programm mitmacht

https://support.weixin.qq.com/cgi-bin/mmsupportacctnodeweb-bin/pages/RYiYJkLOrQwu0nb8

https://open.weixin.qq.com/

QQ SDK

Shenzhen technology co., 2. Shenzhen GMBH

Zur information Von dritten.

Unterstützung für qq-austausch

Start des benutzerdefinierten zugriffs

Dateien in qq und qq teilen und sich einloggen

ohne

(gelächter) (handy läutet) (handy läutet) (handy läutet) (handy läutet) (handy läutet

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://wiki.connect.qq.com/qq%E4%BA%92%E8%81%94sdk%E9%9A%90%E7%A7%81%E4%BF%9D%E6%8A%A4%E5%A3%B0%E6%98%8E

https://open.tencent.com/

Weibo sd.k

Pekinger mikrontron technology co., LTD

Zur information Von dritten.

Danke für tweets

Start des benutzerdefinierten zugriffs

Tweets geteilt

ohne

Geteilt durch: mikroblogs

Geräteinformationen [betriebsdaten enthalten] : tag der geräte (ID fa, Android, OAID, IMSI), einlesen externe speicherkarten, schreiben einer externen speicherkarte, verwendung in einer schablone

https://open.weibo.com/wiki/Sdk/privacy

https://open.weibo.com/

Polarlicht sd.s (it's coming to sd.s, cn.jmessage biz, a.bs.klibbs) uklid klibbs

Sk und shang valley, co

Schieben.

Um die verbreitung Von nachrichten und benachrichtigungen zu erleichtern

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Eine nachricht ausschicken.

Berechtigungen übertragen.

Nachrichten aus dem smartphone bekommen

Geräteinformation [informationen über das gerät] [die geräteinformation umfasst: ID der geräte (ID fa, ID de, OAID, IMSI), angewandte informationen (verfall Von informationen, schnarchsystem, software-liste), instrumentalparameter und systeminformationen (art der ausrüstung, modell, betriebssystem und hardwareinformationen), MEID, SIM -, cyberinformationen [ICCID] Die internet-information umfasst: ip-adresse, wlan informationen, basisdaten.] Und die geografische Lage. Eine namensliste wurde installiert

https://www.jiguang.cn/license/privacy

https://www.jiguang.cn/

Hatte sie auch einen namen

Excusement technology co., china

Dritte kategorie zahlt

Um die sicherheit der nutzer zu gewährleisten, sie zu bezahlen

Start des benutzerdefinierten zugriffs

Auf wen ihr euch einlasst

ohne

Zahlungen: an der kasse bezahlen

Anid für geräte (MEID, IMSI, Android, ICCID, ipad und indepenan (ID fv und Alban), ipad (warte an einem anderen ort), ip-adressen, WLAN

https://opendocs.alipay.com/common/02kiq3

https://open.alipay.com/

Befreundete länder teilen sich sd.k.

Beijing discovery company, LTD

Weitergabe unter dritte

Einbindung Von drittparteien, mikronate ein, Crash überwacht

Start des benutzerdefinierten zugriffs

Hier gibt es dateien, fotos und das einloggen Von dritten

ohne

Einloggen: freunde einloggen, einloggen: freunde teilen

Informationen (android-plattform ausweis/IDFA/OpenUDID/GUID/sim-karte IMSI/geografischer)

https://www.umeng.com/policy

https://www.umeng.com/

hypers SDK

Shanghai hi, chip, it co., LTD

Klasse für inhalt.

Starten sie den inhalt.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Seitenstatistik, vergraben der statistik

ohne

Die App für datenanalysen nutzen

Betriebsdaten umfassen: der lokalisierungs-tag (ID fa, Android, OAID, IMSI), ip-adresse, internet - und standortdaten, apps, apps, apps, firelies, VIN, nummernschilder, bestellzahlen, bestellungen, modelle, versicherungsdaten, umteilungspläne

https://www.hypers.com/privacy/

https://www.hypers.com/

Und die erkennung Von gesichter

Shenzhen technology co., 2. Shenzhen GMBH

Wie die leute identifiziert werden können

Gesichtserkennung:

Start des benutzerdefinierten zugriffs

Gesichtserkennung und identitätsprüfung

Fotorechte, ja.

The gesichter of the authentifizierungsscene verwenden

Also, name, personalnummer, alles auf deinem gesicht

https://cloud.tencent.com/document/product/301/11470

https://cloud.tencent.com/

Kassiererin arbeitet für sd.k. an

Jintao, china

Dritte kategorie zahlt

Die verwendung Von galaxy zu unterstützen

Start des benutzerdefinierten zugriffs

Bei der zahlung einer bestellung wird das telefon verwendet

ohne

Zahlungen: an der kasse bezahlen

Null.

https://yunshanfu.unionpay.com/privacy/2

https://open.unionpay.com/

Hotarught clips sd.k.

Lomax panghouse-software co., LTD

Übertragung live

Übertragung live

Start des benutzerdefinierten zugriffs

Bei der erstellung Von arbeitsanweisungen kann man die werkstatt online betrachten

ohne

Bei der erstellung Von arbeitsanweisungen kann man die werkstatt online betrachten

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://service.ys7.com/policy?id=140

https://www.ezviz.com/cn/

Die äffchen zu sd.k. abfahren

Mini-tech GMBH

Schieben.

Eine nachricht ausschicken.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Die APP APP ramsay-app macht nachrichten

Berechtigungen übertragen.

Mini-nutzer erhalten nachrichten aus einer App

Geräteinformationen [betriebsdaten enthalten] : lokalisierungs-id (ID fa, Android, osim, IMSI), solches informationen, SD card

https://dev.mi.com/console/doc/detail?pId=1339

https://dev.mi.com/platform

VIVO SDK

, tage Chen netzwerke technologie inc

Schieben.

Eine nachricht ausschicken.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

APP pavivo hat nachrichten Von APP zu vivo weitergeleitet

Berechtigungen übertragen.

Vivo - nutzer erhält nachrichten aus einer App

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://dev.vivo.com.cn/documentCenter/doc/366

https://dev.vivo.com.cn/

Eine sekundenanalyse, sd.k.

Die sekundenzeiger der firma co

Das ist eine statistische analyse.

Analyse optimiert, werbung/vertrieb Von inhalten

Start des benutzerdefinierten zugriffs

Die analyse Von daten, die Von h5 durchsucht werden

ohne

Die App für datenanalysen nutzen

Hersteller, markenname, modell, betriebssystem, betriebsnummer, nutzernummer, - server, - server, - server, - server, - server, - dateityp, - netzart, systemsprache, - display-auflösung, id Benutzerkennung (z. B. cookie/openid/unionid), öffentliche informationen im bankkonto (z. B. kosen/kopf/geschlecht/sprache), regionale/gesproche

https://miaozhen.com/cn/privacy

https://miaozhen.com/

Und mit wem

Sk und shang valley, co

Zur information Von dritten.

Eine taste auf seinem smartphone

Start des benutzerdefinierten zugriffs

Der knopf nach links

ohne

Und dann einloggen.

Telefonnummern, betriebssysteme, eine namensliste wurden installiert

https://www.jiguang.cn/license/privacy

https://www.jiguang.cn/

libOpenInstallSDK

Cizn city, stun tech co

Zur information Von dritten.

Einen app aus dem externen browser installieren

Start des benutzerdefinierten zugriffs

Browser funktionieren die app, die beispielsweise Von wechat startet

ohne

Browser funktionieren die app, die beispielsweise Von wechat startet

Die fabrik-marke, -modell, die operative version des systems, die ip-adresse (IDFA) und OAID

https://www.openinstall.io/privacy.html

https://www.openinstall.io

Ist leicht zu schützen

Hangzhou network co., LTD

Dritte kategorie.

Authentifizierungscode festlegen und anzeigen

Start des benutzerdefinierten zugriffs

Loggen sie sich zur grafische authentifizierung ein

ohne

Loggen sie sich zur grafische authentifizierung ein

Technische informationen über geräte enthalten: der lokalisierungsbezeichner (ID fa, Android, OAID, IMSI), bluetooth - informationen, anwendung, senderinformationen, systeme und netzwerkerkennung

https://dun.163.com/clause/privacy

https://dun.163.com

Ruiji.

Beijing wing wing technology company

Diätkurse für leistungsüberwachung.

APP starten

Anruf bei sd.k. initialisieren sie die automatische inventarliste

App app, catton, fehlersoftware

ohne

Die App für datenanalysen nutzen

Technische informationen über geräte enthalten: der lokalisierungsbezeichner (ID fa, Android, OAID, IMSI), bluetooth - informationen und anwendungen, systeme und netzwerkerkennung

https://doc.bonree.com/sdk/help/privacy_policy/privacy_policy.html

https://www.manageengine.cn

Frau: tencent x5 browser sd.k

Marker markets computer system co., LTD

Klasse für inhalt.

Apps für websites in einer app zeigen

Start des benutzerdefinierten zugriffs

Apps für den link H5 in der app

ohne

Die App für datenanalysen nutzen

Die software, die modell, das betriebssystem, die ip-adresse

https://x5.tencent.com/docs/privacy.html

https://x5.tencent.com

Sesam sd.k., sesam

Excusement technology co., china

Kategorie besonderer dienstleistungen.

Sesam unterliegen nicht der kaution

Start des benutzerdefinierten zugriffs

Für gute speisen bestelle ich die bestellungen

ohne

Genießen sie das Essen und bleiben sie Von der kaution frei

Nr. 1-6, die summe der kaution, den namen der operation und die seriennummer

https://ds.alipay.com/zmxy/tbagreement.htm

https://mobile.alipay.com/index.htm

Eine straßenkarte Von god an sd.k.

Gould software co., LTD

Sowas wie landkarten.

Karten ausgestellt und in der nähe des nationalen kartenkiosk ausgestellt, um den aktuellen standort des benutzers zu bestimmen

Start des benutzerdefinierten zugriffs

Genießen sie geschmack und heben sie ab, um karten hoher qualität anzufertigen

Koordinaten erhalten.

Nimmt sich automatisch die genaue position des benutzers ein, berechnet die entfernung zwischen einem verkäufer und dem benutzer und zeigt, ob die kette kette, das Wetter, der ölpreis, ob sie gesperrt ist Oder nicht, um Essen zu haben

Die geräteinformation deckt sich mit: der lokalisierungs-id (ID fa, Android, OAID, IMSI), der operativen version und geodaten

https://map.amap.com/doc/serviceitem.html

https://ditu.amap.com/

Die APP hat einen laden für sd.k.

Hangzhou hat die firma firma zb

In einer mall.

Die mall macht den laden auf

Start des benutzerdefinierten zugriffs

Der laden in einem unserer läden, in den läden eines supermarkthauses

Koordinaten erhalten.

Der händler, cloud empfiehlt uns als händler, um die Waren zu präsentieren

Die betriebsdaten umfassen: der lokalisierungsbezeichner (ID fa, ID ID, OAID, IMSI), internet - und standortinformationen

https://doc.youzanyun.com/resource/doc/3190 haben. App geschäft SDK GeGuiXing zugang, daß https://doc.youzanyun.com/resource/doc/3191 haben. Saas., daß https://www.youzan.com/intro/rule/detail?alias=132atyi19&pageType=rules

https://www.youzan.com/

Mit seinem wagen ging es hier bergab

Hangzhou hat die firma firma zb

Klasse für inhalt.

Und benutzt zur statistischen auswertung Von background der wirtschaft

Der punkt, um davon zu berichten

Beim besuch Von händlern in den cloud cloud's liegen einige statistik vor

ohne

Die App für datenanalysen nutzen

Das handy.

https://www.youzan.com/intro/rule/detail?alias=132atyi19&pageType=agreements

https://www.youzan.com/

Baidu skye

Baidu web technology co., beijing

Klasse für inhalt.

Holt die daten für den zugriff in H5

Start des benutzerdefinierten zugriffs

Der statistische überblick beginnt, wenn man h5 abliest

ohne

Die App für datenanalysen nutzen

Geräteinformationen (einschließlich MEID, Android und IMSI), anwendung (einschließlich liste der anwendungen)

https://tongji.baidu.com/holmes/Analytics/%E9%9A%90%E7%A7%81%E5%90%88%E8%A7%84%E6%8C%87%E5%8D%97/%E9%9A%90%E7%A7%81%E4%B F%9D%E6%8A%A4%E7%9B%B8%E5%85%B3%E7%9A%84%E6%B3%95%E5%BE%8B%E6%B3%95%E8%A7%84%E6%B1%87%E6%80%BB

https://tongji.baidu.com/

Lieferung für 100.

Das ist nichts für mich

Ich schlage was anderes vor.

Eine lieferung.

Start des benutzerdefinierten zugriffs

Ein logistisches informationsangebot für die bestellung in mystic falls

ohne

Die einkaufstadt, die bestellnde logistikausstellung

Paketnummer.

https://www.kuaidi100.com/about/private.shtml

https://www.kuaidi100.com

Drippy sd.k

Beijing tech co., LTD

Kategorie besonderer dienstleistungen.

Tickettick, und sehen sie nach

Start des benutzerdefinierten zugriffs

Reservierungen für einen auftrag abholen

ohne

Wenn man eine bestellung abholen möchte, soll man sie auch benutzen

Erste bestellung autokennzeichen handynummer

https://developer.xiaojukeji.com/doc/sdk.html

https://developer.xiaojukeji.com/doc/

Walker die erkennung Von sd.k.

Kellner shenzhen, informationsgesellschaft gesellschaft gesellschaft

Wie die leute identifiziert werden können

Gesichtserkennung:

Start des benutzerdefinierten zugriffs

Und das zertifizierte center der gesichtserkennung

Fotorechte, ja.

Gibt es eine authentifizierungs-app auf facebook

Also, name, personalnummer, alles auf deinem gesicht

https://v2-devcenter.visioncloudapi.com/#/doc/devcenter/privacy_agreement

https://v2-devcenter.visioncloudapi.com

Sd.k. bekommt die ehre

That's end end end co

Schieben.

Die nachricht geht weiter.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Die smartphones Von smartphone macht "apps gegen prime"

Berechtigungen übertragen.

Lediglich kleine-up-nutzer erhalten nachrichten für die smartphones

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://developer.hihonor.com/cn/agreementHtml?file=%2Fportal%2Fprotocol%2FfrontPage%2Fpreview%3FagrType%3D11000%26lang% 3Dcn

https://developer.hihonor.com/

Das phantom stößt sd.k. an

Die firma "tokuemon" der gesellschaft

Schieben.

Die nachricht geht weiter.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Die APP APP gegen "phantom system" APP

Berechtigungen übertragen.

Phantom hiess einen kleinen handy-sender, der nachrichten empfand

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://www.meizu.com/legal.html

https://www.meizu.com

OPPO ist an sd.p dran (gästen wie OPPO PUSH und gpusposd.k und com heyup up.)

Guangdong huangdong technology co

Schieben.

Die nachricht geht weiter.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Einen APP APP auf oppos handy laden

Berechtigungen übertragen.

Oppo-nutzer empfangen nachrichten aus ihrer App

Geräteinformationen [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI), bei denen listen für anwendungen, betriebs - und SD -informationen installiert wurden

https://open.oppomobile.com/new/developmentDoc/info?id=11139

https://open.oppomobile.com/

Hua wei schickt "hd.k." ins "valley valley"

Hua tech co., LTD

Schieben.

Die nachricht geht weiter.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Die APP choi kauft smartphones Von seinem smartphone

Berechtigungen übertragen.

Hua Lise erhält handy-nutzer nachrichten aus apps

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://developer.huawei.com/consumer/cn/doc/AGCPrivacyStatement

https://developer.huawei.com/

Für sd.k. Von tencom. Danke sehr

Marker markets computer system co., LTD

Klasse für inhalt.

Apps für websites in einer app zeigen

Anruf bei sd.k. initialisieren sie die automatische inventarliste

E) websites bereitstellen

ohne

Die App für datenanalysen nutzen

In den medien, auf den markt gehen, Android, IMSI, bssid, die seriennummern der geräte, de keycds

https://rule.tencent.com/rule/preview/1c4e2b4b-d0f6-4a75-a5c6-1cfce00a390d

https://www.tencent.com/

Glide bild geladen, um den rahmen sd.k zu erhalten

Wieso? - nichts

Elementarste funktionwahl.

Bild wird geladen.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Apps für schönheitsfotos.

ohne

Die App für datenanalysen nutzen

ohne

https://github.com/bumptech/glide

https://github.com

Nach veröffentlichung des internet-rahmens vom computer ist das

Wieso? - nichts

Elementarste funktionwahl.

Internet anfrage

Anruf bei sd.k. initialisieren sie die automatische inventarliste

App app

ohne

Die App für datenanalysen nutzen

ohne

https://github.com/square/okhttp

https://github.com

Baidu oauth, sd.k. zu. Hör zu

Baidu web technology co., beijing

Kategorie besonderer dienstleistungen.

Familie und freunde

Start des benutzerdefinierten zugriffs

Auto vernetzt

ohne

Die App für datenanalysen nutzen

ohne

https://cloud.baidu.com/doc/Agreements/s/Kjwvy245m

https://cloud.baidu.com/

chromium

Google Inc

So eine art rahmenklasse.

Ja, nur zur entwicklungsförderung.

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Android-app auf rädern installiert

ohne

Die App für datenanalysen nutzen

Die version der ausrüstung, IMSI, die liste der geräteanwendungen, der hersteller der netzwerkgeräte

https://policies.google.cn/

https://www.google.cn/

Für k und k

Hangzhou highway network technology co

Grundfunktionen, sir.

Ein live-vorschau und ein video, bei dem Android auf den markt kommt.

Start des benutzerdefinierten zugriffs

Spiel das video.

ohne

Spiel das video.

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://open.hikvision.com/download/5c67f20bb254d61550c2f63e?type=10

https://www.hikvision.com/cn/

Wir haben schon wieder glück

Lolits ontle network co., LTD

Rahmen.

Die UIKit basiert auf der benutzeroffenen plattform opeb12, die sich beinhaltet, indem die UI sich dabei nicht auf fachbegriffe stützen und schon gar nicht auf lange schnittstelle einstellen, durch die sie die videokomponente in ihre anwendungen integrieren können.

Start des benutzerdefinierten zugriffs

Spiel das video.

ohne

Spiel das video.

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://open.ys7.com/mobile/download.html

https://www.ezviz.com/cn/

Lidukca ausweis für sd.k

Baidu web technology co., beijing

Rahmen.

Die kartenidentifizierung baut auf führenden systematischen lerntechniken in der branche auf, indem sie liefert, wie man identitätsausweise, ec-karten, CDS, CDS und andere zu platzierte texte identifiziert

Start des benutzerdefinierten zugriffs

Der text eines personalausweises, einer ec-karte, eines lizensierten wagens und der schrifttafaster

Fotorechte, ja.

Personalkarten, ec-karten, so was in der art

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://cloud.baidu.com/product/ocr_cards?track=cp:nsem|pf:pc|pp:nsem-chanpin-kazhengwenzishibie-xiaoguo|pu:kazhengwenzi shibie-tongyongci|ci:|kw:10028666&bd_vid=10941948866407182263

https://www.chinaagv.com/shop/2930/contact/

= = bluetooth number key = = = =

Toyota motors center for development (china), LTD

Kategorie besonderer dienstleistungen.

Bluetooth: fernsteuerung für ein ferngesteuertes bluetooth

Start des benutzerdefinierten zugriffs

Auto vernetzt

Bluetooth, bitte in position

Die fernsteuerung eines autos, die dienste für digitale schlüssel

Code Vin, status des autos, adresse Von bluetomac, Lage

-

-

Bluetooth number key s d.p.,

Toyota motors center for development (china), LTD

Kategorie besonderer dienstleistungen.

Bluetooth: fernsteuerung für ein ferngesteuertes bluetooth

Start des benutzerdefinierten zugriffs

Auto vernetzt

Bluetooth, bitte in position

Die fernsteuerung eines autos, die dienste für digitale schlüssel

Code Vin, status des autos, adresse Von bluetomac, Lage

-

-

qrcodecore/AndroidQRCodeCoreLibrary

Wang ho persönlich

Sicherheits-risiko reduziert

QRCode lässt zwei dimensionen einscannen, ein barcode einscannen, ein fotoalbum nach dem erfassen Von bildern erkennen. Dies kann zu einem Logo 2er führen. Unterstützt die folgenden angaben: QRCode QQ QQ

Start des benutzerdefinierten zugriffs

Code/barcode werden gescannt

Das album.

Bild an zwei dimensionen einscannen

Fotos eines fotoalbums.

https://github.com/bingoogolapple/BGAQRCode-Android

-

common-base

-

Grundfunktionen, sir.

Auf die anwendung beim android-gerät zugreifen

Start des benutzerdefinierten zugriffs

Die briefe aus der station werden weitergeleitet

ohne

Auf die anwendung beim android-gerät zugreifen

Das gerät läuft mit der anwendung, SD card informationen

https://github.com/Apolunor/common

-

android.support.v7

-

Grundfunktionen, sir.

Die anwendung wurde nicht für niedere versionen aktualisiert

Start des benutzerdefinierten zugriffs

Lade lade lade zu niedrigen versionen Von API ein

ohne

Lade lade lade zu niedrigen versionen Von API ein

ohne

https://mvnrepository.com/artifact/com.android.support/appcompat-v7/28.0.0

-

Für die QQ connection sd.k

Shenzhen technology co., 2. Shenzhen GMBH

Zur information Von dritten.

Online-einbindung Von drittparteien und weitergabe: qq. loggen sie sich ein und teilen sie

Start des benutzerdefinierten zugriffs

Und wenn dritte sich einloggen und teilen

ohne

QQ logge dich ein und teile

Informationen (android-plattform ausweis/IDFA/OpenUDID/GUID/sim-karte IMSI/geografischer)

-

-

SubsamplingScaleImageView

davemorrissey

Grundfunktionen, sir.

Grundfunktionen, sir.

Start des benutzerdefinierten zugriffs

Die grafik wird geladen

ohne

Pressedekodiert, Speicher und festplattenspeicher sowie die ressourcen - Speicher sind in eine einfach bedienbare schnittstelle integriert

Also läuft die anwendung

https://mvnrepository.com/artifact/com.davemorrissey.labs/subsampling-scale-image-view/3.10.0

 

rxpermissions

Hey, Abel Hu. Ich bin okay.

Sicherheits-risiko reduziert

Sicherheits-risiko reduziert

Start des benutzerdefinierten zugriffs

Das android-programm läuft kompatibel

ohne

Auf die anwendung beim android-gerät zugreifen

Also läuft die anwendung

https://github.com/o0starshine0o/RxPermissions

-

Blankj/AndroidUtilCode

Blankj

Grundfunktionen, sir.

Grundfunktionen, sir.

Start des benutzerdefinierten zugriffs

Die grafik wird geladen

ohne

Pressedekodiert, Speicher und festplattenspeicher sowie die ressourcen - Speicher sind in eine einfach bedienbare schnittstelle integriert

Also läuft die anwendung

https://mvnrepository.com/artifact/com.blankj/utilcode/1.28.1-

-

RxAndroid

ReactiveX

Grundfunktionen, sir.

Grundfunktionen, sir.

Start des benutzerdefinierten zugriffs

Das android-programm läuft kompatibel

ohne

Auf die anwendung beim android-gerät zugreifen

Also läuft die anwendung

https://mvnrepository.com/artifact/io.reactivex.rxjava2/rxandroid/2.1.1

-

Oh, der zeigt dir eine maschine, android

Hangzhou highway network technology co

Grundfunktionen, sir.

Bandkomponente wird geladen

Start des benutzerdefinierten zugriffs

Spiel das video.

ohne

Spiel das video.

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://open.hikvision.com/download/5cda567cf47ae80dd41a54b3?type=10

-

FlycoTabLayout

07070223. Nett, sie mal zu sehen.

Grundfunktionen, sir.

Grundfunktionen, sir.

Start des benutzerdefinierten zugriffs

Nutzt die aufspürfunktion.

Geografische Lage.

Zugriff auf die gps-quelle und die exakte position der geräte weltweit

Die betriebsdaten umfassen: der lokalisierungsbezeichner (ID fa, ID ID, OAID, IMSI), internet - und standortinformationen

https://github.com/H07000223/FlycoTabLayout/tree/v2.0.2

-

Jpush

Mal sehen, was ich Von dir halte.

Schieben.

Dieses modul wurde hauptsächlich verwendet, um die push library zu einem einzigen mittel herzustellen.

Start des benutzerdefinierten zugriffs

Die anwendung macht das skript

Geografische Lage.

Zugriff auf die gps-quelle und die exakte position der geräte weltweit

Systemanomalie bezieht sich auf die skript-datei und wird angezeigt. Zeichnen sie die anomalie auf

https://github.com/Bilibili/ijkplayer

-

ijkplayerSDK

Shanghai shanghai compact disc GMBH

Grundfunktionen, sir.

Der ijkplayer ist ein leicht verzinster Android/iOS player und basiert auf peg. Ffpeg ist ein weltweit führende multimedia -rahmenwerk, das dekodiert, codiert, debuliert, debugliert, umgeht, flutet, filtert und die meisten videoformate auswendig macht.

Start des benutzerdefinierten zugriffs

Spiel das video.

ohne

Spiel das video.

Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI)

https://github.com/Bilibili/ijkplayer

-

subsampling-scale-image-view

davemorrissey

Grundfunktionen, sir.

Grundfunktionen, sir.

Start des benutzerdefinierten zugriffs

Ich sehe nach, zoomt Oder verkleinert

ohne

ohne

ohne

https://mvnrepository.com/artifact/com.davemorrissey.labs/subsampling-scale-image-view/2.3.0

-

Das ist ganz genau kalongtse

Blankj

Grundfunktionen, sir.

Eine android-plattform, die auf android-plattform Android nutzt und nutzt nutzt nutzt benutzerabhängige modelle und methoden wie datumsbearbeitung, dateiverarbeitung, verschlüsselung und geräteinformation. Die datenbank ist dazu bestimmt, den entwicklern bei der verringerung wiederkehrender codes zu helfen, um die entwicklungswirksamkeit zu verbessern

Start des benutzerdefinierten zugriffs

Präsentation Von geschäftsdaten für funktionentwicklungs - entwicklung

ohne

Auf die anwendung beim android-gerät zugreifen

Also läuft die anwendung

-

-

Okio

Square

So eine art rahmenklasse.

So eine art rahmenklasse.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

https://github.com/square/okio/

 

Auf kanal 14

Marker markets computer system co., LTD

So eine art rahmenklasse.

Tenchoping ist die schöpfung die darauf ausgerichtet ist, die erfahrung mit mobilen webview zu verbessern. Das programm besteht aus sd.k., dem iphone qq-browser X5 sowie dem X5 cloud-server. Dabei werden alle schwierigkeiten gelöst, die bei der umstellung auf die einrichtung Von webview entstehen, und die funktionalität der benutzer verbessert. Tencent wird weiterhin ein fortlaufendes update und eine weitere verbesserung anbieten, indem er den entwicklern die besten funktionen und dienste auf dem neuesten stand bringt.

Start des benutzerdefinierten zugriffs

Präsentation des browsers

ohne

ohne

ohne

https://x5.tencent.com/tbs/index.html

-

Android Support Library V4

-

So eine art rahmenklasse.

So eine art rahmenklasse.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

https://mvnrepository.com/artifact/com.google.android/support-v4/r7

 

xutils

Wyouflf [allein]

So eine art rahmenklasse.

So eine art rahmenklasse.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

https://github.com/wyouflf/xUtils3

 

Android Multi Dex Library

Google

So eine art rahmenklasse.

So eine art rahmenklasse.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

https://mvnrepository.com/artifact/com.android.support/multidex/1.0.3

 

Mit einem gewissen ReactiveX

-

So eine art rahmenklasse.

Das ist ein reaktions-algorithmus, der auf der denkweise des Reactive commons (Rx) aufbaut und dutzende funktionen erweitert und verbessert. Aber mit der anwendung melo, reactivex, kann man ein leicht konstruiertes resultat resultat, das die reaktionszeit erhöht, die haar - und petersilienartigen bedingungen einfordert.

Start des benutzerdefinierten zugriffs

Das android-programm läuft kompatibel

ohne

Auf die anwendung beim android-gerät zugreifen

Also läuft die anwendung

-

-

GoogleJSON

GoogleInc.

So eine art rahmenklasse.

Google JSON tools

Start des benutzerdefinierten zugriffs

Das android-programm läuft kompatibel

ohne

Auf die anwendung beim android-gerät zugreifen

Also läuft die anwendung

https://mvnrepository.com/artifact/com.google.code.gson/gson

-

BumpTechGlide

BumpTechnologies

So eine art rahmenklasse.

So eine art rahmenklasse.

Start des benutzerdefinierten zugriffs

Die grafik wird geladen

ohne

Pressedekodiert, Speicher und festplattenspeicher sowie die ressourcen - Speicher sind in eine einfach bedienbare schnittstelle integriert

Also läuft die anwendung

https://github.com/bumptech/glide

-

RxJavaFX

ReactiveX

So eine art rahmenklasse.

So eine art rahmenklasse.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

https://github.com/ReactiveX/RxJava

-

Die chinesische mobilnummer ist authentifiziert

China's mobilen technology co., LTD

Zur information Von dritten.

Eine taste auf seinem smartphone

Start des benutzerdefinierten zugriffs

Der knopf nach links

ohne

Und dann einloggen.

Telefonnummern, betriebssysteme, eine namensliste wurden installiert

-

-

Emmett xcrash bricht zusammen mit der polizei Von crash

 

Crash kamera

XCrash ist ein android-plattform, die auf android-plattformen angetroffen wird und damit gewalttätige situationen einfängt, die besonders auf Java, native und ANR reagieren

Anruf bei sd.k. initialisieren sie die automatische inventarliste

App app, catton, fehlersoftware

ohne

Die App für datenanalysen nutzen

Die informationen über geräte enthalten: der lokalisierungsbezeichner (ID fa, Android, OAID, IMSI), bluetooth - informationen, anwendung, systeme und netzwerkerkennung sowie ip-adresse

-

-

Liebe verschlüsselt.

Beijing intelligenzing technology co., LTD

Sicherheits-risiko reduziert

Liebe zur verschlüsselung Von signaturen prüfung Von authentifizierungseinstellungen, um die integrität und den ursprung der anwendung zu überprüfen Digitale signatur Von anwendungen sorgt dafür, dass die anwendungen nicht während der veröffentlichung geändert werden und dass sie nur Von einem autorisierten entwickler aktualisiert und veröffentlicht werden können.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

-

-

Wenn er zu höheren positionen und Android greift, greift er auf die Android.

GoogleInc.

Rahmen.

[" zebra crossing "] war ein lockmittel aus Java, das eine n-form-datei mit einem mischformat 1D / 2D graphik-verschlüsselungscode generierte, so dass es auch anschluss an andere sprachen war.

Start des benutzerdefinierten zugriffs

Entwickle werkzeuge und verwende sie.

ohne

ohne

ohne

https://github.com/zxing/zxing

-

Beweg sich rauf restaurieren

 

Ariwan computing company

 

Es ist eine art funktionales.

Die APP macht einen schönheitsfehler

Anruf bei sd.k. initialisieren sie die automatische inventarliste

Zum nähen auf dem label

 

Info über geräte, ihre anwerbungen, netzinformationen, listen der anwendungen

Den zustand der netzverbindungen Oder den zustand des wlan zur verwendung für packs aller art im internet.

Das auslesen eines externen speicherraumes zur prüfung der packs an der sd.

Info über die geräte (einschließlich betriebssystem, -modell), informationen zwischen den verletzten, netzwerkinfos, listen der anwendungen

 

https://terms.aliyun.com/legal-agreement/terms/suit_bu1_ali_cloud/suit_bu1_ali_cloud202112071754_83380.html?spm=a2c4g.43 4217.0.0.4 ec11296CSEBGw

https://www.aliyun.com/

 

 

Iv) anwendung Von beim start bzw. date verwendeten technologien

Um das verhindern zu vermeiden, dass sie wichtige hinweise Oder benachrichtigungen nicht erhalten, z. B. systematische benachrichtigung, anforderung Von apps, mahnungen und post, unsere anwendung kann automatisch für den start, den verknüpfung Oder das versenden einer SMS genutzt werden, um diese rechtzeitig zu überbringen Oder zu überbringen


Ein dritter

Zur verbesserung ihrer dienste erhalten sie eventuell material Oder links zu anderen parteien Von uns und unseren partnern. Beachten sie bitte, dass wir keine kontrolle über einen derartigen dritten haben. Sie können selbst entscheiden, ob sie links, inhalte, produkte und dienstleistungen Von dritten erhalten möchten

Wir können unsere richtlinien zum personenschutz für dritte nicht beeinflussen, die diesem grundsatz unterliegen. Bevor sie persönliche informationen an einen dritten weitergeben, achten sie bitte darauf, dass sie die richtlinien zum personenschutz der partei lesen und gutheißen.

 

Zehn. Wie gehen wir mit persönlichen informationen minderjähriger um

Wir haben produkte, websites und dienstleistungen hauptsächlich für erwachsene angeboten. Ein kind unter 14 jahren darf ohne die ausdrückliche zustimmung eines elternteils Oder vormunds keinen eigenen benutzeraccount erstellen. Bei persönlichen informationen über ein kind, die mit einwilligung der eltern gesammelt werden, dürfen sie nur behandelt werden, wenn das gesetz es zulässt, ein elternteil Oder vormund ausdrücklich seine zustimmung gibt Oder wenn dies für den schutz des kindes erforderlich ist.

Wenn wir feststellen, dass wir ohne die vorherige einwilligung der eltern Oder des vormunds persönliche informationen über ein kind sammeln, dann werden wir angemessene maßnahmen ergreifen, um diese informationen so schnell wie möglich zu löschen.

 

11. Wie werden ihre persönlichen informationen weltweit übertragen

Im prinzip werden in der volksrepublik china informationen Von einzelpersonen gespeichert, die wir innerhalb der region der volksrepublik china selbst zusammengetragen und erzeugt haben (ohne den territorium des hongkong-gesellschaft).

Wegen durch weltweit ressourcen stammte technologien sie Oder wurden sind, ressourcen und technische funktionieren reibungslos, in den persönliche in wäre gesetz regeln in können Oder. Ländern und regionen außerhalb zuständigkeit wie in japan, Oder Von einzelpersonen Oder organisationen, die in diese zuständigkeit fallen.

Diese zuständigkeit kann verschiedene gesetze für den schutz persönlicher informationen umfassen; es gibt dafür nicht einmal gesetze. In einem solchen fall werden wir sie aufrufen und angemessene maßnahmen ergreifen, um sicherzustellen, dass ihre persönlichen informationen in der volksrepublik china in gleichem maße geschützt werden wie im hoheitsgebiet der volksrepublik china. , wird nach dem anwendbaren recht die,, eindeutige. In ihnen über außerhalb empfänger namen Oder, kontaktdaten,, konzepte, persönlichen daten arten Von und ihnen außerhalb empfänger ausübung gesetzlichen rechten und verfahren fragen auf, zu sie Von, Und die laut gesetz - und aufsichtsämter vorgeschriebene berichterstattung über die durchführung der sicherheitsbewertungen (wie etwa die bewertung der auswirkungen des personenschutzes, der beurteilung der reisesicherheit) Oder die wahrnehmung der aufgaben für das datenmanagement, die nach anderen gesetzen und sonstigen vorschriften notwendig sind.

 

Wie kann sich diese politik ändern

Es ist möglich, dass wir diese politik in zukunft zur verbesserung der dienstleistungen ändern Oder ändern. Die änderung Oder änderung, die einen sinnvollen wandel ihrer rechte auf diesem grundsatz mit sich bringt, lässt sie bekanntwerden und hat ihre zustimmung.

Um ihre persönlichen informationen besser zu schützen, empfehlen wir ihnen, die seite auf der plattform regelmäßig auf den neuesten stand unserer politik zum schutz persönlicher informationen zu bringen, und empfehlen ihnen, die aktualisierten richtlinien zum persönlichen datenschutz vollständig zu lesen; Wenn sie mit irgendetwas nicht einverstanden sind, was die überarbeitete doktrin zum schutz persönlicher informationen betrifft, können sie dieses programm einstellen Ihre zustimmung wird aber auch dann deutlich gemacht, wenn neue informationen über ihre geografische Lage, ihre kontaktinformationen Oder ihre person aufgenommen werden müssen.

Auch bei großen veränderungen gibt es weitaus deutlichere botschaften (beispielsweise über SMS, aber nicht ausschließlich über das durchsuchen Von seiten, spezielle hinweise und klicks, die konkrete änderungen der richtlinien zum datenschutz enthalten).

Zu den wesentlichen veränderungen im sinne dieser politik gehören, jedoch nicht nur:

1. Unser dienstleistungsverhalten verändert sich drastisch. Wie der zweck der verarbeitung persönlicher informationen, die art der zu richtenden informationen und die art und weise, wie diese behandelt werden;

2. Wir haben uns in bezug auf die struktur und die organisationsstruktur erheblich verändert, beispielsweise durch unternehmensänderungen Oder gescheiterte übernahmen.

3. Änderungen der hauptenergieperson, an der informationen zur verfügung gestellt, weitergegeben Oder öffentlich offenbart werden;

4. Ihr recht, an der verarbeitung persönlicher informationen mitzuwirken, und ihre ausübung haben sich radikal verändert;

5. Wenn unsere verantwortung für die sicherheit persönlicher informationen, die verbindungswege und möglichkeiten zur einreichung Von beschwerden fällt.

 

Xiii. Streitfrage gelöst

Wenn sie mit unserer antwort nicht zufrieden sind - vor allem, weil sie glauben, daß unsere persönliche anwendung Von informationen ihr rechtfertigtes recht verletzt -, können sie auch klagen vor zivilgerichten der volksrepublik china vor zivilgerichten aufklagen.

 

Xi. wie können wir mit uns kommunizieren

Wenn sie irgendwelche zweifel, auffassungen Oder empfehlungen zu dieser politik haben, nehmen sie bitte die folgenden wege ins gespräch.

Über unser einkaufszentrum in guangyaota, telefonnummer: 400-830-88, büro: kommunalom avenue 8, kommunalosa straße 8, im bezirk nanjing, provinz guangzhou, china können sie mit uns kontakt aufnehmen. Wir werden in zwei wochen zurückrufen.

Diese richtlinien zielen darauf ab, den schutz persönlicher informationen in guangtomi zu fördern. Wenn sie güter und dienstleistungen in guangyaota empfangen, haben sie die gelegenheit, die konkreten politischen vereinbarungen zum schutz persönlicher informationen in bezug auf diese produkte und dienstleistungen zu lesen und zu unterzeichnen, indem sie auf diese produkte und dienstleistungen zugehen und ihre einwilligung dafür unterzeichnen.

Und was sagt die datenschutzrichtlinien vom juli 2023

Download der offiziellen APP

Autokunden kommunizieren über autofreunde

Die beste offizielle APP ist yangyaung

Autokunden kommunizieren über autofreunde

Die beste offizielle APP ist yangyaung

Klick die offizielle APP herunter

Name des entwickler: huangzu toyota automotive co., LTD

In der ios-ausgabe wurden es dann noch einmal knapp 67 % (aktualisierte daten: 25. April 2024).

In der ausgabe wurden es dann noch einmal knapp 57 jahre bis zum 25. April 2024.

Autorisierung bestätigt.

1. Erlauben sie zugriff auf die standortinformationen

2.aufnahme ist erlaubt

3. Eine anwendung des wlan -Fi Oder der trennungsfunktion ist erlaubt

4. Benutzerfreigaben erlauben

5. Die anwendungen auf der suchmaschine erlauben

6. Erlaubt telefontelefonieren

7. Anwendungen erlauben anwendungen über andere anwendungen anzeigen

8.programm erlauben, den inhalt der speicherkarte zu ändern Oder zu entfernen

9. Anwendungen erlauben die änderung der netzvernetzung

10. Anwendung Von fotografien und video erlauben

11. Zugriff auf das liest - und internetprotokoll erlauben

12.es erlauben, die einstellungen in der anwendung zu ändern