在线客服
Chinesisch mit einfachen schriftzeichen
 

Ein vertrag über intimsphäre

Aktuelle meldungen bis 4. November 2022

Von der shan toong-gesellschaft gesellschaft. Kurz"Von uns."(im bewusstsein der bedeutung des personenschutzes werden wir uns bemühen, ihre daten rechtzeitig und gemäß den gesetzlichen vorschriften zu schützen. Wir möchten ihnen unsere datenschutzrichtlinien mitteilen, wann wir unsere produkte nutzen/Wie diese informationen gesammelt, genutzt, bewahrt, geteilt und übertragen werden, und auf welche weise wir ihnen den zugang zu ihnen gewähren und diese informationen aktualisieren, löschen und schützen.

Diese datenschutzrichtlinien helfen ihnen, folgende punkte herauszufinden:

1. Wie werden ihre persönlichen informationen gesammelt und genutzt

2. Wie wir Cookies und ähnliche technologien verwenden

3. Wie können wir ihre persönlichen informationen teilen, weitergeben und öffentlich bekannt machen

4. Wie können wir ihre persönlichen informationen schützen und bewahren

5. Schutz Von informationen und minderjährige unter 14 jahren

6. Ihr habt recht

7. Änderungen in der privatsphäre

8. Wie kann man uns kontaktieren

Die datenschutzrichtlinien gelten für produkte Oder dienstleistungen Von mountainseefahrt, für den kundenkauf, für die reise und die gepäckbeförderung, für zusätzliche dienste wie versicherungen, für das phoenix ovis-programm und für andere dienstleistungen. Es ist besonders darauf hinzuweisen, dass diese richtlinien nicht auf die dienste in anderer dritter richtung anwendung finden.

Bevor sie produkte Oder dienstleistungen Von yams verwenden, lesen sie die bestimmungen gut durch und nehmen sie sie mit verständnis auf. Wenn sie anfangen, produkte Oder dienstleistungen der yagis zu verwenden, zeigen sie, dass sie sie voll verstehen und mit ihnen einverstanden sind Sollten zweifel, bemerkungen Oder empfehlungen zu diesem kapitel bestehen, können sie den kundendienst anrufen95369!Senden sie eine e-mailb2czb@sda.cnUm mit uns in kontakt zu kommen.

Wie werden ihre persönlichen informationen gesammelt und genutzt

A) ihre auskünfte erhalten sie auf freiwilliger grundlage für folgende zwecke:

Zur erfüllung ihres transportvertrags mit uns:

(1) bieten sie reservierung und tickets an

Um die Buchen eines flugtickets zu erleichtern und ihre legale weiterreise zu garantieren, benötigen sie informationen über den namen der passagiere, das geschlecht, das geburtsdatum, das gültige identitätsdokument, die staatsangehörigkeit, die staatsangehörigkeit, die verjährungsfrist, die dauer der reise sowie den namen des kontaktes, die handynummer und die elektronische e-mail.

Zur zahlung erhalten sie die folgenden informationen über den zahlungsausgleich:Nummern, rechnungen, kreditwürdigkeitCVVWie sie Wissen, teilen wir ihrer auftragsnummer, ihrem kontostand und den Von der zahlungsstelle ihrer wahl gewünschten informationen über die transaktion entgegen.Nach der prüfung schicken wir ihnen den scheckAngaben über die flugtickets enthalten ihre angaben über ihren sitz, ihre passagiernummer, die flugnummer, den ursprungsort, das ziel, die flugzeit und die klasse der kabine.

Wie sie die adress-liste ausfüllen, müssen sie ausfüllenName, handynummer, versandadresse: der name des empfängers.Wenn sie eine elektronische rechnung ausschreiben, müssen sie ausfüllenIhre kundennummer Oder gültige angaben über den personalausweis,Ein name, eine handynummer Oder ein e-mail adresse,Falls sie auch eine quittung in umlauf bringen möchten, müssen sie auch geliefert werdenName der firma, datum der steuernummer.

(2() für die registrierung und die nutzung Von cs-mitgliedern

Wenn sie bei einem mitgliedsgeschäft einen namen, die staatsangehörigkeit, die passnummer, das geschlecht, das geburtsdatum, handy-nummer, e-mail - und e-mail-adresse sowie die mitgliedspassdaten verwenden, um sich einzutragen und sich einzuloggen.

Wenn sie häufig gängige informationen über attentäter hinzugefügt haben, um schnelle buchung zu erleichtern, benötigen sie einen namen, eine handynummer, ein gültiges dokument, eine staatsangehörigkeit, das land, in dem das dokument ausgestellt wurde, die vertragsdauer usw.

(3() einschreibung und verwendung des phönix-programms für sie

Wenn sie sich für ein orden des phoenix anmelden, Sie benötigen namen, telefonnummer, gültige informationen über ihre identität sowie das land, in dem sie leben/Bezirks, geburtstage, passwort, Wir werden es ihnen leicht machen"Der phoenix spricht mit mir"Mitgliedschaft mit mitgliedschaft und stufe. Wenn sie ein phoenix-mitglied verwenden, werden die meilen geladen und erhalten informationen zu diesem zweck. Das beinhaltet auch ihre erkennungsstadt - order, in der ihre mitgliedschaft nach den dienstgrad variieren kann. 

In manchen prozessen müssen andere angaben gemacht werden, damit man sich mit der registrierung und folgeverfahren wie der gesichtserkennung befassen kann Wir werden vielleicht ein bild Von ihrem gesicht erstellen, eine gesichtserkennung erstellen, gültige ausweist und einen phönix-mitgliedsausweis erstellen. Wenn sie ein empfangskomitee Oder ein vip-mitglied sind, werden wir ihnen unsere kundenkarte zuschicken, indem wir ihre kontaktindresse einholen. Wenn du damit nicht gekommen bist14Im alter Von einem jahr müssen jugendliche die entsprechende abzeichen des vormunds ausfüllen. Darüber hinaus können sie weitere informationen auf freiwilliger basis anbieten wie e-mail-adressen, hobbys und prioritäten. Um die eingabe zu vermeiden, entnehmen wir ihnen die informationen entweder direkt aus dem antrag Oder in dem bearbeitungsprozess: das anmeldedatum, der abrufen, die bevorzugte kommunikationssprache und die marke des mitgliedslandes Sie können die meilen für den kundenpreis für sie und ihren zessionar nutzen, wenn sie die informationen benötigen, die sie brauchen, um einen tisch Oder ein ticket auszuzahlen.

Sie können die meilen auch zum tauschen der Waren in der managerstadt Oder in der gemeinsamen lebenspartnerschaft nutzen, wenn der name des empfängers, telefonnummer Oder die anschrift des empfängers ausgefüllt werden muss Auf freiwilliger basis können sie weitere kontakte aufrufen und gemeinsam mit anderen gängigen informationen ausfüllen Wir werden ihre informationen an händler und logistikanbieter in der stadt übermitteln, falls keine verbindung zu dem empfänger besteht, eventuell werden wir ihnen die kontaktinformationen mitteilen. Wenn die partnerschaftsinitiativen die meilen nutzen, um die Waren auszutauschen, Senden wir ihre besetzungsdaten, die mitgliedsnummer an die co-operations, und wenn fragen der kundenzufriedenheit an einen ihre adresse adressiert werden sollten, werden wir wahrscheinlich ihre kontaktdaten dem antragsteller mitteilen. 

Sie an der mitglieder, und mit haben zahlen. : der, der), und operativen partner haben prämie Oder interessen, wird als, die leute ohne erhebung und nutzung. Sie, papiere,., ein postfach,.,, sobald diese, für produkte der und mitglieder dienstleistungen.

(4) die dienste, die authentifiziert sind, gehören ihnen

Sie müssen, wenn sie unsere authentifizierungsdienste benutzenGemalte daten, ec-daten, handy - nummer, name und identifizierung, über die sammlung und die genehmigung Von einschlägigen informationen auf dem gebiet der bioidentifizierung, wird auskunft erteilt Ich glaube, es war eins Von zehn.Darin werden ihre gepin-daten und bank-daten nur zur nachkontrolle gespeichert; xing speichert ihre gepin-daten und ihre bank-daten nicht.

Der fünfte.Für sie sonstige dienstleistungen anbieten

Sie sind zu allem bereit, wenn sie druckerwartetes gepäck kaufen, karten aufgeben, den flugdienst Oder die authentifizierung des flugtickets benötigenIn bezug auf eine kundennummer Oder ein gültiges dokument, namen, handynummer, flugnummer, flugdatum und so weiter Die flugreisen werden nochmals angebotenDie voyager selbst.

Wenn sie hotels Buchen, benötigen wir auch ihren namen, ihre telefonnummer, ihre dienstnummer, die zeit bis zur abreise.

Wenn sie ein versicherungsfahrzeug bestellen, wird ein reisedatum angegeben, der rückhort gezahlt, der versicherungsschutz, der name des betreffenden, der geburtsdatum des betreffenden, die id-nummer und die handynummer des betreffenden.

Wenn sie einen einheimischen reisedienst bestellen, kann sie bedient werdenNamen, telefonnummern, passnummer, reisezeit, kontaktnamen, gültige dokumente, telefonnummern der kontakte; Wenn sie einen ausflug bestellen wollen, bitteAngaben über namen, geschlecht, nationalität, passnummer und laufzeit der person, geburtsdatum, foto des dokuments, reisedauer, gültige dokumente, nummer der kontakte, handynummer, e-mail-adresse der person.

Wenn sie wegen einer krankheit nicht mehr fliegen können, benötigen sie ein ärztliches attest zur verifikation.

Zur überprüfung ihrer identität benötigen sie eine telefonnummer, eine ausweis-nummer und einen namen.

(6Dies ist die art Von rufdienst, für die sie erreichbar sind

Unsere telefon-verbindung und die funktionen nach dem verkauf können ihre kundennummern und ihre bestellungen nutzen. Um ihre accountsicherheit zu gewährleisten, werden der kundendienst in unserem call center und der online-kundenkunden-service ihre konu - informationen dazu verwenden, ihre identität zu verifieren. Wir fragen nach ihren bestellungen, wenn sie die informationen zum verkauf anbieten möchten.Die kommunikation und kommunikation mit uns wird erhalten, um den kontakt mit ihnen zu erleichtern, ihnen so schnell wie möglich bei der lösung des problems zu helfen Oder die lösung und die ergebnisse des problems aufzuzeichnen/Telefonaufzeichnungen und andere angaben (einschließlich kontodaten, bestellinformationen, sonstige informationen, die sie zum nachweis des dokumentes angeben Oder durch andere informationen in ihrem handy hinterlassen haben) wir verwenden ihre abrechnungen und ihre bestellinformationen für besondere aufträge, beschwerden Oder vorschläge.Es wäre möglich, dass sie weitere informationen anbieten, wenn sie mit unseren betreuern kommunizieren, beispielsweise wenn sie beantragen, unsere adressen, kontakte Oder handys zu ändern.

Wie sie um trage, rollstuhl und erwachsenen bei, mit tragbare sauerstoff Oder angeschlossen ausrüstung, den transport körper die spenderlunge dienstleistungen, sie aus. Sie, kontaktdaten, papiere, TongXingRen Oder fahren.. Zu und adresse, wir könnten sie ärztliche attest, Oder im einklang mit den nationalen braucht übersee-tournee.

Beantragen sie eine grativersicherung, weil ihre krankheit sie nicht reisefrei macht, bedarf es einer ärztlichen bestätigung.

E) wenn nötig, um die börsensicherheit zu gewährleisten

Um die sicherheit ihres systems bei der nutzung unserer produkte und/Oder dienste zu erhöhen und besser zu planen, z. B. den betrug Von angelwebsites zu verhindern und konten sicherer zu machen, Wir können sie anhand ihrer informationen über ihre datensignatur, ihre belauschungsanzeige, ihre geräte - nummer (IP, vorbild, geräteerkennung, Android, OAID, IMEI, IMSI, betreiber, rechnungen) und anderen informationen zu den Android - systemen einschätzen, um sich vor betrug und betrug zu schützen.

Wir werden dann auch alle informationen über ihr gerät (ip-adresse, modell, geräteerkennung, android, IMEI, IMSI, imlay, vorwürfe für den lid-system) ausgewertet, den datenverkehr stoppst und mögliche risiken einkalkuliert, wenn sie uns eine unregelmäßige meldung schicken.

, sie ändern der persönlichen daten, auf ShiMing lizenz, sie Per mobiltelefon zu lizenz, gesichter lizenz, karte lizenz bestätigen ob für im falle eines, wird. Sie, papiere nummer, nummer, karte informationen durch mobilfunkanbieter und unionpay für vergewissern sie sich. Mitgliedschaft, um ihr konto sicherheit. Eine mobilfunkanbieter identifiziert ihren konzern als technischen support Von xinemarco co., das ist die firma pei tar co., die sich heute in beijing mit tech co identifiziert, und die fisk-lizenz ist eine technische unterstützung Von etw.

B) falls sie gestatten, persönliche informationen zu erheben und zu nutzen

Zur förderung ihres dienstererlebnisse werden unsere folgenden zusatzfunktionen gegebenenfalls persönliche informationen über sie sammeln und nutzen.

Falls diese profile nicht verfügbar sind, können sie die grundlegenden funktionen wie reservierung Oder ticket immer noch benutzen. Es ist aber möglicherweise nötig, die informationen immer wieder auszufüllen. All diese zusätzlichen funktionen zählen zu den folgenden:

1Personalisierung der person auf standortinformationen: man findet die grobe position, um die genauen orte zu finden, an denen der nutzer sitzt.

2Zusätzliche funktionen auf videokamera (kamera) : wir besuchen ihre kamera, um sie zum scannen und zur authentifizierung, zur gesichtserkennung, zur unterstützung bei der vermarktung, zum hochladen eines eigenen image-images Oder zum laden Von gutscheinen zu verwenden

3Zusätzliche funktion zum bildhochladen: wenn wir auf ihr fotobuch zugreifen, können sie leichter fotos, bilder Oder videos aus ihrem handy auswählen und hochladen. Dadurch können sie die probleme beim kopfwechsel Oder der kommunikation mit dem online-kundenservice nachweisen.

4Zusätzliche funktion auf basis der gesprochenen sprache: wir rufen sie auf ein mikrofon an, damit sie die funktion eines abhördienstes wahrnehmen können

5Zusätzliche funktionen basierend auf informationen, die auf einem adressbuch basieren:Wir geben ihr adressbuch ab, um ihnen beim kauf des flugticket den zugriff auf ihre kontaktdaten zu erleichtern und ihre kontaktdaten nicht mehr manuell in ihr adressbuch einzustellen.

62. Bequemlichkeit auf telefonvermittlung: wir haben die erlaubnis für einen anruf, damit sie ihre nummer nicht mehr manuell eingeben, wenn sie einen telefonhörer benötigen.

Diese zusätzlichen funktionen erfordern eventuell, dass sie uns auf ihrem gerät zugang zu ihrer geografischen Lage (standortinformationen), zur kamera (kamera), zum fotoalbum (fotogalerie), zu mikrofone, kommunikationsverbindungen und einem telefonanruf eröffnen

Sie können entscheiden, ob diese zertifikate geöffnet Oder gesperrt werden sollen (wir werden ihnen die nötigen einstellungen in ihrem system mitteilen) Zum beispiel können sie ihre autonome kontrolle über den knopf der gesichtserkennung ausüben, indem sie die erkennung einschalten Oder ausschalten. Wenn sie eine authentifizierung vornehmen und eine dienstleistung auswählen, können sie die authentifizierung bestätigen Oder verwerfen

Achten sie darauf, dass sie für die bereitstellung Von über 3 personen umfassenden und sensiblen informationen in diesen funktionen eine entsprechende ermächtigung erhalten und dass ihr verhalten keine verletzung der legitimen rechte dritter darstellt , Gleichzeitig sollten sie dafür sorgen, dass dritte ihre daten innerhalb der datenschutzrichtlinien handhaben können. Diese informationen müssen rechtzeitig gelöscht und korrigiert werden, wenn ein dritter sie verlangt, sonst können die rechtsfolgen auf diese weise eintreten Wir informieren sie rechtzeitig, wenn wir die verwendung der informationen über dritte aus operativen gründen ändern wollen, und Bitten sie darum, im rahmen der befugnis eines dritten darüber zu entscheiden, ob die informationen fortlaufend weiterbearbeitet werden dürfen.

Wenn sie beispielsweise unseren offiziellen twitter-seiten, beispielsweise weibo Oder twitter, folgen, wird ihre aktive unterstützung als gültiges einverständnis angesehen Informationen über bestimmte personen und den zeitpunkt ihrer aufmerksamkeit Und wir haben es nur dazu genutzt, mit ihnen auf dieser plattform zu kommunizieren. Sie können ihre einwilligung jederzeit widerrufen, indem sie die aufmerksamkeit widerrufen.

(iii) vielleicht sammeln wir die Von uns selbst gesammelten persönlichen informationen auf indirekt

Dass die probleme der identifizierung gelöst werden können, die transaktionen sicher sind und dass sie dienstleistungen zum verkauf erhalten können Wir können ihre persönlichen informationen Von dritten beschaffen (z.b. Ihre ginsension Oder die reservierung eines tickets durch dritte). Wenn ihre persönlichen informationen für unser unternehmen indirekt aus einer drittpartei stammen, so vereinbaren wir, den dritten gegenüber Die daten werden nach der bestimmung der rechtmäßigkeit ihrer quellen im einklang mit dem gesetz verwendet.

(Iv) die Von uns selbst gesammelten informationen

Wenn sie unsere apps benutzen, heißt das, wir sammeln automatisch bestimmte informationen über ihr gerät. Die Von uns selbst gesammelten informationen sind

Die interne kommunikation? Zeigt das modell, die betriebsversion, eine browser-version, IMEI, IMSI, die adresse, android, Mac, ip-adresse, passinformationen, dns-information, dns-betreiber, datenverbreitet, Smartphones, anmeldezeiten, hardwarenummern und andere protokolldaten im zusammenhang mit dem internet, systemen und geräten

Bitte verstehen sie, dass die informationen nicht nur für die utah, das MTA, die Aurora, die zahlung einer drittpartei zur analyse und identifizierung der untersuchten einrichtungen und zur deckung des sicherheitsrisikos gesammelt werden müssen Wir nutzen diese informationen zu unserem operativen zweck, um unser verständnis unserer besuchern zu verbessern und das niveau und die relevanz unserer internetseite für die besucher zu verbessern. Sollten sie die erhebung solcher informationen verweigern, können wir nicht die notwendigen updates mit den App installieren.

F) für die zustimmung zu einer genehmigung

Gemäß den einschlägigen rechtsvorschriften müssen ihre persönlichen informationen ohne ihre genehmigung eingeholt werden

1Notwendig für die unterzeichnung und ausführung eines vertrags auf ihr ersuchen;

2Die zur erfüllung seiner aufgaben Oder pflichten erforderlich sind;

3Die für den schutz der gesundheit natürlicher personen und der sicherheit ihres eigentums erforderlich sind, im falle plötzlich öffentlicher gesundheitsangelegenheiten Oder in notsituationen;

4, medienberichte im öffentlichen interesse, überwachung der öffentlichen meinung und die bearbeitung personenbezogener informationen, soweit dies angemessen ist, gemeinsam zu behandeln;

5, im einklang mit diesem gesetz alle Von einer person getroffenen Oder sonstigen rechtmäßig veröffentlichten persönlichen informationen in einem vernünftigen rahmen behandeln;

6Gesetzen und sonstigen vorschriften.

Wenn wir nicht mehr auf ihre produkte Oder dienste zugreifen, werden wir die laufende erhebung personenbezogener daten rechtzeitig einstellen, sodass sie über die betreffende person unverzüglich benachrichtigt Oder bekannt gegeben werden können und ihre informationen in dieser anwendung gelöscht werden.

F) eine liste der rechte, die wir möglicherweise Erlangen werden

Wir werden möglicherweise ihre erlaubnis einholen, bevor wir entsprechende rechte in anspruch nehmen. Sie können die entsprechende berechtigung über die systemeinstellungen abschalten Wir könnten zugriff auf die daten haben für:

(1) alle kommunikation-rechte: damit sie bei der einkauf des flugtickets ihre kontaktdaten (name und handynummer) nicht mehr manuell eingeben und die informationen zur ausgegebenheit des anrufs mitteilen können;

2. Klär sie auf: Es ist möglich, die einzigen identifizierbaren informationen ihres systems zu sammeln, wie z. B. IMEI, IDFA, macs, android, de vice_d und so weiter, die es uns ermöglichen, relevante maßnahmen im bereich der risikobegrenzung, einschließlich der risikobegrenzung im internet und der absicherung Von zahlungen, zu verfolgen. Und damit möglicherweise für die zustellung Von serviceinformationen an ihre klienten, die grundlegende berechtigung haben, diese dienste zu erbringen;

(3) speicherrechte: unsere anwendung speichert speicheldaten wie landakscha-informationen in ihrem gerät, damit sie dateien zum speichern Von bildern abspeichern können. Dazu benötigen sie Von ihrem gerät die datei-speicherrechte, die für ihre dienste erforderlich sind.

4) internet-zugang: die zugriffsrechte zur internetnutzung (einschließlich datenverkehr und WiFi), die wegen der netzwerk-netzwerk-funktionen wie der online erworbenen karten - Oder borddienste erforderlich sind,

5. Welche rechte für mikrofone erforderlich sind, um den stimmeninhalt zu orten und die stimmeneingabe während der flüge zu durchsuchen. Falls sie diese rechte ablehnen, kann dies nur dazu führen, dass sie die entsprechende dienstleistung nicht mehr wahrnehmen können, ohne dass jedoch die normale nutzung ihrer anderen funktion beeinträchtigt wird;

(6) zugriff auf die liste bereits installierter programme: wir müssen zugriff auf das lesen der liste haben, die sie installiert haben, damit die apps Oder auch das zugrundeliegende programm instand gesetzt werden können Werden diese rechte verweigert, kann dies nur dazu führen, dass sie die entsprechende funktion nicht wahrnehmen können, ohne dass dies einen unterschied macht;

7) fotozugang: für fotozwecke und für die zeitidentifikation genutzt

8. Rufrechte für telefonleitungen: für die verwendung Von gerät verwendeter telefonverbindung;

9) positionsrechte: in der stadtliste die aktuelle stadt anzeigen, für linienflüge und für fahrten,

10. Berechtigungen für benachrichtigungen: zum öffnen des systems, zur entgegennahme Von nachrichten, zum beispiel informationen über den flug, zu günstigen aktivitäten usw.;

(7) wenn wir ihre persönlichen informationen Von dritten erhalten

Zu dem zweck, die authentifizierung zu verbessern, die transaktionen zu sichern und ihnen dienstleistungen zum verkauf zu anbieten können wir ihre individuellen informationen Von dritten erhalten, die sie aber teilen möchten. Die daten werden nach der bestimmung der rechtmäßigkeit ihrer quellen im einklang mit dem gesetz verwendet.

Beispielsweise können sie ein ticket für einen ginseng-flaggschiff Oder eine online-vertretung auf einer plattform Von dritten Buchen. Wir werden ihre personenbezogenen informationen verwenden, aufgrund Von vereinbarungen mit dritten, im einklang mit den einschlägigen gesetzen und vorschriften.

Im übrigen werden sie darauf achten, dass dritte möglicherweise ihre eigenen persönlichen datenschutzrichtlinien haben, die aufzeigen, wie sie ihre persönlichen informationen einholen und verarbeiten, und diese datenschutzrichtlinien sind nicht teil dieser datenschutzpolitik, und die entscheidung, ob sie ihre datenschutzbestimmungen annehmen sollten, müssen sie sorgfältig lesen und für sich selbst entscheiden.  

Viii) regeln für die verwendung persönlicher informationen

Wir werden unsere datenschutzrichtlinien beachten und das zu unseren produkten machen/Die funktion nutzt die gesammelten persönlichen informationen. Passen sie auf, dass sie unsere produkte benutzen/Alle im jahr Oder auf der grundlage ihrer individuellen einwilligung bereitgestellten persönlichen informationen, die für die betreffende person relevant sind, werden beim gebrauch unserer produkte Oder unserer dienste nützlich, es sei denn, sie löschen, widerrufen Oder lehnen die Von uns gesammelten persönlichen informationen über die systemeinstellungen ab/Wir sind ständig autorisiert. Wenn sie ihre konten streichen Oder löschen, werden die in der anwendung gespeicherten persönlichen informationen gelöscht und gelöscht

(ix) über dritte

Die website der firma enthält unter umständen auch das eigentum eines dritten/Über die links in der zeitung. Das unternehmen ist weder für die verwaltung noch für inhalte Oder datenschutzschutzmaßnahmen verantwortlich. Wir empfehlen ihnen, die dann geltenden datenschutzrichtlinien sorgfältig zu lesen, bevor sie die internetseite einer dritten partei nutzen Oder wenn sie entsprechende informationen über die betreffende partei zur verfügung stellen.

Wie verwenden wir esCookiesUnd ähnliche technologien.

Wenn sie unsere website benutzen, werden eventuell trackinformationen gesammelt zum beispiel der browser-typ, das betriebssystem, die namen der internet service provider und der seiten, auf die sie zugriff haben. Gipfel nutzen verschiedene technologien, um an solche informationen zu kommen, einschließlich digitaler verwahrungen (SPR)CookiesSowohl elektrische als auch andere kanäleWebbeacons) & etc., um die funktionen unserer website und ihre verfügbarkeit zu verbessern, so dass unsere webseiten, produkte und dienste ihren bedürfnissen besser entsprechen können Darüber hinaus nutzten wir diese informationen, um festzustellen, ob die besucher qualifiziert sind, dienstleistungsanfragen zu stellen, und um daten über webveranstaltungen zusammenzustellen.

(a) puh!Cookies

Eine temporäre digitale gespeichert wird über die website in ihrem browser-ordner, der während ihrer browsersuche gespeichert wird; Die andere option ist die angehende digitale wurzel, die im browser länger (je nach lebensdauer des digitalen speichers) verbleibt. Die meisten browser erlauben es, dass der besucher eine digitale präsenz-wurzel annimmt, sich dagegen ausspricht Oder das besucher mit jeder digitalen einlage benachrichtigt. Die digitale speicherung kann Von ihnen abgelehnt werden, indem sie die einstellungen im browser anpassen. Dies beschränkt jedoch den gebrauch Von berges web - und anderen großen seiten, die digitale fallenart verwenden.

B) postsignale auf der website

Jedes mal, wenn ein benutzer eine website öffnet, auf der ein netzwerk-notebook steht, werden diese neben einer digitalen datenbank aufgerufen, um den benutzer zu beobachten. Wird auf diese weise der browser Von einer website angefragt, kann er auch einfache informationen erfassen, zum beispiel ihren computerIPAdresse, das datum und der inhalt einer webseite, der browser-typ, der Von dem benutzer verwendet wird, und die zuvor vorgesehene digitale dateiverwaltung des servers. Diese informationen werden auf jedem internet-server, auf den sie zugreifen, zur verfügung gestellt Solche sender geben nichts an"Plus."Der input. Sie sind eine einfache methode, um die einfachsten statistischen daten zu erheben und die digitalen wurzeln zu steuern. Netzwerk-signale können deaktiviert werden (ähnlich wie die digitalen implantate, die sie deaktivieren).

(iii) unseresSDKAnbieter.

Nur für eine sicherheit.APPDas programm für den reibungslosen ablauf Oder die erfüllung der relevanten funktionen einrichten, und möglicherweise zugriff auf die Von dritten zur verfügung stehenden bambus-paketeSDK(um diese ziele zu erreichen, bemühen wir uns, gegenüber den partnern diskret und vertrauensvoll zu seinSDKEs werden strenge sicherheitskontrollen durchgeführt und die drittanbieter werden aufgefordert, strenge datenschutzbestimmungen durchzusetzen, um ihre legitimen rechte wirklich zu schützen.

Wir haben uns mit einem dritten getroffenSDKDie dienstleistungen dienen hauptsächlich ihnen und anderen usern, sodass wir unseren zugang an dritte anpassen können, wenn wir die neuen anforderungen erfüllen und neue geschäftsmöglichkeiten besprechenSDK. Wir werden ihnen in dieser erklärung den zugang zu einem dritten festlegenSDKDie Lage ist kritisch. Die dritte partei, die die apps jetzt betreibtSDKDie auskunft lautet:

Sd.k. name: sd.k.

Name der partnerschaft:

Nützlichkeit.

Autorisierung für bewerbungen

Hatte sie auch einen namen

Pao (china) cybertechnology co., LTD

Schon erledigt.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Starte die liste der apps.

Wechat sd.k

Marker markets computer system co., LTD

Schon erledigt.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Starte die liste der apps.

S d.k. an die nordlichter

Sk und shang valley, co

Nachrichten werden mittels ihrer genehmigung Von einem lokalen Oder lokalen standort abgezweigt (z. B. genaue positionskoordinaten, wlan-zugriffspunkte, bluetooth - und basisdaten, sensorinformationen), um die qualität des inhalts Oder der dienste zu garantieren

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Zugriff auf gps-zugriff?

Starte die liste der apps.

Bereits installiert installiert

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Eine landkarte Von baidu, sd.k

Baidu web technology co., beijing

Fertig für die orientierung.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Zugriff auf gps-zugriff?

Captcha authentifizierungscode sd.k.

Peak tower technology co

risikomanagement

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Ich will die adresse Von MAC.

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Zugriff auf gps-zugriff?

Für M.D.K. k. bolunmöglich

Peak tower technology co

risikomanagement

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Ich will die adresse Von MAC.

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Zugriff auf gps-zugriff?

Hören sie zu cloud sd.k.

Pekinger basisnetzwerk ag. - okay

Statistiken und interneterkennung nutzen,Für die systemische risikobewertung. Damit können wir probleme während der APP erkennen, sie rasch lokalisieren und beheben. Die digitalisierung vorantreiben

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Zugriff auf gps-zugriff?

Ich will die adresse Von MAC.

Zugriff auf aktuelle informationen

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Zugriff auf gps-zugriff?

Girl eight S.D.K.

Beijing international technology co

Die erhebung und analyse Von benutzungsanträgen für das verhalten unserer nutzer und die stabilität des systems ermöglichen uns, die systemerfahrung zu erweitern, indem wir die systeme und operativen funktionen analysieren

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Zugriff auf gps-zugriff?

Ich will die adresse Von MAC.

Zugriff auf den wifi-status zu erhalten

wurdeEs stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Kassiererin arbeitet für sd.k. an

China unionpay company, LTD

Schon erledigt.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Starte die liste der apps.

Und auch für sd.k. dran

Mit silvergaan telepath GMBH

Schon erledigt.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Starte die liste der apps.

Die landwirtschaftsbetriebe bezahlen sd.k.

The china agriculture bank of china company

Schon erledigt.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Starte die liste der apps.

Heute versuchskaninchen für sd.k.

Beijing from technology co

Und ein lebendes bild zu erfassen

Fotorechte, ja.

Und die anderen berichte

Beijing from technology co

Schnapsheets und fotos Von ec-karten

Fotorechte, ja.

Lagerrechte.

TravelX SDK

Boltas technology co., LTD

Statistiken und marketing zu fördern

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Tech shiffman fliegt an sd.k.

Tech-gesellschaft savoy company

Für flüge gibt es eine spracheingabe

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Mikrofone sind eingeschaltet.

Talk99 SDK

Petrotech, peking co., LTD

Online-kundendienst.

Das ist der sicherheitsbereich.

Liest die mobilfunkrechte

Fotorechte, ja.

Lagerrechte.

Für M.D.K. sd.k., lässt du mich Von einem computer abhören

Marker markets computer system co., LTD

Öffnen sie das H5 -netz, die docx-datei, das pdf-format usw

Es stellte sich heraus, dass ein Android, mei, IMSI, Android, opnod, ein Android ist

Informationen zwischen den organisationen

Zugriff auf aktuelle informationen

Bewegungen analysieren.

Marker markets computer system co., LTD

Tencent hat es geschafft, die karriere-apps, die es auf mobile apps gibt, zu verfolgen, wie viele nutzer Oder ihre produkte funktionieren

Holt die adresse Von MAC ab.

Zugriff auf den wifi-status zu erhalten


Wie können wir ihre persönlichen informationen teilen, weitergeben und öffentlich bekannt machen

(a) teilen

Wir werden ihre persönlichen daten aus ehrlicher, rechtlicher, notwendiger, vertrauenswürdigem, genau festgelegten und genau festgelegten gründen teilen und nur die persönlichen daten teilen, die zur bereitstellung Von dienstleistungen notwendig sind. Private informationen werden im zusammenhang mit dem oben genannten zweck nur im voraus förmlich als verfügungsberechtigte partei Oder verfügungsberechtigte partei bezeichnet. Ein dritter, mit dem diese firma ihre persönlichen daten austauschen kann, wird angemessene, kommerzielle anstrengungen unternehmen, deren kapazitäten für eine prüfung der datensicherheit des dritten zu prüfen, und eine vereinbarung über die vertraulichkeit unterzeichnen, die ihm zur verwendung seiner persönlichen daten im einklang mit dieser datenschutzrichtlinien und anderen einschlägigen zivil - und sicherheitsmaßnahmen verpflichtet.

1. Teile die informationen mit einer eindeutigen bestätigung: wenn sie deine ausdrückliche zustimmung erhalten, werden ihre persönlichen informationen mit anderen teilen. Und falls dies gesetzlich vorgeschrieben ist, werden wir alle betroffenen informationen vorab informieren und ihre ausdrückliche zustimmung einholen.

2. Gemeinsames teilen im jeweiligen rechtsfall: wir können ihre persönlichen informationen mitteilen, je nach den gesetzlichen vorschriften, zur beilegung Von streitigkeiten Oder auf antrag der exekutive Oder justiz, soweit dies gesetzlich vorgeschrieben ist.

3. Wie können ihre persönlichen informationen weltweit übertragen werden

Persönliche informationen, die wir in der volksrepublik china gesammelt und erzeugt haben, werden in der volksrepublik china gespeichert. Ausgenommen wenn es sich um folgende umstände handelt:

(1) gesetze und sonstige vorschriften besagen dies;

(2(die mitteilung und ihre zustimmung wurden eingeholt;

(3(grenzüberschreitende buchung, einkäufe, etc. Von ihnen selber initiiert.

Im hinblick auf die in dieser datenschutzpolitik verankerten ziele können für die entsorgung ihrer persönlichen informationen informationen in ein anderes land Oder einen anderen teil ihres gewöhnlichen aufenthalts übertragen werden. Damit können sie im einklang mit den anwendbaren gesetzen ihre persönlichen daten schützen.

4Und wir werden ihre persönlichen informationen möglicherweise mit unseren verbündeten teilen.Aber wir werden nur die nötigen persönlichen informationen teilen und durch die in unserer datenschutzpolitik dargelegten ziele gebunden sein. Unsere kunden Bitten erneut um ihre genehmigung, den verlauf Von informationen zu ändern.

5Teil sie mit autorisierter partnerschaft. Um es zu einem der zwecke zu machen, die wir in unserer privatrentenpolitik zum ausdruck bringen, werden wir und die ermächtigt ermächtigt sind, gemeinsam einige unserer dienste zur verfügung zu stellen. Vielleicht werden wir einige ihrer persönlichen informationen mit unseren partnern teilen, um bessere kundendienstleistungen und erfahrungen zu bieten. Wenn sie also begleitgeräte benutzen, müssen wir ihre persönlichen informationen mit den dienstleistungsanbietern teilen, um eine lieferung Oder die erbringung dieser dienste zu vermitteln. Wir tauschen ihre persönlichen informationen nur aus, wenn es notwendig, besonders sinnvoll, besonders klar und deutlich ist, und nur aus persönlichen informationen, die notwendig sind, um dienste zu erbringen. Unsere partner haben kein recht, ihre untereinander geteilten persönlichen informationen für andere zwecke zu verwenden, die nicht mit produkten Oder dienstleistungen zusammenhängen.

Zur zeit umfassen unsere autorisierten partner die folgenden: 

Jedes unternehmen innerhalb der shan dong-luftkonzern;

Die chinesische zivilluftfahrt information group und ihre tochterfirmen;

Und seine tochterfirmen

Xn space network technology co

Sk und shang valley, co

Peak tower technology co
Pekinger basisnetzwerk ag. - okay
Beijing international technology co
Beijing from technology co
Boltas technology co., LTD
Qingdao flugkonzern qingdao ag ist die consolidated company

BOOKING.

Syndotting business co., LTD

Anbieter und dienstleister für die durchführung Von aktivitäten, beratung und forschungITLieferanten;

Andere kommerzielle partner, wie beförderer der fluggesellschaft, landtransportunternehmer, hotels - und dienstleistungsanbieter, terminpläne und nichtflug-partner;

Diese unterstützung umfasst die bereitstellung technischer infrastrukturdienste, die erbringung Von kundendienstleistungen, zahlungsausgelagen, den betrieb Von meilen und den transfer, den versand Von post und die verschicken Von rechnungen. Gegenüber unternehmen, organisationen und einzelpersonen, mit denen wir persönliche informationen austauschen, unterzeichnen wir eine strikte vertraulichkeitsvereinbarung, die Von ihnen verlangt, dass sie persönliche informationen, einschließlich sensibler informationen, nach unseren anweisungen und unserer datenschutzrichtlinien sowie allen sonstigen maßgeblichen maßnahmen und sicherheitsmaßnahmen behandeln.

Im übrigen werden sie darauf achten, dass dritte möglicherweise ihre eigenen persönlichen datenschutzrichtlinien haben, die aufzeigen, wie sie ihre persönlichen informationen einholen und verarbeiten, und diese datenschutzrichtlinien sind nicht teil dieser datenschutzpolitik, und die entscheidung, ob sie ihre datenschutzbestimmungen annehmen sollten, müssen sie sorgfältig lesen und für sich selbst entscheiden.  

B) abtreten

Wir übertragen ihre persönlichen informationen nicht an unternehmen, organisationen Oder personen, außer wenn

1Abtreten, wenn sie ihre ausdrückliche zustimmung erhalten: wenn sie ihre ausdrückliche zustimmung erhalten, übertragen wir ihre persönlichen informationen an eine andere partei Und wenn dies gesetzlich vorgeschrieben ist, werden wir sie informieren und ihre ausdrückliche zustimmung einholen, bevor wir sensible informationen weitergeben.

2Wir geben ihnen den namen und die aktuelle nummer ihres empfängers bekannt bei der vereinigung Von dienstleistungsanbietern, der gewaltenteilung, auflösung Von unternehmen Oder der insolvenz, wenn dies die übertragung personenbezogener daten benötigt Die neue firma und organisation, die ihre persönlichen informationen hält, wird weiterhin an die bestimmungen gebunden sein. Wenn der empfänger des neuen zwecks und der weise, wie er behandelt wird, verändert, werden wir die firma, organisation und person Bitten, ihre vollmacht wieder aufzunehmen.

Iii) eine offene offenlegung

Wir geben ihre persönlichen daten nur für die folgenden umstände bekannt:

1Unter der voraussetzung, dass wir ihre persönlichen daten öffentlich bekannt geben, mit ihrer alleinigen genehmigung;

2Falls ihre persönlichen informationen gemäß gesetz, code b, pflicht der exekutive Oder justiz bereitgestellt werden müssen, werden wir ihre persönlichen informationen gegebenenfalls entsprechend dem erforderlichen format und der art der offenlegung veröffentlichen. Wenn wir gemäß dem gesetzlichen recht darum ersuchen, die betreffenden informationen preisgeben zu dürfen, ersuchen wir, dass ein entsprechendes rechtsdokument wie eine ladung Oder ein untersuchungsschreiben vorgelegt wird. Wir sind der überzeugung, dass die Von uns geforderten informationen so transparent wie gesetzlich erlaubt sein sollten. Wir haben alle ersuchen sorgfältig geprüft, um sicherzustellen, dass sie eine legitime grundlage haben, und zwar ausschließlich für die daten, die die strafverfolgungsbehörden rechtlich zu beschaffen haben und die das recht haben, sie für besondere untersuchungszwecke zu beschaffen.

Wie können wir ihre persönlichen informationen schützen und bewahren

A) die technik und die vorkehrungen zum schutz ihrer persönlichen informationen

Die sicherheit ihrer persönlichen informationen liegt uns sehr am herzen, und wir werden alle angemessenen und durchführbaren sicherheitskontrollen ergreifen, um ihre persönlichen informationen zu schützen:

(1) interne verwaltungssysteme und operative protokolle zu erarbeiten;

(2) vertrauen auf individuelle informationen;

(3) entsprechende technische maßnahmen ergreifen, wie zum beispiel verschlüsselung und dentifizierung;

Unter verwendung Von sicherheitsmaßnahmen, die den normen der industrie entsprechen, schützen wir ihre daten vor unbefugten besuchen, offenlegung, verwendung, änderung, beschädigung Oder verlust ihrer daten. Wir werden alle angemessenen und durchführbaren maßnahmen ergreifen, um ihre persönlichen informationen zu schützen. Beispielsweise verwenden wir technologien zur verschlüsselung Von übertragungsnetzen, um die sicherheit bei der übertragung Von transaktionen zu gewährleisten; Zur speicherung zurückgelegter daten für die persönlichen informationen mittels entwickelter, starker verschlüsslungs - techniken zur verschlüsselung der persönlichen informationen der nutzer; Und uns mittels quarantäne zu isolieren. Unser zugang zu den gespeicherten daten wird in den entsprechenden aufzeichnungen aufgezeichnet und gespeichert, die aufzeichnungen der zentralisierung werden gesammelt und integrität überwacht, um sicherzustellen, dass die protokolldateien nicht verändert werden; Und wir werden in regelmäßigen abständen externe sicherheits - und zugriffstests durchführen, um die sicherheit der produktionssysteme zu gewährleisten.

(4) die hinreichende festlegung der operativen befugnisse in bezug auf die verarbeitung persönlicher informationen und die regelmäßige sicherheitsunterweisung und schulung der beschäftigten;

(5) erstellung und organisation Von notfallplänen für persönliche informationen für sicherheitsbezogene vorfälle

Als reaktion auf mögliche risiken wie die undichten Oder unsachbeschädigung Oder den verlust individueller informationen haben wir individuelle kontrollen für die undichten informationen entwickelt, klassifizierung und klassifizierung entwickelt und angemessene kontrollen für die meldung Von vorfällen und die entsorgung entwickelt. Wenn es zu einem solchen vorfall kommt, da persönliche informationen geschützt sind, werden wir sie, wie gesetzlich vorgeschrieben, rechtzeitig über die umstände und die möglichen auswirkungen dieses ereignisses informieren, über die maßnahmen, die wir ergriffen haben Oder zu ergreifen haben werden, über empfehlungen, wie sie selbst für die prävention und minderung des risikos zuständig sein können, über abhilfemaßnahmen. Wir geben eine vernünftige und wirksame art und weise bekannt, um die ereignisse rechtzeitig durch e-mail, schreiben, anrufe, benachrichtige richtige personen und dadurch, dass es uns nicht im geringsten möglich ist, die personen Oder personen zu informieren, die unsere informationen persönlich erhalten haben. Wenn sie feststellen, dass ihre persönlichen informationen nicht mehr vorhanden sind, nehmen sie bitte unverzüglich mit uns kontakt auf, damit wir entsprechende maßnahmen ergreifen können.

(6) wir werden auch auf aufsichtsämter hin aktiv informationen über den umgang mit abgesicherten informationen an personen melden.

(7) Wir weisen sie auch darauf hin, dass angemessene maßnahmen zum schutz ihrer persönlichen informationen ergriffen werden müssen, unter anderem durch die benutzung komplexer kodes, die regelmäßige änderung Von passwörtern, die umleitung Von passwörtern Zugriff auf eigene bankdaten, passwörter Oder persönliches profil erhalten.

B) die dauer des bewahrens und abspeichern der eigenen informationen

Wir werden alle angemessenen und durchführbaren maßnahmen ergreifen, um sicherzustellen, dass keine besprachen persönlichen informationen gesammelt werden. Wir behalten ihre persönlichen informationen nur innerhalb der für die kostenpolitischen zwecke erforderlichen fristen auf, außer es ist notwendig, die reservate zu verlängern Oder gesetze zu erlassen

Wir bewahren ihre persönlichen informationen innerhalb der kürzesten frist auf, die für die kostenpolitischen zwecke erforderlich ist, mit den außer kraft befindlichen gesetzlichen Oder gesetzlichen anforderungen, wie zum beispiel das e-commerzgesetz, das uns zur speicherung ihrer auftragsunterlagen verpflichtet, mindestens drei jahre lang. Wenn sie ihr konto löschen, werden auch die in der anwendung gespeicherten persönlichen informationen gelöscht Ihre persönlichen informationen werden in dieser anwendung gelöscht, wenn die für diesen zweck notwendigen fristen überschritten werden.  

Wenn wir die anwendung abbrechen Oder durchführen, werden wir sie mindestens 30 tage vorab unterrichten und die in der anwendung gespeicherten persönlichen informationen nach beendigung des dienstes Oder betrieb löschen.

Schutz der informationen minderjähriger unter 14 jahren

Wir schätzen den schutz individueller informationen minderjähriger sehr.Das hätten sie nicht tun sollenmit14Und wie passt das in die oma/Eine kundin? - ja./Produkte./Holen sie vor der dienstzeit die einwilligung ihrer eltern Oder des vormunds ein.Im fall der sammlung minderjähriger mit zustimmung ihrer eltern Oder des vormunds dürfen diese informationen nur verwendet Oder offen gelegt werden, wenn dies gesetzlich zulässig ist Oder der vormund dies ausdrücklich genehmigt Oder notwendig macht, um das kind zu schützen.

Angesichts des alters der internetnutzer kann sich ein minderjähriger ohne die einwilligung der eltern Oder vormünder mit uns in verbindung setzen, wenn er Oder sie uns informationen zur verfügung stellt, ohne die erlaubnis der eltern Oder des vormundes dieses unternehmens zu erhalten.

Einzelheiten zum personenschutz Von kindern sind anzugebenUnd bei der shin airlines: regeln zum persönlichen schutz Von kindern.

Sechs, ihr habt recht

Xamahang nimmt ihr interesse an persönlichen informationen sehr Ernst und schützt ihr recht auf den zugang zu ihren daten, auf änderung, entfernung und rückziehung ihrer genehmigung nach kräften, damit sie ihre privatsphäre und sicherheit in vollem umfang schützen können. Sie haben anspruch auf folgende rechte:

A) zugriff auf die daten und richtigstellung der persönlichen informationen

Sie haben das recht, jederzeit auf ihre persönlichen informationen zuzugreifen und sie zu korrigieren. Dazu gehören

1Weitere informationen zu ihrem konto:

Kontodaten auf der internetseite: wer sich einloggt, meldet sich wieder"Daten. - ho!"Informationen über persönliche daten anzeigen Oder verändern, unter anderemName, geschlecht, handy, nummer, geburtsdatum, postart, passnummer, postnummer, adresse, e-mail - und e-mail-code, einloggen, bindung eines mitglieds; Die verwendung gebrauchter informationen an maschinen kann verwaltet und gelöscht werden; Sie können die informationen über gutscheine und kundenbestellungen sehen, die sich in dem konto befinden.

APPSie können ein menü in der oberen rechten ecke auf der titelseite haben"Meine akte."Die person, der sie begegnen, enthält alle persönlichen informationen, die sie der reise geben, und kann über das oval Oder den kundendienst weiterhelfen95369!Das system aktualisiert die menschen. Zugriff haben sie auch"Sie haben erfahrung in der reitarbeit","Hauptsächlich adressiert."Ihre gängigen informationen hinzufügen, ändern Oder löschen (einschließlichName der stewardess, angaben zu ihrem ausweis, flugplan und anschrift(reifen quietschen und hupen)

Besucher an bord: sie können sich anmelden"Der phoenix spricht mit mir"Durch die website."Mein konto?-Und bestandskontrolle."Die persönlichen informationen, die sie erhalten, können sie auch auf diesem wege zu aktualisieren, mit ausnahme der nummer des mitgliedskontos, ihres namens, ihres geschlechts, ihrer staatsangehörigkeit, ihres geburtsorts, ihrer geburtsurkunde Oder ihrer personalkarte, durch die änderung ihres passes und hinzufügen, ändern Oder entfernen, welche informationen sie auf den zessionar beziehen, kontakte, informationen zu empfänger usw. Sie können namen, geschlecht, staatsangehörigkeit, geburtstag und identitätsnummer ändern, wenn sie dies wünschen95583"Der phoenix spricht mit mir"Was ist ihre telefonnummer?

Meilen information: sie können sie besuchen"Der phoenix spricht mit mir"Auf der website."Mein konto?-Reisemeilen. Reisemeilen."Schildern sie die meilen plus meilen etc. Oder durchlaufenAPP“Der phoenix spricht mit mir"Bauelemente und habe kleinere programme"Ein empfangskomitee"Modul gibt die meimeilen nach.

Wenn sie fehler in den Von uns verwendeten persönlichen informationen entdecken, sind sie berechtigt, korrekturen Oder ergänzungen vorzunehmen Sie können uns einen korrigierungs - Oder zusatzantrag vorlegen.

2Ihre bestellung lautet:

Website: wenn sie einen gletscher als benutzer anmelden, können sie sich mit einer sicherheitsleitung anmelden"Meine bestellung."Seite 18 zeigt ihre fluglinien-bestellungen, die bestellungen für den versand, die bestellungen für selbstkostentiertes gepäck, den stand der bestellung und ihre stornierung. Wenn sie diese option nicht als benutzer festlegen, können sie sie über den navigationsbereich festlegen-Ich manage die tage.-Nicht registrierte nutzerbestellungen zeigen ihre flugplatzbestellungen

APPDurch ein interview"Meine bestellung."Seite 18 zeigt ihre fluglinien-liste Oder ihre liste der rückverkäufe. Der exakte weg ist ein bild rechts oben auf der titelseite"Meine bestellung.".

Yamagoto miniprogramm. Ein interview über das programm"Meine bestellung."Seite lesen sie alle ihre flugtickets Oder auszahlungen. Ich erkenne den weg auf der vorderseite-Für mich."Meine bestellung.".

3(für diejenigen, die die natur schätzen)

Mit dem browser können sie den verlauf der entwicklung löschen

4Für dich, wenn du unser produkt benutzt/Weiteren persönlichen informationen, die aus einem dienstprogramm auftauchen Oder die wir ändern müssen, stehen uns gern zur verfügung. Wir antworten auf ihre anfrage in der in unserer datenschutzrichtlinien dargelegten richtlinien und fristen.

5, sie zugriff und korrigendum persönliche informationen: außer diese aufgeführten informationen, sie. Persönlichen daten dass für sie und korrigendum, diese die ist, dass sie Von mit. Sicherheit zur. Ihre einrichtungen informationen Oder für zusätzliche bei komponist persönlichen daten. Diese informationen werden mit ihrer genehmigung bearbeitet, sie können jedoch mit uns in verbindung gebracht werden, um die in der anwendung gespeicherten daten zu löschen

Falls sie keinen zugriff auf diese persönlichen informationen über diese verbindungen haben, können sie die mount-hotline anrufen95369!Es wird um die beantwortung ihres besuchsersuchens gebeten.

B) ihre persönlichen informationen werden gelöscht

Du bist ein guter fang/Die informationen, die direkt aus der liste der webseiten gelöscht Oder gelöscht werden können

Sie können die anfrage stellen, wie unsere daten gelöscht werden sollen, wenn dies der fall ist

1, wenn es gegen das gesetz verstößt, dass wir mit persönlichen informationen zu tun haben;

2Wenn wir ihre persönlichen informationen sammeln und verwenden, ohne ihre erlaubnis einzuholen;

3, sofern jugendliche, die dieses unternehmen ohne die einwilligung ihrer eltern Oder des vormunds angaben machen,

4Wenn wir unsere vereinbarung mit persönlichen informationen nicht einhalten;

5. Wenn sie das konto löschen,

6Wenn wir den betrieb abbrechen.

Wenn wir uns für ihre löschungsanforderung entscheiden, benachrichtigen wir darüber hinaus die personen, die Von uns ihre informationen erhalten haben, umgehend und rechnen diese personen an, sofern sie nicht anderweitig genehmigt sind Oder über eine unabhängige befugnis Von ihnen verfügen. Wie du uns behandelt hast/In einem programm werden informationen beim löschen Von informationen nicht sofort aus dem backup gelöscht. Die entsprechenden informationen werden aber beim nächsten aktualisierungen gelöscht

Iii) entweder den umfang ihrer einwilligung zu ändern Oder ihre genehmigung widerrufen

Sie können den umfang ihrer erlaubnis, persönliche informationen zu sammeln, ändern, indem sie diese löschen Oder löschen, indem sie die funktion des geräts löschen, unsere privatsphäre einschränken Oder die identität des kenners löschen. Sie können auch die vollmacht, weiterhin ihre persönlichen informationen zu sammeln, zurückziehen, indem sie ihr konto kündigen

Sie müssen verstehen, dass ihre dienste in jedem unternehmen benötigt werden, um genehmigt zu werden, und dass wir die ihnen entsprechenden dienste nicht mehr anbieten können, wenn sie ihre zustimmung Oder genehmigung zurückgezogen haben, und keine entsprechenden persönlichen informationen mehr weiterleiten. Ihre entscheidung, ihr einverständnis Oder ihre genehmigung zurückzuziehen, würde die vorherige verwendung Von persönlichen informationen nicht beeinträchtigen.

Iv) löschen des kontos

Sie können auch das mitgliedschaftskonto löschen, wenn sie wollen95369!Inline beantragen, konten aufzulösen.

Wenn sie sich freuen, kündigen zu können"Kampfbereit."Mitgliedschaft. Sie können telefonierenAPPIm gegenzug wird ein sonderkonto beantragt. Nachdem sie ihr konto löschen, setzen wir die belieferung mit ihnen beim einkauf aus/Oder dienste, soweit sie dies wünschen, werden die in dieser anwendung gespeicherten persönlichen informationen, sofern sie nichts anderes vorschreiben, gelöscht. Ihre abschreibung steht auf dem papier15Der stoff muss innerhalb eines werktages fertig sein.

Wenn sie sich freuen, kündigen zu können"Der phoenix spricht mit mir"Mitgliedschaft. Sie können sich anmelden"Der phoenix spricht mit mir"In der website"Mein konto?/Kontostand verwaltet/Die scheine werden dauerhaft gelöscht"Darin ist der wunsch, sich löschen zu lassen, vermerkt. Der antrag auf streichung wird in diesem abschnitt ausgeführt30Ihr müsst binnen tagen fertig sein.

V) wenn sie nicht wollen, dass wir ihnen eine werbebotschaft Senden, können sie jederzeit die folgenden wege absagen:

1Sagen sie sie ab.

APPDas können sie über das handy-"Jetzt eine anwendung der informationen"Egal, ob die kameras uns akzeptieren"Mitteilung."B) ihnen zur information übermittelt werden;

SMS: wenn sie keine werbenachrichten mehr Von uns erhalten möchten, stehen ihnen alle zur verfügung“TD”C: mietfrei.

E-mail: unsere e-mail, die wir ihnen Senden, enthält eventuell links zu einer e-mail-adresse, die mit der adresse unserer website verbunden ist Oder die ihnen mitteilen, falls sie keine entscheidenden informationen erhalten möchten, die wir ihnen mitteilen"Klick einfach zurück."Der link ist gesperrt.

2Zum schutz ihrer privatsphäre werden ihnen weder werbe - noch verbraucherinformationen zu wichtigen informationen über religiöse ansichten, sex Oder krankheit zur verfügung gestellt.

3Zum zwecke der sicherheit können sie ein schriftliches ersuchen Oder eine andere erlaubnis zur identifizierung verlangen. Wir könnten sie Bitten, sich zu identifizieren, bevor wir die anfrage beantworten. Wir müssen innerhalb Von dreißig tagen antworten. Auf ihre ernstlichen ersuchen erheben wir im prinzip keine gebühren, aber bei mehrfachen nachfragen, die unangemessen hoch sind, erheben wir gegebenenfalls gebühren. Wir werden oft ersuchen ablehnen, die unnötige doppelarbeit verursachen Oder technische übertreibungen erfordern (z.b. die entwicklung neuer systeme Oder eine grundlegende änderung der bestehenden praktiken), risiken für rechtsansprüche Oder völlig unrealistisch darstellen.

Die dem gesetz entsprechen, sind wir machtlos, wenn wir darum Bitten:

(1) die unmittelbar mit der nationalen sicherheit und der nationalen sicherheit zusammenhängen;

(2) die unmittelbar mit der öffentlichen sicherheit, der öffentlichen gesundheit und dem wichtigsten öffentlichen interesse in verbindung stehen;

(3) die unmittelbar mit strafrechtlichen ermittlungen, verfolgungen, gerichtsverfahren und strafvollzug in verbindung stehen;

(4) es liegen hinreichende hinweise auf das vorliegen gütiger absichten Oder des missbrauchs Von rechten vor.

(5(die beantwortung ihres ersuchens würde ihre legitimen rechte Oder die der anderen personen Oder organisationen ernsthaft verletzen

(6Auch nicht an der börse.

F) du wirst der verwirklichung des rechts beraubt

Sie haben das recht, uns so weit wie möglich davon abzuhalten, ihre persönlichen informationen so zu behandeln, dass wir ihre persönlichen informationen für automatisierte entscheidungen nutzen, dass wir ihre persönlichen informationen weitergeben Oder unsere persönlichen informationen an dritte weitergeben können, soweit die anwendbaren gesetze es zulassen.

Sie können die ausübung dieses rechts Per telefon Oder e-mail beantragen und beachten, dass wir, sobald sie dieses recht ausgeübt haben, die bearbeitung ihrer persönlichen informationen einstellen und auf weitere Bitten zur korrektur Oder streichung der informationen warten.

Zum schutz ihrer informationen verlangen wir unter umständen, dass sie ein schriftliches ersuchen Oder eine schriftliche bestätigung ihrer identität einreichen; dann erhalten sie die antwort auf ihr ersuchen innerhalb einer angemessenen, gesetzlich festgelegten frist, die dann abläuft 10 Die antwort gibt es innerhalb eines werktages. , wie sie vertreter andere ihre rechte auszuüben Oder als toten naher familienangehöriger uns zu auf,, korrektur Oder dieser gespeichert für verstorbene informationen sie vorsehen und andere und klee, und die beziehungen, wie spezielle vollmachtformular Oder verstorbene tod (todesumständen. Auf.

7. Wie gestaltet sich die politik neu

Unsere datenschutzrichtlinien ändern sich.

Wir kürzen ihre datenschutzbestimmungen nicht ohne ihre ausdrückliche zustimmung. Wir werden alle änderungen dieser politik auf der hier ten seite veröffentlichen.

Für größere veränderungen gibt es auch effektivere durchsagen (bei einigen dienstleistungen gibt es e-mail-adressen, in denen konkrete änderungen der datenschutzbestimmungen aufgeführt werden).

Zu den wesentlichen veränderungen im sinne dieser politik gehören, jedoch nicht nur:

1Das system wandelt sich dramatisch. Wenn es beispielsweise um den zweck der verarbeitung persönlicher informationen geht, die art der verwendeten persönlichen informationen und die art und weise, wie diese genutzt werden;

2, haben wir gewaltige veränderungen hinsichtlich der eigentumsstruktur, der organisationsstruktur und vieles mehr erlebt. Änderungen des eigentums, die unter anderem aus einer geschäftsänderung Oder einer insolvenz entstehen;

3Änderungen des hauptobjekts, der für die weitergabe, weitergabe Oder öffentlich offenlegung Von informationen sorgen soll;

4, ihr recht auf die teilhabe an der verarbeitung persönlicher informationen und die art und weise, wie sie ausüben, radikal verändert werden;

5, wenn die daten über die auswirkungen auf die persönliche sicherheit gefährlich sind.

Achter. Wie können sie uns kontaktieren

Wenn sie sich zu weiteren informationen über unsere privatinspolitik Oder zur weiteren bearbeitung ihrer persönlichen informationen an uns wenden möchten, können sie die telefonline wählen95369!Oder eine e-mail Sendenb2czb@sda.cnZu eurer verfügung.



 
<