Den schutz persönlicher informationen für toyota
In dieser ausgabe vom 18. April 2024
Diese ausgabe ist in kraft: 18. April 2024
Aktualisiert mit datum: 18. April 2024
Aktualisierungen des programms
Im vorigen artikel haben wir die einschlägigen aspekte der apon toyota politik zum schutz persönlicher informationen aktualisiert. Diese aktualisierung umfasst im wesentlichen die einführung Von szenen, in denen die gesammelten persönlichen informationen unserer produkte anhand der aktuellen gesetzlichen erfordernisse präsentiert werden. Achten sie darauf, den gesamten verlauf des textes gründlich zu lesen, ihn voll zu verstehen und nach ihrer einwilligung weiterhin zu verwenden, bevor sie produkte Oder dienste Von guangputa verwenden.
Zusammenfassung der richtlinien
Wir sehr schutz nutzer (im folgenden Oder,, sie ") persönliche informationen,, persönlichen daten ihre, und die gesetz und industrie zu sicherheitsstandards, entsprechend abgesichert zu persönliche, wir hoffen dieser zusammenfassung ihnen knappe informationen wir wie, verwendet werden, persönliche informationen. Der anhang zum vorliegenden überblick über den schutz persönlicher informationen in guangtoyota (im folgenden als "unser grundsatz" bezeichnet) enthält zum beispiel den artikel der strategie zum schutz persönlicher informationen im internet.
Informationen, die wir gesammelt haben
Es war ein business-kuhing. |
Welche art Von information? |
Zweck erfasst |
Eine liste ausfüllen. |
Dann brauche ich eine telefonnummer Oder ein passwort |
Schaffung eines plattform kontos. |
Wirkliche identität? |
Hey, sieh im büro nach, ob die mikrobrunen in ihrem büro sind |
Benutzen sie die zugangskarte auf mikronate |
Der fahrer/fahrzeug ist authentifiziert |
Namen, ausweis/ausweis/passfotos, fahrzeugkennnummern (VIN), motor/motorennummer, handy-nummer/ausweis, fahrzeugzulassung/fahrzeugzulassung |
Authentifizierung der person Oder des besitzers |
Datenlage des neuen kraftfahrzeugs hochgeladen |
VIN, eine motornummer, nummernschild, dynamische daten über fahrzeuge, batteriedaten und die position der fahrzeuge |
Sicherheitskontrollen für neue elektrofahrzeuge und batterien |
Bequieken. |
Name, anschrift des empfängers, anrufernummer, telefon-verzeichnis, Waren, auftragsnummer, zahlungsdaten (durch wechat, dauer der zahlung, zahlungsart, zahlung, zahlungsart, zahlungsnummer), handynummer |
Und für die damit zusammenhängenden Waren zu kaufen |
Funktion Von zahlungsmittel. |
Bestellung, angaben zur bestellung (informationen über fahrzeuge, Waren), zahlungsanweisungen |
Kaufen und bezahlen. |
Aber ich sehe, dass sie nicht langsamer werden können |
,. Fahrzeuge informationen (einschließlich fahrzeug-identnummer. (VIN), motor, nummernschild,, version, aus, schnitt, felge, XuanZhuang) liegen,, nummernschild fahrzeuge motor, account, bestellung,., zu inhalt und. Video informationen audio, informationen |
Die chance, ihren ruf zu verbessern, verbessert sich |
Aktivitäten und teilnahme. |
Name, telefonnummer, e-mail-adresse, e-mail adresse |
Marketing und werbung kontaktieren sie, um ihnen etwas zu geben |
Bietet ihnen Waren Oder dienstleistungen an |
Namen, smartphones, e-mail, fotos eines passfotos, passfotos, fahrzeug-erkennung (VIN), boiler, informationen zu fahrzeugen (mit den kennzeichen, wie die änderung, der look, der gosse, der radfang, die wählen), mechanische informationen (Android/ID/IMSI) |
Sie können ihnen auskünfte geben, die besser ihren bedürfnissen und ihren fahrzeugen entsprechen |
Daten auf der titelseite. |
Identifikation des benutzers, programmiertes fahrzeug, Lage der person, adresse: exkluse shop |
Angaben über die aktuellen entwicklungen bezüglich des fahrzeugs an einen der besitzer des fahrzeugs; |
Selbst gepflückt |
Kennung: fahrzeuge, vin, geschäft, wartungsart, kilometernummer |
Empfehlungen für die wartung des fahrzeugs in abhängigkeit davon, ob es über die für den besitzer gewählten wartungsdienste und die Von den verbrauchern gewählte kilometerzahl des fahrzeugs verfügt; |
Die aufnahme eines neuen autos |
Namen, telefonnummer |
Wir empfehlen geeignete verkäufer, mit denen sie kontakt zu ihnen aufnehmen können, um zu erfahren, ob sie im laden informationen lesen, antworten auf bestimmte versicherungsinformationen finden Oder ein fahrzeug kaufen: Reservierungen für einen testflug zur bestätigung Von testpersonen bereitstellen; Bestellung für ein neues auto erteilen und bestellung für ein neues auto erzeugt |
Den transportdienst zu belohnen |
Namen, ausweis/passfoto, handynummer, informationen zum standort, fahrzeugschein |
Empfiehlt ein geeignetes fahrzeug für die beschaffung eines lieferpunkts, bestätigt die identität des kunden und lässt die echtheit der kundenpapiere überprüfen |
Phrase für "homeland", das internet |
Namen, ausweis/ausweis/ausweis, handynummer, passwortfoto, fahrzeugzulassung, fahrzeugkennzeichen, fahrzeugnummer, fahrzeugnummer, Lage des fahrzeugs und standort des fahrzeugs |
Das internet Von fahrzeugen bereitstellen, in dem unter anderem die suche nach geeigneten orten für ihr einparken, die auswahl nach entfernung, die zapfsäulen, die einrichtung Von fuhrwerken in abhängigkeit vom standort, das aufladen der fahrzeuge, das netzwerfendienst und die netzwerfenmeldung ausgeführt werden |
Er rettet leben. |
Handy, position und so weiter |
Ich will die genaue adresse der einheit |
Die zulassung. |
Kennnummern (VIN), fahrzeugnummer, handynummer des wagens, dienstnummer des kundenwagens, dienstnummer/organisationscode |
Für dienstleistungen für autobesitzer wie z. B. reservierungen |
Disziplinaruntersuchungen, die auf die dienste zugeschnitten sind |
Namen, handynummer, fahrzeugnummer, fahrzeugkennwort (VIN) und fahrzeugnummer |
Zur überprüfung des wagens und der nutzerprüfung und-auswertung Von verkehrsregeln |
Ein zettelchen wurde überfallen |
Polizeiname (VIN), name, handynummer, adresse |
Um eine laderäule installation zu ermöglichen |
Bootsladung aufladen. |
Nummernschilder, positionsangaben |
Orientierung und ladedienste der rampe bereitstellen |
Bittsteller lädt. |
Markenname, autonummer, wagen erkennungszeichen, name, handynummer, standort: alles |
Reservieren sie einen hauscheck statt des ladens |
Eine reservierung für reparaturen. |
Name, handynummer, ort der adresse, autokennzeichen, camps |
Empfiehlt ihnen den neusten händler und macht reparaturaufträge an ihrem fahrzeug |
Der wagen kommt Von tür zu tür |
Name, handynummer, name/anschrift, autokennzeichen |
Hole dir ein auto vor deine tür |
Wartungsarbeiten, instand gehalten |
Namen, smartphones, seriennummern, nummernschilder, fahrzeugkennziffer (VIN), angaben zur arbeitsausgabe, fälligkeitsdatum, versicherungsdatum, wartungserinnerungsausgabe, versicherung, fälligkeitsdatum |
Die auf sie zugeschnitten sind |
Ban ins angebot |
Bitte nennen sie namen, handynummer, autokennzeichen, autokennzeichen |
Angebot zu machen. |
In der werkstatt |
Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN) |
Sorgen sie dafür, dass keine ersatzwaren Oder gutscheine nach dem modell zugelassen werden, welche die benutzung Von händlern Oder autos einschränken |
Schwarze wolke |
Namen, handynummern, ein foto Oder ein spitzname, daten zur position, jets und vertreiben die bestellungen |
Empfiehlt einen jüngeren lieferanten, im rahmen dessen aufträge für cloud store verteilt werden können, indem er praktische gutscheine/sonstige Waren bereitstellt |
Veraloe! |
Namen, telefonnummern, fahrzeugkennnummern, nummernschilder, triebwerke |
Wir empfehlen geeignete verkäufer, mit denen sie kontakt zu ihnen aufnehmen können, um zu bestätigen, dass der laden die informationen sieht, in ihm versicherungs - und einkaufsinformationen zu finden ist; Reservierungen für einen testflug zur bestätigung Von testpersonen bereitstellen; Und elektronische gutscheine für die anbieter Von werbekampagnen anzubieten |
Gemeinschaft empfiehlt. |
Telefonzahlen, mikronamen, kurznamen, wanzen im büro, wangod im büro |
Informationen über gc und UGC, die den inhalt und die modifikation des elements einbeziehen, können dem anwender die veröffentlichung der inhalte erlauben |
Autoclub. |
Namen, ausweis - und passfotos, handy-nummer, passfotos, fahrzeugkennzeichen, nummernschilder |
Identifizieren sie sich als den eigentümer Von toyota |
Mall. |
Einen namen, eine handynummer, daten zum standort |
Geschenke, die eingetauscht wurden, schickte man an die kunden |
6. Notieren sie |
Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN) |
Zur prüfung Von fahrzeugen und des benutzers. Auch pflegefahrzeuge |
Autobegutachtung. Das ist eine gute idee |
Fabrikat, uhrzeit der fertigstellung, standort des fahrzeugs und die kilometer: gebrauchtwagenfakten, bezugsrechte |
Mache angebote. |
Einen gebrauchtwagen zur bedienung kaufen |
Bitte geben sie mir ihren namen und ihre handynummer Eine verabredung zum verkauf, wann sie ankommen Ob sie gebrauchte automarken verkaufen wollen Und ob schon der kauf eines neuen autos erwogen wird Ob sie schon den kauf eines gebrauchten autos in erwägung ziehen |
Für den entsprechenden zimmerservice Von gebrauchten autos |
Reisen für jedermann. |
Z. B. informationen über informationen über geräte im sammeln Von informationen beispielsweise über den lokalisierungs-tag (ID fa, Android, OAID, IMSI), standortinformationen, nutzer und fabrikhallen, mikronamen, mikrong-polygramme, mikrond im enid und unionID |
Die erfassung, überprüfung Von usern und fahrzeugen zu einem besseren service führen |
[wie wir ihre persönlichen informationen teilen, übertragen und öffentlich bekannt machen]
Wir werden ihre persönlichen informationen mit unseren verwandten, händlern, dienstleistungsanbietern und partnern teilen, wenn wir ihre persönliche erlaubnis Oder andere gesetzliche grundlage erhalten. Wir werden die notwendigen technischen und administrativen maßnahmen ergreifen, um ihre persönlichen informationen so gut es geht zu schützen.
[wie wir persönliche informationen Von ihnen speichern]
Ihre persönlichen informationen werden nur für den kürzesten zeitraum zur verfügung gestellt, der für die erbringung unserer produkte und/Oder dienstleistungen erforderlich ist, und wenn sie ihre persönlichen informationen freiwillig löschen, ihre konten löschen Oder über die notwendigen speicherzeiten hinaus löschen, werden wir ihre persönlichen informationen löschen Oder anonym behandeln, mit ausnahme der fälle.
Im prinzip werden unsere in der volksrepublik china gesammelten und gesammelten persönlichen informationen auf dem yun-server in guangzhou gespeichert.
1. Wie sie ihre persönliche information verwalten
Sie können ihre persönlichen daten einsehen, verändern, ergänzen, löschen, personaldaten Von ihrem konto ändern, ihr passwort ändern Oder den zugang herunterfahren. Dies können sie durch den zugriff auf toyman-app, mein - festlegen/profil
Löschen sie ihr konto. Sie können einen runterzieh-antrag stellen, indem sie ein telefon aus dem büro entfernen (400-830-88), Oder sie können das in der toon-app tun: "meine aktiven konten aufnutzen, safe - und dateien löschen". Wenn sie ihren zugriff auf informationen ausüben möchten Oder ihre persönlichen daten nicht ändern können, rufen sie uns bitte an unter 400-888.
Ios-nutzer können die verbindungsrechte während einstellungen zu phoyles ändern Oder abschalten, indem sie ihre APP im system ändern Oder abschalten. Für android-nutzer können sie die zugriffsrechte während einstellungen - app-management - toyue ändern Oder abschalten, indem sie die APP einrichten.
Kontaktiere uns
Wenn sie an dieser politik Oder unseren produkten Oder dienstleistungen zweifel, bemerkungen Oder empfehlungen haben, so können sie sich jederzeit mit uns in verbindung setzen über
Leiter des personenschutzes/nutzerrechtsbetreuer: heim für informationssicherheit
Telefon: 40.000 -830-88
Offizielle adresse: 8 avenue south avenue, im bezirk nanbu, china
Wir werden ihre anfrage innerhalb Von 15 werktagen zur authentifizierung beantworten und unser bestes tun.
The human rights for the night
Toyota automotors co, co. (auch als "toyota afrodita" Oder "uns" bekannt) legt großen wert auf den schutz individueller informationen für verbraucher Oder potenzielle verbraucher (hier: "sie"). Bei der verwendung unserer produkte Oder dienstleistungen können wir unsere eigenen informationen sammeln und verarbeiten (einschließlich speicherung, verwendung, verarbeitung, übertragung, anbieten, veröffentlichung, löschen und zusammenarbeit). Alle unsere tätigkeiten zur sammlung und verarbeitung ihrer persönlichen informationen werden gemäß den einschlägigen gesetzen und gesetzen und gemäß dieser politik zum schutz Von persönlichen informationen (kurz: "die richtlinien") durchgeführt. Wenn toyota mit ihnen über die sammlung und aufbereitung ihrer persönlichen informationen in den plattformen für produkte/dienstleistungen, die nutzerbestimmungen Oder anderen rechtsverbindliche vereinbarungen und verträge besteht, so gilt die vereinbarung vorrang vor dieser politik; B) auf angelegenheiten, die nicht in dem genannten abkommen behandelt werden, gilt dieser grundsatz.
Bevor sie produkte Oder dienstleistungen verwenden, achten sie bitte darauf, die richtlinien, insbesondere die regeln, die sie umfassen, sorgfältig zu lesen und zu verstehen.
Toyota zeigt die politik auf einschlägigen produkten Oder diensten, wie etwa auf einer offiziellen website, bei toyota apps, der APP, der konferenz der fahrer und kleineren programmen, die als "service-plattformen" bekannt sind. Sie sollten die produkte und dienstleistungen, die sie verwenden, gut durchlesen, sich vergewissern, dass sie das konzept der richtlinien gut verstehen, und ihnen die wahl ermöglichen, die sie für zweckmäßig halten. Wenn sie unsere produkte Oder dienstleistungen verwenden Oder benutzen (wir werden aktuelle informationen über ihre aktualisierungen vorlegen), wird angenommen, dass sie die betreffende politik und ihre aktualisierungen gelesen, verstanden und zugestimmt haben und dass wir ihre individuellen informationen im einklang mit den mit dieser politik vereinbarten terminen sammeln und verarbeiten.
Es sollte besonders darauf hingewiesen werden, dass guangtoyota auch links Oder hinweise enthält, mit denen auf andere internetseiten gewechselt wird. Bitte beachten sie, dass wir keine kontrolle über die webseite dritter haben. Diese richtlinien gelten unter keinen umständen für dienstleistungen der anderen dritten richtung Oder für produkte Oder dienstleistungen, die auf panem toyota unabhängig voneinander eingestellt sind und die die rechtlichen erklärungen und richtlinien zum schutz Von persönlichen informationen festgelegt haben. Es wird empfohlen, ihre richtlinien zum personenschutz bei ihren besuchen und der nutzung anderer dienstleistungen sorgfältig zu lesen.
Diese richtlinien werden ihnen dabei helfen, folgende punkte zu verstehen:
I) um zu definieren und anzuwenden
Die umstände und den zweck der Von uns gesammelten und kommenden informationen
Wie verwenden wir ihre persönliche information
4. Wie speichern wir ihre persönlichen informationen
V) wie können wir ihre persönlichen informationen schützen
Sechs, ihr habt recht
Wie können wir ihre persönlichen informationen teilen, weitergeben und öffentlich bekannt geben
Die scheiß wir auch auf die kekse und ähnliche technologien
Ein dritter
Zehn. Wie gehen wir mit persönlichen informationen minderjähriger um
11. Wie können wir ihre persönlichen informationen global verbessern
Wie kann sich diese politik ändern
Wie können sie uns erreichen
I) um zu definieren und anzuwenden
Service-plattform: webseiten und systeme, die in guangyaota genutzt werden, um ihren kunden produkte Oder dienstleistungen zu liefern, darunter die offizielle webseite Von guangyaota, die apps, die apps, der cafe of younga, der autoclub und andere kleinere programme.
Persönliche informationen: alle informationen, die elektronisch Oder auf andere weise aufgezeichnet wurden, soweit sie mit einer identifizierten Oder identifizierbaren natürlichen person in verbindung stehen, ausgenommen nach der anonymisierung.
Auf persönlichen daten: bedeutet wenn. Oder, anfällig für natürlichen. Würde verletzungen Oder, sicherheit gefährdet persönliche informationen, einschließlich biometrisches, religion, bestimmte, medizinische gesundheit, auf,. Der, und unzufriedenheit um als jugendlicher kinder persönlichen daten.
Interne kommunikation: zensiert Hierfür zählt modell, eigentümer der ausrüstung sowie der einzige hersteller und ID für geräte (Android/ID/Alban/IMSI) Ansagen: (icp), ips, seriennummer des geräts, SSID, aufgabeninformationen, betriebstyp und -typ, display-auflösung, telefonanter, liste der software-installation, usd-versionen, systemsprache, SD - kartenkapazität
Kinder: das ist ein minderjähriger unter vierzehn jahren.
Die umstände und den zweck der Von uns gesammelten und kommenden informationen
Diese App zählt gemäß artikel 5 und anhang A A A die anforderungen für den zugriff auf persönliche daten für häufig mobile internet-apps (ad gents /T41391-2022) zum "sonstigen" programm mit kernfunktionen Von fahrzeugen und netzwerk-anwendungen. Zu den wichtigen personenbezogenen informationen, die in dieser art benötigt werden, gehören die mobile telefonnummer des registrierten benutzers, name, identifizierungsnummer, passfotos Von personalausweisen, kennnummern für fahrzeuge, kennzeichen, motor sowie fahrzeugpapiere mit ausweis/fahrzeugschein. Neben der anschaffung Von autos und dem automobil-netzwerkdienst soll das zentrum der verkaufsmöglichkeiten ausgeweitet werden, die individuelle beförderung Von Waren und dienstleistungen sowie die erbringung Von dienstleistungen für ihr fahrzeug (kundenfahrzeuge/kundenfahrzeuge/kundendienst).
A) gibt es für die verwendung unserer dienste folgende arten Von persönlichen informationen, die gesammelt und verarbeitet werden müssen:
Sie geben uns die erlaubnis, die informationen zu erheben und zu verarbeiten, die wir für die notwendige dienstleistung brauchen.
Sie können die zusätzlichen funktionen für die ausführung ihrer dienstleistungen anfordern, indem sie uns die erlaubnis geben, alle informationen zu sammeln und zu verarbeiten. Informationen, die nicht notwendig sind, um dienstleistungen zu erbringen, die unsere arbeitsweise verbessern Oder unsere fürsorge verbessern können, sind auch nicht notwendig. Falls sie die lieferung verweigern, werden sie weder in der Lage sein, die damit verbundenen zusatzfunktionen korrekt anzuwenden noch das optimale ergebnis der dienstleistung zu erreichen, ohne jedoch die grundlegende funktion für die nutzung zu beeinträchtigen
Ii) ihre persönlichen informationen werden ausschließlich zu den folgenden gründen und umständen gesammelt und weiterverarbeitet:
1. Elementare funktionen
1. Anmelden
Wenn sie mitglied einer kundenplattform werden, müssen sie uns die folgenden informationen anbieten: eine telefonnummer (unter bestimmten umständen). Wir überprüfen, ob ihre handynummer gültig ist, indem wir ein authentifizierungscode Per SMS Senden. Wenn sie sich weigern, eine authentifizierung ihrer handynummer vorzunehmen, können sie immer noch produkte Oder dienste auf einer Oder anderen plattform durchsuchen, durchsuchen, durchsuchen aber nicht für wartung, inspektion, rettungsdienste Oder fahrzeuge zur verfügung stellen , können sie später einzusetzen in aus Oder ergänzen sie geschlechts., ist geburtstage, wie sie nicht aus Oder folgemaßnahmen gelöscht, veränderungen solcher informationen, betroffen sein könnten (einschließlich zugriff auf in) wir auf sie Von porträt vorgelegte informationen etwas interessantes,,, aber nicht und mitglieder funktionen..
Er konnte die identität nicht
Wenn sie sich im netzwerk einloggen, indem sie im enid Oder UnionID Von mikrony
(3) der wagen ist authentifiziert
Wenn sie dienste, die mit ihrem fahrzeug in verbindung stehen, benutzen möchten, müssen sie neben den rücknamen weitere authentifizierte namen, ausweis/aufenthaltsgenehmigung/pass vorlegen, um ihnen die erbringung der leistungen anzubieten, die sie benötigen. Um die nutzung der für den fahrzeugrechtlichen dienste notwendigen dienste zu ermöglichen, z. B. mit den VIN (VIN), motor - / motorennummer, handflächennummer/fahrzeug-zulassung, fahrzeuglizenz/fahrzeugzulassung und -zulassung. Diese informationen sind nicht nötig, wenn sie bestimmte produkte Oder dienstleistungen nicht benutzen, die für ihr fahrzeug relevant sind.
(4) hochladen der daten des neuen kraftwerkes
Um ihre neuen fahrzeuge und batterien sicher zu machen, können sie statische informationen, VIN, triebwerke, autokennzeichen, dynamische daten, batteriedaten und informationen über die position Von fahrzeugen gemäß den gesetzlichen vorschriften überwachen Oder beschaffen und zugriff auf die entsprechenden politischen plattformen für neue fahrzeuge erhalten.
5. Kauf eines neuen autos
Als können dienstleistungen plattform auto einem beim, um sie empfehlen zwischenhändler., zur dealer mit dir und dass im laden der,. Versicherungsinfo., für, zu fahren termin, bestätigt fahren, benötigen sie telefonnummern,, für, der, eine der, für, Standortinformationen, informationen im handel, identität, bild einer identität, adresse, name eines unternehmens, code eines autos, beschreibung, name eines autos, Ame, name, mikropunkt, mikropunkt, wangod, enid Wenn sie die entsprechenden informationen nicht anbieten, können sie eventuell kein erfolgreiches geschäft außerhalb der möglichkeiten dieses netzwerks wählen
6. Bestellung erledigen
Wenn sie ein bestimmtes produkt und/Oder eine dienstleistung auf der serviceplattform bestellen, erzeugt diese plattform eine bestellung für den kauf der ware und/Oder dienstleistung Bei diesem verfahren müssen mindestens der name ihres empfängers, die empfangsadresse, der empfänger der kontaktnummer und die erforderlichen kontaktinformationen angegeben werden, mit deren telefonnummer in der bestellung die bestellnummer, die informationen über die gekauften Waren Oder dienstleistungen, der betrag des lieferpreises und die art der zahlung genannt werden.
Funktion funktion funktion funktion
Auf dem formular können sie die bezahlung Von drittanbietern anbieten, die die dienste anbieten (einschließlich wechat, paytv, silk - und onlinenetzwerken, die im folgenden als "anbieter" bezeichnet werden). Wir müssen ihre auftragsnummer und ihre informationen über ihre auftragsdaten mit diesen anbieter teilen, um ihre zahlungsaufträge zu bestätigen und die zahlung abzuschließen.
8. Dienstleistungen nach dem verkauf Von karten
Für die lösung ihrer probleme und die erbringung Unsere nummer kundenservice und ihren einsetzen. Sie,. Fahrzeuge informationen (einschließlich fahrzeug-identnummer. (VIN), motor, nummernschild,, version, aus, schnitt, felge, XuanZhuang) liegen,, nummernschild fahrzeuge motor, account, bestellung,., zu inhalt und für fotos video, Signal aus dem audio.
Das internet ermöglicht es jugendlichen, an das internet zu angeschlossen zu sein
Wenn sie das vanete-programm der serviceplattformen nutzen, um ihnen bei der suche nach geeigneten parkplätzen zu helfen und informationen über den standort in abstellungen Von zufahrtsstraßen, tankstellen, pfählen, auto-ladens, netzwerfenetc. zur verfügung zu stellen. Sie benötigen namen, ausweis/ausweis/ausweis, fahrzeugnummer, fahrzeugbild, fahrzeugmarke, fahrzeugkennzeichen, fahrzeugnummer, fahrzeugnummer, Lage und Lage des fahrzeugs. Wenn sie keine entsprechenden informationen verfügbar machen, kann es nicht möglich sein, das internet für ihre autos zu nutzen.
2. Ausweitung der geschäftsfunktionen
1. Interaktion. - beide
Um ihnen den anschluss zu erleichtern, werden wir informationen über ihre kontaktdaten namen, telefonnummer, e-mail Oder e-mail einholen und bei ihnen angeben, wenn sie sich an unserem marketing Oder an unserer werbekampagne beteiligen. Wenn sie sich weigern, ihnen die informationen mitzuteilen, können wir die bedürfnisse nicht bei ihnen nachverfolgen Oder ihnen geschenke schicken (wenn möglich).
2) bietet ihnen Waren Oder dienstleistungen an
Indem wir ihnen informationen anbieten, die besser auf sie und ihr fahrzeug abgestimmt sind, bieten wir die möglichkeit einer gezielteren beförderung. Wir wählen ihre namen, ihre handynummer, ihre e-mail, ein foto eines personalausweises, ein passfoto zu fahrzeug-erkennung (VIN), eine motornummer, informationen zu fahrzeugen (mit Android, ausgabe, look, internen schmuck, räder, auswählen), informationen über geräte (Android/ID/OPENUDID/OAID) Die auswertung (IMSI) umfasst die recherchen und die berechnungen dieser persönlichen empfehlung, da das system automatisch das prüft, was sie vielleicht mehr interessiert, aber es wird überprüft, wie sie das produkt nutzen, wie sie es auswählen, wie sie das modell betrachten, und wie sie die empfehlungen ändern, um die resultate zu verbessern.
Um den download besser zu regeln, können sie den bereich titelseite in ihrer APP "mein klient persönliche empfehlungen" Von "persönlichen empfehlungen" abschalten. Wenn sie schließen wollen, werden ihnen die informationen immer noch angezeigt, aber unsere verbindung zu ihnen wird abnehmen
Personalisierte kontaktperson |
Projekte/szenen. |
Die gesammelten informationen |
Der zweck |
Wirkung nach schließung |
Daten auf der titelseite. |
Lädt lädt lädt lädt lädt lädt lädt lädt lädt lädt lädt lädt |
Identifikation des benutzers, bindfahrzeug, Lage der person, angaben zum geschäft |
Angaben über die aktuellen entwicklungen bezüglich des fahrzeugs an einen der besitzer des fahrzeugs; |
Die zulassung des autos, das vom besitzer des wagens zugelassen wird, nicht nach dem abschalten unterscheidet; |
Selbst gepflückt |
Eine empfehlung bei der auswahl der besitzer für die wartung |
Kennung: fahrzeuge, vin, geschäft, wartungsart, kilometernummer |
Empfehlungen für die wartung des fahrzeugs in abhängigkeit davon, ob es über die für den besitzer gewählten wartungsdienste und die Von den verbrauchern gewählte kilometerzahl des fahrzeugs verfügt; |
Die reservierung für den besitzer nicht mehr zu empfehlen, wenn es geschlossen ist; |
Um sie besser über unsere produkte/dienstleistungen zu informieren, werden wir ihnen gelegentlich ihren namen, ihre handynummer, eine e-mail (mit anderen namen) Oder informationen zu fragen der fahrzeugverwaltung, -sicherheit Oder -rettung, -reparatur sowie werbung, werbung und werbung Senden. Bitten sie sie, bei disziplinaruntersuchungen über unsere produkte/dienstleistungen Oder an allen veranstaltungen unserer organisation mitzuwirken Wenn sie keine nachrichten Von uns empfangen möchten, können sie diese informationen entweder über wort-and-call aufgeben Oder mit uns kontakt aufnehmen, wie sie es im folgenden teil "wie kontaktieren wir?" finden
C) sie erhalten unterstützungsdienste für ihre fahrzeuge und ihre fahrzeuge
Die entsprechenden informationen werden in den folgenden szenen gesammelt. Andernfalls können sie die artikel und funktionen nicht verwenden, dies aber nicht für die anderen funktionen der plattform
Dienstleistungen eines kunden |
Projekte/szenen. |
Die gesammelten informationen |
Der zweck |
Mandanten? |
Den transportdienst zu belohnen |
Namen, ausweis/passfoto, handynummer, informationen zum standort, fahrzeugschein |
Empfiehlt ein geeignetes fahrzeug für die beschaffung eines lieferpunkts, bestätigt die identität des kunden und lässt die echtheit der kundenpapiere überprüfen |
Er rettet leben. |
Handy, position und so weiter |
Ich will die genaue adresse der einheit |
Die zulassung. |
Kennnummern (VIN), fahrzeugnummer, handynummer des wagens, dienstnummer des kundenwagens, dienstnummer/organisationscode |
Für dienstleistungen für autobesitzer wie z. B. reservierungen |
Disziplinaruntersuchungen, die auf die dienste zugeschnitten sind |
Namen, handynummer, fahrzeugnummer, fahrzeugkennwort (VIN) und fahrzeugnummer |
Zur überprüfung des wagens und der nutzerprüfung und-auswertung Von verkehrsregeln |
Ein zettelchen wurde überfallen |
Polizeiname (VIN), name, handynummer, adresse |
Um eine laderäule installation zu ermöglichen |
Bootsladung aufladen. |
Nummernschilder, positionsangaben |
Orientierung und ladedienste der rampe bereitstellen |
Die autos für klienten. |
Eine reservierung für reparaturen. |
Name, handynummer, ort der adresse, autokennzeichen, camps |
Empfiehlt ihnen den neusten händler und macht reparaturaufträge an ihrem fahrzeug |
Der wagen kommt Von tür zu tür |
Name, handynummer, name/anschrift, autokennzeichen |
Hole dir ein auto vor deine tür |
Wartungsarbeiten, instand gehalten |
Namen, smartphones, seriennummern, nummernschilder, fahrzeugkennziffer (VIN), angaben zur arbeitsausgabe, fälligkeitsdatum, versicherungsdatum, wartungserinnerungsausgabe, versicherung, fälligkeitsdatum |
Die auf sie zugeschnitten sind |
Ban ins angebot |
Bitte nennen sie namen, handynummer, autokennzeichen, autokennzeichen |
Angebot zu machen. |
In der werkstatt |
Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN) |
Sorgen sie dafür, dass keine ersatzwaren Oder gutscheine nach dem modell zugelassen werden, welche die benutzung Von händlern Oder autos einschränken |
Schwarze wolke |
Namen, handynummern, ein foto Oder ein spitzname, daten zur position, jets und vertreiben die bestellungen |
Empfiehlt einen jüngeren lieferanten, im rahmen dessen aufträge für cloud store verteilt werden können, indem er praktische gutscheine/sonstige Waren bereitstellt |
Veraloe! |
Name, handynummer, wagen nummerierung, nummernschild, triebwerke |
Wir empfehlen geeignete verkäufer, mit denen sie kontakt zu ihnen aufnehmen können, um zu bestätigen, dass der laden die informationen sieht, in ihm versicherungs - und einkaufsinformationen zu finden ist; Reservierungen für einen testflug zur bestätigung Von testpersonen bereitstellen; Und elektronische gutscheine für die anbieter Von werbekampagnen anzubieten |
Gemeinschaft empfiehlt. |
Telefonzahlen, mikronamen, kurznamen, wanzen im büro, wangod im büro |
Informationen über gc und UGC, die den inhalt und die modifikation des elements einbeziehen, können dem anwender die veröffentlichung der inhalte erlauben |
Autoclub. |
Namen, ausweis - und passfotos, handy-nummer, passfotos, fahrzeugkennzeichen, nummernschilder |
Identifizieren sie sich als den eigentümer Von toyota |
Mall. |
Namen, handynummern, daten zum standort und vertreiben die bestellungen |
Geschenke, die eingetauscht wurden, schickte man an die kunden |
6. Notieren sie |
Name, handynummer, fabrikat, nummernschild, fahrzeug-kennwort (VIN) |
Zur prüfung Von fahrzeugen und des benutzers. Auch pflegefahrzeuge |
Die kunden tauschen die fahrzeuge. |
Autobegutachtung. Das ist eine gute idee |
Fabrikat, uhrzeit der fertigstellung, standort des fahrzeugs und die kilometer: gebrauchtwagenfakten, bezugsrechte |
Mache angebote. |
Einen gebrauchtwagen zur bedienung kaufen |
Bitte geben sie mir ihren namen und ihre handynummer Eine verabredung zum verkauf, wann sie ankommen Ob sie gebrauchte automarken verkaufen wollen Und ob schon der kauf eines neuen autos erwogen wird Ob sie schon den kauf eines gebrauchten autos in erwägung ziehen |
Für den entsprechenden zimmerservice Von gebrauchten autos |
Symbiotisch. |
Reisen für jedermann. |
Z. B. informationen über informationen über geräte und überwachungssysteme (ID fa, Android, OAID, IMSI), standortinformationen, nutzer und fabrikhallen, mikronamen, mikrong-kosen, greend und unionID |
Die erfassung, überprüfung Von usern und fahrzeugen zu einem besseren service führen |
3. Zugriff auf ihre geräte
Diese funktionen erfordern unter anderem die möglichkeit, über ihre zugriffsmöglichkeiten auf folgende bereiche auf ihrem gerät informationen zu erheben und zu verarbeiten.
(1) um sicherzustellen, dass sie ihre aufbewahrungsrechte erhalten, brauchen wir die erlaubnis zum speichern Von texten, unterricht Oder anderen plattformen für den zugriff auf die eigenen bilder.
(2) um sicherzustellen, dass sie videos aufnehmen und bessere inhalte über öffentliche informationen vermitteln können, brauchen wir ihre erlaubnis, videos aufzunehmen.
(3) um sicherzustellen, dass sie unsere urbane Lage, code-karte, baidu (um gefahren zu umgehen, sowie die karten Von händlern und parkmöglichkeiten) nutzen können, benötigen wir die erlaubnis, uns über ihren standort und ihre aufenthaltsorte zu informieren.
(4) um sicherzustellen, dass sie ihre kundenseite korrekt beim scannen benutzen, ihre passatinformationen und die passfotos zur authentifizierung und sicherheitsfreigabe des besitzers aufnehmen können, erhalten sie die entsprechende erlaubnis für ihre kameras.
(5) um die verbindung zwischen einem konto und dem gerät festzustellen und die login-sicherheit durch technologien und risikokontrollregeln zu erhöhen, durchsuchen wir ihre benutzerrechte zum lesen Von mobiltelefonen nach ihrer genehmigung für IMSI. Darüber hinaus gibt es vielleicht noch informationen über andere geräte (Android, OAID, ip-adressen, geräte, seriennamen, de vicds, smartphones, marken, Android, produktversionen), die zur überwachung der geräte und zur verwendung genutzt werden.
6. Wenn sie informationen weitergeben Oder empfangen und an veranstaltungen teilnehmen, müssen wir auf ihre zwischenablage zugreifen, um die darin enthaltenen symbole, kodes und verknüpfungen einlesen zu können. Wir laden die zwischenbretter nur dann hoch, wenn wir vor ort feststellen, dass sie zu hopp-hopp -, teilen - und aktivierungs-apps gehören. Weitere informationen über die zwischenablage werden wir nicht auf unseren server hochladen Außerdem wird es vielleicht nötig sein, ihr handy-fotoalbum zu lesen, um gemeinsam auszuplaudern Oder gemeinsam auszuplaudern.
7. Wenn sie eine aktive nachrichtenparole und verknüpfung teilen, sammeln sie ihre porträts, kosenamen ein und rufen sie die sicherheitsleiste an, um festzustellen, ob informationen zu diesem kennwort vorhanden sind. Diese informationen werden ausgewertet und ihnen nach der überprüfung auf dem server zurückgemeldet Weitere informationen über die zwischenablage werden wir nicht speichern.
8. Beim einloggen unter einschaltung des drittrechners werden die für die anmeldung notwendigen informationen in der zwischenablage gehackt und eingelesen. Diese informationen können nur für die zwecke des einloggers genutzt werden, und die daten werden nicht gesammelt.
(9) wenn sie zum laden einer bilddatei eine audiodatei aufgeben, müssen sie die vollmacht zum zugriff auf die speicherkarte und zum lesen der SD geben
Wenn sie die datenprotokolle sehen, wird der android-browser android mium die sensoren aktivieren, Mit Langen und schleimen würde man den netzwerkhersteller android, brat und fortc (das anwesen würde sich mit pack vergleichen), nationale identifizierungscodes zwischen landund tringso, internetinformationen, änderung des systems, SIM -kennnummern und meide. Von hier aus würde es dennoch keine diesen informationen geben.
(10) auf einer negativen seite zeigen wir ihnen das aktuelle Wetter, den ölpreis und die aktuelle Lage der stadt. Ihre geographische Lage ermöglicht es ihnen, sich nach städten in der näheren umgebung zu erkundigen, das Wetter, den ölpreis, die preise, die grenzen. Zeigen sie, wenn sie die stadt nicht autorisiert haben, die preise, die grenzen und das Wetter der stadt ändern
Hier können sie den zugang zu den android-diensten schritt für schritt durch einstellungen (z. B. einstellungen - privater einstellungen Oder android-systeme) anzeigen und festlegen, wann diese anlege Oder zuende. Einen fülle-app kann man auch mit meiner persönlichen einstellungen - Oder zugriffsberechtigungen - zum system starten und damit eine seite an die handy-app wenden Achten sie, sie aussuchen die diese zugang der vertreter sie explizite zustimmung uns autorisiert, die erhebung und verarbeitung dieser personen informationen funktionieren, ihnen schließen der vertreter sie. Diese, sollten mehr weiterhin und das mit ihrem persönlichen daten, können sie mit diese ermächtigt die.. Die entscheidung über die zugangsbefugnis ändert nichts an der sammlung und bearbeitung Von bereits auf ihr mandat hin durchgeführten individuellen informationen
(11) wenn sie bei einer verknüpfung zu einer operativen handlung anwesend sind, werden sie gefragt, ob sie ihre mikrophone zur verwendung Von video - Oder tonaufnahmen zur verfügung haben, d. h., wenn sie die entsprechende berechtigung verweigern, werden sie nicht an tätigkeiten teilnehmen, für die eine tonaufnahme benötigt wird, allerdings nicht für andere tätigkeiten zur aufnahme Oder aufzeichnung
4 - ausnahmen ohne vorherige genehmigung
Bitte verstehen sie, dass wir ohne ihre genehmigung entsprechende persönliche informationen einholen Oder bearbeiten und auf ihre ersuchen um korrigendum/änderung, löschen, löschen, widerrufe Oder um informationen vermutlich nicht antworten können
1) in bezug auf die erfüllung unserer durch unsere gesetze und sonstigen vorschriften eingegangenen verpflichtungen;
2) das personalmanagement anzuwenden ist für den abschluss und die erfüllung Von verträgen, in denen die person eine partei ist, Oder für die ausführung eines durch das gesetz festgelegten arbeitnehmerstatuts und eines durch gesetz unterzeichneten kollektivvertrags erforderlich;
3) die im einzelfall Oder in notsituationen zum schutz der gesundheit natürlicher personen und der sicherheit ihres eigentums erforderlich sind
4) durchführung Von medienberichten im öffentlichen interesse und überwachung der öffentlichen meinung und verwendung personenbezogener informationen, soweit dies in angemessener weise möglich ist;
5) in einem vernünftigen rahmen die Von einer person vorliegenden Oder anderen rechtlich anerkannten persönlichen informationen behandeln;
6) andere durch gesetz und gesetz gegebene umstände.
Sie Wissen sehr gut, dass die verarbeitet daten nicht mehr mit ihrer eigenen erlaubnis verarbeitet werden müssen, wenn es technische verfahren gibt, die es einer person ermöglichen, erkannt zu werden und sie nicht wiederherstellbar zu machen
5. Falls wir ihre persönlichen informationen Von dritten erhalten
Wir können ihre benutzerdefinierten informationen Von dritten einholen (namen, spitznamen, bezirk, geschlecht). Wir werden die rechtmäßigkeit der individuellen informationsquelle anhand einer schriftlichen vereinbarung mit dritten feststellen, die bestätigt, ob diese die gesetzliche befugnis hatte, ihre persönlichen informationen zu sammeln, zu behandeln und uns zugänglich zu machen. Außer das gesetz erlaubt klar nichts anderes, wir anerkennt dritten ist mit authorität handeln nach Von dritten sammeln persönliche, wenn die fallen abzudecken unsere und mit zu, wir schlafs Oder soll dritten mit zustimmung des ihre erneut zu behandeln persönliche informationen. Gleichzeitig greifen wir auf intime daten zu und erhalten nicht weniger schutz als wir selbst, nämlich auf die persönlichen daten unserer nutzer.
6. Sicherheitsfunktionen für produkte
Wir tragen zur verbesserung der integrität und des systems unserer produkte und/Oder dienstleistungen bei und unterstützen die verbesserung der sicherheit und der zuverlässigkeit unserer produkte und dienstleistungen, um keine risiken für den anwender, die toyota autogesellschaft und die gesellschaft zu verursachen, einschließlich ihrer folgenden persönlichen informationen: Persönliche fabrianinformationen zu Android/ID ID/OPENUDID/ofabrid / IMSI), ip-adresse geräte modell, hersteller geräte seriennummer, SSID, informationen zu, betriebssystem und modell, display-auflösung, mobilfunkanbieter, installieren listen software version. Und sprache SD card., handy prozessor prozesse,, BSSID (haben browser sammeln), wlan, SIM Cid (ICCID)), die informationen zu einer smartphone-karte und idf sowie die in bezug auf persönliche sicherheitsinformationen gesammelten informationen über den handel, trucking crimes Wir nach solchen zur konsolidierung und beurteilen sie account, auf und. Risiken, RHV der, kundencenter, auf und gegen der, betrug überwachungs -. Und., zu erforderlichen, durchgeführten prüfungs - analyse verwahrung, sobald wir aus Oder, gibt account sicherheitsrisiken, Wir verwenden die informationen zur sicherheitsüberprüfung und -abdeckung, um die sicherheit der produkte und dienstleistungen sicherzustellen, die wir ihnen anbieten und die dann auch ihre rechte schützen. Gleichzeitig sammeln wir informationen, wenn probleme im zusammenhang mit bestandskonten Oder systemsicherheit auftreten, um unsere produkte und dienstleistungen zu optimieren.
Darüber hinaus werden wir alle angaben über die liste der anwendungen/software einsehen, die auf ihrem gerät installiert sind Oder im gang sind, um die sicherheit ihrer betriebsbedingungen zu gewährleisten und unsere produkte und/Oder dienste zur verfügung zu stellen, die böshandlungen verhüten und entsprechende abzweigungen verhindern. Geben sie zu, dass ihre identität nicht anhand der liste der anwendungen/programme ermittelt werden kann
3. Wie gehen wir mit ihren persönlichen informationen um
Sie werden vorher um erlaubnis gebeten, wenn wir informationen für eine andere in der politik nicht beschriebene verwendung verwenden möchten Wenn wir die informationen, die zu einem bestimmten zweck gesammelt werden, für einen anderen zweck verwenden wollen, Bitten wir sie um ihre zustimmung, es sei denn, sie werden ausdrücklich mit einer ausnahme nach artikel 2 absatz 2 buchstabe 4 dieser politik bezeichnet.
4. Wie speichern wir ihre persönlichen informationen
A) speicherort. Im prinzip werden die informationen, die innerhalb der volksrepublik china gesammelt und verteilt werden, auf dem huang-server in der stadt guangzhou aufbewahrt. Wir ersuchen sie um ihre zustimmung zum grenzüberschreitenden transfer Von daten, um konkrete richtlinien für die anwendung Von artikel 11 "wie ihre persönlichen informationen weltweit übertragen werden".
B) speicherdauer. Wir werden ihre persönlichen informationen für sie innerhalb des angemessenen zeitraums während der nutzung der serviceplattformen und der erreichung der im rahmen der kostenpolitischen richtlinien beschriebenen zwecke bewahren (wir werden ihre persönlichen informationen für sie nur innerhalb des gesetzlich vorgeschriebenen kürzesten zeitraums bewahren), es sei denn, diese müssen gesetzlich vorgeschrieben sein. Außerhalb der speicherzeit werden ihre persönlichen informationen gelöscht Oder anonym bearbeitet, entsprechend den anwendbaren rechtsvorschriften. Wenn sie ihre persönlichen informationen löschen Oder löschen, werden sie der bearbeitung beziehungsweise dem löschen ihrer persönlichen informationen im einklang mit den anwendbaren gesetzen und sonstigen vorschriften ausgesetzt
1. Die anforderungen gesetzlich festlegen, was die einbettung Von informationen betrifft (z. B. im gesetz zur internetsicherheit, das verlangen, dass das online-protokoll mindestens sechs monate lang gespeichert wird; Im elektronischen geschäftsverkehr steht, dass informationen über Waren und dienstleistungen nicht weniger als drei jahre nach abschluss der transaktionen gespeichert werden;
2) eine angemessene verlängerung der frist, die unter anderem aus finanziellem, prüfenden Oder streitschlichtungsgründen erforderlich ist;
3. Wenn das gesetz nichts anderes vorsieht, kann es genehmigt werden.
V) wie können wir ihre persönlichen informationen schützen
A) die sicherheit ihrer persönlichen informationen liegt uns sehr am herzen. Wir haben sicherheitsmaßnahmen angewandt, die mit den gesetzlichen vorschriften und den normen für die industrie im einklang stehen, um den zugang zu ihren daten vor unbefugten zugriffen, offenlegung, verwendung, änderung, beschädigung Oder verlust ihrer daten zu schützen. Wir werden alle angemessenen und durchführbaren maßnahmen ergreifen, um ihre persönlichen informationen zu schützen.
1. Wir verwenden alle sinnvollen und sinnvollen sicherheitsmaßnahmen, die mit den etablierten standards im einklang stehen, um ihre personenbezogenen informationen vor unbefugten zugriff, offenlegung, verwendung, beschädigung Oder verlust zu schützen. So werden wir beispielsweise kryptographie einsetzen, um die vertraulichkeit der daten zu gewährleisten; Wir werden vertrauenswürdige schutzmechanismen gegen bösartige datenangriffe nutzen; Wir werden zugangskontrollrechte festlegen, mit denen sichergestellt werden soll, dass persönliche informationen nur für autorisierte personen zugänglich sind, und die daten der besucher zur verfügung stellen; Und wir werden schulungen zum schutz der sicherheit und des schutzes der privatsphäre veranstalten, um das bewusstsein der mitarbeiter Von toyota für die bedeutung des schutzes persönlicher informationen zu schärfen.
Der schaden ist im zweiten. Wir werden alle angemessenen und durchführbaren schritte unternehmen, um sicherzustellen, dass nicht befundene persönliche informationen gesammelt werden. Wir behalten ihre persönlichen informationen nur innerhalb der für die kostenpolitischen zwecke erforderlichen fristen auf, außer es ist notwendig, die reservate zu verlängern Oder gesetze zu erlassen
Reißt euch zusammen. Wir werden regelmäßigen überprüfungen über sicherheitsrisiken und persönliche informationen zur risikosicherheit durchführen.
4-0-5. Benutzen sie die kombinationen, um ihre kontonummer zu schützen.
Ii) sicherheitsvorkommnisse melden:
Um den möglichen sicherheitsrisiken im zusammenhang mit der weitergabe individueller informationen, der beschädigung Oder dem verlust solcher informationen entgegenzuwirken, verfügen wir bereits über verschiedene systeme auf firmenbasis, die vorläufige einsatzpläne für sicherheitsvorkommnisse sowie abhilfemaßnahmen umfassen;
2. Sobald ein sicherheitsereignis stattgefunden hat, werden wir sie über die umstände und das damit verbundenen risiko rechtzeitig auf dem laufenden halten sowie über die maßnahmen, die wir ergriffen Oder zu ergreifen haben, in form Von empfehlungen, wie sie ihr risiko allein senken können;
3. Wir werden die betroffenen nutzer über sicherheitsereignisse frühzeitig informieren, mit briefen Oder telefon informieren. Wenn wir es uns nicht leisten können, unsere personen Oder personen im einzelnen zu informieren, werden wir unsere ankündigungen rational und verständlich machen. Wir informieren die regulierungsbehörden auch entsprechend den gesetzlichen anforderungen über sicherheitsvorkommnisse.
Sechs, ihr habt recht
In übereinstimmung mit den chinesischen gesetzen, vorschriften, normen und verkehrsregeln und entsprechend der verkehrsregeln in anderen ländern und regionen garantieren wir ihnen die folgenden rechte auf persönliche informationen über sich selbst:
A) suchen, bearbeiten sie ihre persönlichen informationen: sie sind berechtigt, die informationen, die sie Von ihrem konto betreffen, abzufragen, ihr passwort zu ändern, sicherheitsdaten hinzuzufügen Oder abzuschalten Ich kriege meinen zugang! Ich kriege sie! Zu ihrem vorherigen ersuchen werden wir innerhalb Von 15 werktagen eine antwort geben.
Ich kriege sie in ihrem eingang! Sie erhalten ihre suchunterlagen! Oder löschen sie sie!
Ich kriege sie, ich kriege ihren wagen! Sie nehmen das entgegengebrachte fahrzeug ein! Oder ich kriege sie in den konkreten zusammenhang!
Ich kriege sie! Sie kriegen die gutscheine!
Ich kriege sie in ihrem eingang! Ich kriege sie!
Ich kriege sie in dem dokument für dienstleistungen! - ich kriege sie!
Ich kriege sie in ihrem eingang! Ich kriege sie!
Ich kriege sie über ihren eingang! Ich kriege sie auf!
Ich kriege sie! Ich kriege sie in ihrem eingang!
Ich kriege sie in der liste ihrer probefahrt!
Ich kriege sie in dem dokument, auf das sie sich beziehen!
Ii) korrektur ihrer persönlichen informationen: sie haben das recht, eine korrektur vorzunehmen, wenn sie einen fehler in den Von uns verwendeten persönlichen informationen gefunden haben
Sie können ich kriege sie! Ich kriege sie! Ich kriege sie!
Sie haben das recht, eine falsch Oder unvollständig übermittelte informationen, die wir behandeln, zu korrigieren Oder zu ergänzen, wenn ihre identität bestätigt und korrektur Oder ergänzung zur verfügung steht, ohne die objektivität und unversehrtheit der informationen zu beeinträchtigen Sie können korrekturen Oder ergänzungen in der it-version unserer datenschutzrichtlinien anfordern Oder, wenn sie mit den folgenden, für toyota programmierten apps sammeln:
1. Korrektur Oder ergänzung persönlicher informationen: ich kriege sie in ich kriege meinen kopf Oder ihren spitznamen
2. Ergänzen sie sie nach vollendung der folgefunktion
Zu ihrem ersuchen werden wir innerhalb Von fünfzehn werktagen antworten
(3) ihre persönlichen informationen werden gelöscht
Unter, können sie vorliegende unsere datenschutzrichtlinien "" der kontaktdaten uns zu gelöscht eindeutige, aber haben persönlichen daten anonym zu behandelt gesetz nichts außer, gelöscht, werden sie RHV HeYan und sie klar werden gelöscht konkrete persönlichen daten, Wir entscheiden, ob sie auf ihre bitte entsprechend antworten, im einklang mit den gesetzen und sonstigen vorschriften des staates:
1. Wenn wir es mit persönlichen informationen zu tun haben, ist das ein verstoß gegen das gesetz.
2. Wenn wir ihre persönlichen informationen ohne ihre erlaubnis sammeln und verarbeiten;
3. Wenn wir es mit persönlichen informationen zu tun haben, die gegen diese richtlinien verstoßen:
4. Wenn sie unsere produkte Oder dienstleistungen nicht mehr verwenden Oder ihre konsolen löschen;
5. Wenn wir die produkte Oder dienstleistungen nicht mehr für sie anbieten.
6. Wenn wir auf ihre löschungsanforderung reagieren, benachrichtigen wir auch eine dritte partei, deren persönliche informationen wir über sie erhalten, zur rechtzeitigem aberkennung, sofern nicht Anders geregelt Oder entsprechend autorisiert.
Um auf ihr ersuchen zu antworten, haben wir eine frist Von zehn werktagen. Wenn sie persönliche informationen aus unseren diensten gelöscht haben, werden die entsprechenden informationen vielleicht nicht sofort aus dem notfallsystem gelöscht. Ihre persönlichen daten werden nun sicher gespeichert und auf weitere bearbeitungen beschränkt, bis die informationen der sicherungskopie gelöscht wurden
Wenn bestimmte informationen nicht vollständig gelöscht werden können, werden sie auch anonym bearbeitet, sodass sie nicht mehr persönlich genutzt werden können.
Für den befehl für das löschen der ihnen vorliegenden persönlichen informationen erhalten sie eine frist Von 10 werktagen.
Iv) den rahmen ihrer genehmigung ändern
Der umfang der Von ihnen gesammelten und verarbeitet persönlichen informationen kann geändert Oder zurückgenommen werden
Wir werden keine entsprechenden persönlichen informationen mehr bearbeiten, sobald sie ihre genehmigung widerrufen haben. Ihre entscheidung, ihre genehmigung zurück zu nehmen, würde jedoch die zuvor auf ihr mandat hin durchgeführten aktivitäten zur aufbereitung Von persönlichen informationen nicht beeinträchtigen
Sie können durch klicken auf ihr persönliches handy den umfang ihrer erlaubnis, persönliche informationen zu sammeln und zu vernichten, ändern Oder wegnehmen.
Zu ihrem ersuchen werden wir innerhalb Von fünfzehn werktagen antworten. Wir werden keine entsprechenden persönlichen informationen mehr bearbeiten, sobald sie ihre genehmigung widerrufen haben. Ihre entscheidung, ihre genehmigung zurück zu nehmen, würde jedoch die zuvor auf ihr mandat hin durchgeführten aktivitäten zur aufbereitung Von persönlichen informationen nicht beeinträchtigen
V) die streichung Von persönlichen informationen im rahmen des hauptkontos
Sie können jederzeit registrierte konten löschen. Wenn sie ihr konto löschen möchten, machen sie den antrag in der entsprechenden APP, in kleinen programmen Oder im zweisparkonto (mein einstellung - odersicherer - konten) fertig Sobald das konto gelöscht ist, hören wir mit dem angebot an produkten Oder dienstleistungen auf und löschen ihre persönlichen informationen gemäß den anwendbaren rechtsvorschriften Oder der verwendung ihrer anonymität.
F) holen sie ein exemplar ihrer persönlichen informationen
Sie haben das recht auf ein exemplar ihrer persönlichen informationen. Sie halten sich jederzeit an uns, wenn sie zugang zu den persönlichen informationen benötigen, die wir gesammelt haben. Im einklang mit den einschlägigen rechtsvorschriften und soweit technisch durchführbar, erhalten sie auf antrag eine kopie ihrer persönlichen informationen.
(7) beantragen sie den transfer ihrer informationen
Sie haben das recht, einen persönlichen transfer zu beantragen. Wenn sie auf eigene initiative einen antrag auf übertragung Von informationen stellen, können sie uns über einen online-bezug kontaktieren, und wir beantworten diese bitte rechtzeitig
8) automatische entscheidungsfindung durch das informationssystem über den computer
In manchen unternehmensfunktionen können wir entscheidungen vielleicht nur aufgrund nicht künstlicher, automatisierter entscheidungsmechanismen Treffen, z. B. informationssysteme und algorithmen. Wenn diese entscheidungen ihr rechtberechtigtes interesse berühren, haben sie anspruch auf erklärungen und wir werden eine beschwerde einreichen, und zwar ohne verletzung Von firmengeheimnisse und anderen interessen der allgemeinheit. Wir können uns im internet mit ihrer bitte verständigen.
Der trauertod, 9
Ist der benutzer dieser plattform verstorben, können sich seine nächsten verwandten über das telefon verständigen vierzig888, um informationen zu erhalten, die ihnen die gesetzliche berechtigung und gültigkeit verschaffen können.
10. Nehmen sie auf die anfrage zurück
Damit können sie uns ihre rechte anbieten, wenn sie mit einem autorisierten händler, einer offiziellen APP Oder dem telefonieren zu diesem zeitpunkt kontakt aufnehmen. Zur sicherheit müssen sie einen solchen antrag schriftlich einreichen, und damit ihre informationen nicht gestohlen werden, müssen sie eventuell eine authentifizierung verlangen und dann ist die sache erledigt.
Wir geben ihnen innerhalb Von 15 tagen eine antwort auf ihre ersuchen, die mit der abfrage, der bearbeitung und der korrektur ihrer persönlichen informationen zu tun haben und die ganze bandbreite ihrer ermächtigung ändern sollen. Löschen sie ihre persönlichen daten und löschen sie ihr konto. Wir werden innerhalb Von zehn tagen antworten. Wenn sie unzufrieden sind, können sie beschwerde über folgende wege erheben:
Termin für einen dealer, der ein auto kauft: 40.000 830-88.
Auf ihre ernstlichen ersuchen erheben wir im prinzip keine gebühren, aber bei mehrfachen nachfragen, die unangemessen hoch sind, erheben wir gegebenenfalls gebühren. Wir werden es unter umständen ablehnen, wenn unnötige doppelarbeit, übermäßig technische maßnahmen (z.b. die entwicklung neuer systeme Oder eine grundlegende änderung der bestehenden praktiken), risiken für rechtsansprüche Oder völlig unrealistisch eingehen.
Ausnahmen, die nach dem gesetz zulässig sind, dürfen nicht vor gericht gestellt werden.
1. In bezug auf die erfüllung unserer rechtlichen und gesetzlichen verpflichtungen.
2. Unmittelbar mit der nationalen sicherheit und der nationalen sicherheit verknüpft sind;
3. die unmittelbar mit der öffentlichen sicherheit, der öffentlichen gesundheit und wesentlichen öffentlichen interessen in verbindung steht;
Die unmittelbar mit strafrechtlichen ermittlungen, verfolgungen, gerichtsverfahren und strafverfolgungen in verbindung stehen;
5. Stichhaltige beweise dafür haben, dass persönliche informationen als subjekt subjektiver bosheit Oder des missbrauch Von rechten vorliegen;
6. Menschen zu schützen, die erhebliche gesetzliche rechte auf das leben und den besitz Von personen Oder anderen personen haben, wobei es auch schwer ist, ihre zustimmung Von einer person zu genehmigen;
7. Ihr ersuchen nachzukommen würde ihr Oder das rechtsanspruch anderer personen Oder organisationen ernsthaft beeinträchtigen;
8. Mit geschäftsetullen.
Wie können wir unsere informationen teilen, weitergeben und öffentlich bekannt machen
A) gemeinsam angegangen werden
Um bessere dienstleistungen anzubieten Oder den bedarf für produkte und dienstleistungen zu erfüllen, bedienen wir uns gemeinsam mit den toyotas, guangons, guangzu - und ctoota-mitgliedern an ihre persönlichen informationen und sind durch die in diesen richtlinien festgelegten ziele gebunden. Toyota, GuangQi, GuangQi toyota der unternehmen wie ändern eindeutige mit, werden zustimmung mit authorität handeln. Die tochtergesellschaft zu dieser firma ist alle tochtergesellschaften der firma huangon-toyota automotive co., die muttergesellschaft Oder ihre mutter investments.
Teil 2
Wir werden ihrer firma, organisation Oder einzelpersonen keine persönlichen informationen zur verfügung stellen, es sei denn,
1. Mit ihrer individuellen erlaubnis erhalten die übrigen parteien Von uns persönliche informationen.
2. Ihre persönlichen informationen, soweit gesetzlich vorgeschrieben und in den statuten der exekutive Oder richterstelle gesetzlich vorgeschrieben, zur verfügung stellen.
3. Ihre persönlichen informationen werden den anbietern dieser plattform zur verfügung gestellt, sofern der betrieb dies erfordert.
4.damit die zusammenarbeit gefördert und qualitativ hochwertige produkte und dienstleistungen entwickelt werden, können wir drittpartnern die notwendigen persönlichen informationen zur verfügung stellen. Unsere autorisierten partner dürfen die für andere zwecke ausgetauchten persönlichen informationen nicht verwenden.
Zur zeit umfassen unsere mandatsgeordneten partner folgendes:
1. die verkauf - und verkauf Von canitas ist Von operator beauftragt: wir geben ihnen persönliche informationen, die sie brauchen, um die vorverkauf - und verkauf ihrer dienstleistungen zu beenden.
2) finanzinstitutionen fahrzeuge versicherung zuständigen, gebrauchtwagen, produkte verlängert garantie funktionieren unternehmen: nach ihrem Oder tatsächlichen betrieb, wir könnte sie vorsehen fahrzeuge finanzierung personen, gebrauchtwagen bewertung und verkauft personen informationen, verlängert garantie personen informationen.
3) dienstleistungen für unsere kunden Von drittanbietern (beispielsweise anbietern, ausgliederung Von dienstleistungen) bereitstellen Dazu gehören unter anderem kundenkredite, autoversicherungen, informationen zum fahrzeugverkehr, bordrückrufe, rückrufe, e-mails Oder SMS, reinigen Von kundeninformationen, analysen, beratung in der vermarktung, untersuchungen der kundenzufriedenheit, kundenberatung und die bearbeitung Von kundenanträgen.
C) abtreten
Wir übertragen ihre persönlichen informationen nicht an unternehmen, organisationen Oder personen, außer wenn
(1) ihre persönlichen informationen werden Von uns, sobald sie ausdrücklich zustimmen, an eine andere partei weitergegeben;
(2) wenn es um fusion, gewaltenteilung, auflösung Oder insolvenz geht Oder um die ausrufung persönlicher informationen geht, teilen wir ihnen namen Oder namen und die form Von kontakten unseres empfängers mit. Die neuen unternehmen und organisationen, die ihre persönlichen informationen besitzen, werden weiterhin an diese richtlinien gebunden sein. Andernfalls werden wir das unternehmen und die organisation Bitten, wieder ihre erlaubnis einzuholen.
4) eine offene offenlegung
Ihre persönlichen daten werden nur dann veröffentlicht, wenn sie ihre besondere genehmigung erhalten Oder auf ihre aktive wahl zurückgreifen können.
E) die ausnahme der einwilligung im voraus für die weitergabe, weitergabe Oder die offene offenlegung personenbezogener informationen
In den folgenden fällen muss die für persönliche informationen zuständige person keine genehmigung der einwilligung der einzelperson einholen und verarbeiten:
1. In bezug auf die erfüllung unserer rechtlichen aufgaben Oder unserer sonstigen verpflichtungen.
Erforderlich für den abschluss und die erfüllung Von verträgen, in denen die person eine partei ist, Oder für die ausführung eines personalmanagements gemäß dem gesetzlich festgelegten arbeitsvertrag und einem durch gesetz festgelegten tarifvertrag.
3. die für den schutz der gesundheit natürlicher personen und der sicherheit ihres eigentums erforderlich sind, wenn im einzelfall Oder im notfall ein fall öffentlicher gesundheit vorliegt;
Die medienberichterstattung und die überwachung der öffentlichen meinung zugunsten der allgemeinheit und die verarbeitung personenbezogener informationen, soweit dies in angemessener weise möglich ist;
5.im einklang mit diesem gesetz, im rahmen der vernünftigem rahmen, mit den Von einer person allein Oder bei anderen rechtmäßig veröffentlichten informationen,
6. Fälle, die durch andere gesetze und vorschriften geregelt sind.
Acht und wir verwenden die kekse und andere technologien
(1) zum gebrauch der cookies
Wir werden erfahren, wie es ist, unsere website zu nutzen, und zwar über Cookies und andere technologien. Cookies sind ein besonderes erkennungssymbol, das ihr gerät identifiziert, und durch das wir persönliche Waren und werbung empfehlen können (darunter die webseiten der union, in denen werbungen stehen). Die in Cookies gesammelten informationen Waren private informationen, die nicht alleine genutzt werden konnten, und sie verstehen und stimmen zu, dass wir die informationen, die in den fettkloß geleitet wurden, mit den anderen in das fettkloß enthaltenen informationen kombinieren werden Die meisten webbrowser schneiden automatisch die kekse auf, und sie können jederzeit ihre browser einstellen und festlegen, wann es zu lecken ist Kekse jedoch ermöglicht es ihnen, qualitativ hochwertigeren und persönlicheren service zu genießen, und wenn sie die finger davon lassen, wird es wohl nicht in der Lage sein, den service, den wir auf unserer website anbieten, vollständig zu genießen, deshalb empfehlen wir, es offen zu stellen.
B) der zugang zu bear und ähnlichen technologien
Neben Cookies werden wir die internet - und Beacon technologie auf den webseiten ebenso verwenden wie die internet - und teleskop-technologie auf einer mobilen kunden-plattform. Sie können das netzwerk mit dem browser abweisen Oder verwalten Es gilt jedoch zu beachten, dass bei abschaffung des netzwerks Beacon die art Von dienstleistungen nicht immer optimal genutzt wird und auch einige dienste nicht korrekt genutzt werden können
A) netzwerkbeacon ist ein durchsichtiges bild, das in eine webseite eingebettet ist und häufig elektronische bilder (insbesondere die so genannte "ein-pixel" -gif-datei Oder "netzwerkbeacon") enthält Wenn sie beispielsweise eine website öffnen, verfolgen wir sie, um zu erfahren, was sie über ihre produkte Oder dienstleistungen Wissen wollen, sodass wir ein positives erlebnis für unsere kunden haben können
B)AOP (schaue auf das wort quadratischer programmierung) ist ein verfahren zur anwendung mobiler kunden-suchplattformen mit hilfe vorkomussion und laufendem laufwerken.
Iii) die anwendung des rahmens unter einschaltung dritter
Um unsere produktentwicklung effizienter zu beenden und unseren nutzern eine größere vielfalt an dienstleistungen zu bieten, nutzen wir das werkzeug der softwareentwicklung, das dritte für unsere produkte zur verfügung stellt. Dieses werkzeug wird sd.p genannt. Es versteht sich mit der sammlung Von instrumenten für die entwicklung Von anwendungen für bestimmte pakete, softwarerahmen, hardware plattformen, betriebssysteme und so weiter. Die art sd.k. die wir benutzen benutzen beinhaltet die folgenden arten:
1. S d.k. zur unterstützung Von sofort-registrierung und anmeldung
2. Sd.k. für die funktion informationsübertragung
3. Sd.k. die funktion bezahlung übernehmen
4. Sd.s s für die erfassung Von störungen
5. Erinnerst du dich an sd.k. identifizierung
6. Für abwurf Von inhalt zuständig
7. S d.k. liefert die straßenkarte
Hier wird die liste Von einem dritten namens sd.s genannt:
Einem dritten namens sd.k |
Name Von dritten unternehmen |
Typ of funktional |
Verwendung eines ziels. |
Die teilen. |
Es war ein business-kuhing. |
Wie alt war der typ |
Zugang zu cal-zugang |
Welche art der datensammlung |
An die privatzentrale Von sd.k. |
Uh - die netzwerkanbindung. |
Gott, SDK (gott, daten SDK, TheOfficialAndroidSDKForSensorsAnalytics, com. Libray. Analytics) |
Beijing publication technology, LTD |
Klasse für inhalt. |
Starten sie den inhalt. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Seitenstatistik, vergraben der statistik |
ohne |
Die App für datenanalysen nutzen |
Die betriebsdaten umfassen: ID für geräte (ID fa, ID ID, OAID und IMSI), ip-adresse, internet - und app-namen, smartphones, version |
https://manual.sensorsdata.cn/sa/latest/%E9%9A%90%E7%A7%81%E6%94%BF%E7%AD%96-87163323.html |
https://www.sensorsdata.cn/ |
Jetzt weiß ich, dass wir auf der suche nach einem androiden sind; |
Baidu web technology co., beijing |
Sowas wie landkarten. |
Landkarten ausgestellt, gesucht und an der adresse angezeigt, um die nachbarschaft, den lokalen landpfosten, den nationalen kartenstand und die aktuelle Lage des nutzern zu lokalisieren |
Start des benutzerdefinierten zugriffs |
Die seite auf der karte zeigt die Lage der landschaft |
Koordinaten erhalten. |
Nimmt sich automatisch die genaue position des benutzers ein, berechnet die entfernung zwischen einem verkäufer und dem benutzer und zeigt, ob die kette kette, das Wetter, der ölpreis, ob sie gesperrt ist Oder nicht, um Essen zu haben |
Informationen über geräte umfassen: der tag der geräte (ID fa, ID de Android, osim, IMSI), die betriebsversion, geodaten, anforderung der geräte für die verwendung, der status des geräts, SSID, BSSID, wdr-informationen (WiFi_name) und der zugriff auf sd-informationen |
https://lbsyun.baidu.com/index.php?title=openprivacy |
https://map.baidu.com/ |
Ein Android ist auf die Android gekommen, und ein iOS auf die Android. |
Baidu web technology co., beijing |
Sowas wie landkarten. |
Zugriff auf die geografische Lage des benutzers, wo er die karte und die dazugehörigen funktionen nutzt, erbittet sd.k. die für die positionsbestimmung erforderlichen kompetenzen, so dass sie die funktion erfüllen können, die sie benötigen |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Suche aktuelle informationen über die verwendung des geräts |
Koordinaten erhalten. |
Nimmt sich automatisch die genaue position des benutzers ein, berechnet die entfernung zwischen einem verkäufer und dem benutzer und zeigt, ob die kette kette, das Wetter, der ölpreis, ob sie gesperrt ist Oder nicht, um Essen zu haben |
Standortinformationen (einschließlich einer ip-adresse, wlan-warts, BSSID, SSID und anderer sensoren, die an der erkennung angebracht sind), informationen über ausrüstung (IDFV, oerzähl, meide, IMSI), die betriebsversion, die marke und typ der geräte, die einrichtung, den treiber, WiFi Informationen (WiFi_name); der eintritt in einen SD fund |
https://lbsyun.baidu.com/index.php?title=openprivacy |
https://map.baidu.com/ |
In buchstabieren ist man darauf eingestellt, das wort "a" zu benutzen, wenn man ein * * * * * * * * * * anruft. |
Shenzhen technology co., 2. Shenzhen GMBH |
Die polizei ist hier |
Fehler in analysierer und statistischen systemen, sammeln daten aus den apps, die nicht funktionieren |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Daten über einen absturz. |
ohne |
Die App für datenanalysen nutzen |
Baustelleninformationen (Android - Android ID, IMSI |
https://static.bugly.qq.com/bugly-sdk-privacy-statement.pdf |
https://bugly.qq.com/v2/ |
Wechat sd.k |
Shenzhen technology co., 2. Shenzhen GMBH |
Soziale netzwerke (informationsaustausch), die einbettung Von dritten und die zahlungen Von dritten |
Unterstützung für die autorisierung Von mikronaten, mikronaten, mikronaten und zahlungen |
Start des benutzerdefinierten zugriffs |
Gemeinsam eine datei auf einen mikrobrief eingeben |
ohne |
Bezahlung: bezahlung an der kasse, einloggen: bei mikronamen (mikronate), (mikronecom) (mikronecom) |
Ankopplung an ein gerät (Android beispielsweise mit Android und gebrochenem herzen), wo ein WLAN ein bild Oder ein programm mitmacht |
https://support.weixin.qq.com/cgi-bin/mmsupportacctnodeweb-bin/pages/RYiYJkLOrQwu0nb8 |
https://open.weixin.qq.com/ |
QQ SDK |
Shenzhen technology co., 2. Shenzhen GMBH |
Zur information Von dritten. |
Unterstützung für qq-austausch |
Start des benutzerdefinierten zugriffs |
Dateien in qq und qq teilen und sich einloggen |
ohne |
(gelächter) (handy läutet) (handy läutet) (handy läutet) (handy läutet) (handy läutet |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://wiki.connect.qq.com/qq%E4%BA%92%E8%81%94sdk%E9%9A%90%E7%A7%81%E4%BF%9D%E6%8A%A4%E5%A3%B0%E6%98%8E |
https://open.tencent.com/ |
Weibo sd.k |
Pekinger mikrontron technology co., LTD |
Zur information Von dritten. |
Danke für tweets |
Start des benutzerdefinierten zugriffs |
Tweets geteilt |
ohne |
Geteilt durch: mikroblogs |
Geräteinformationen [betriebsdaten enthalten] : tag der geräte (ID fa, Android, OAID, IMSI), einlesen externe speicherkarten, schreiben einer externen speicherkarte, verwendung in einer schablone |
https://open.weibo.com/wiki/Sdk/privacy |
https://open.weibo.com/ |
Polarlicht sd.s (it's coming to sd.s, cn.jmessage biz, a.bs.klibbs) uklid klibbs |
Sk und shang valley, co |
Schieben. |
Um die verbreitung Von nachrichten und benachrichtigungen zu erleichtern |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Eine nachricht ausschicken. |
Berechtigungen übertragen. |
Nachrichten aus dem smartphone bekommen |
Geräteinformation [informationen über das gerät] [die geräteinformation umfasst: ID der geräte (ID fa, ID de, OAID, IMSI), angewandte informationen (verfall Von informationen, schnarchsystem, software-liste), instrumentalparameter und systeminformationen (art der ausrüstung, modell, betriebssystem und hardwareinformationen), MEID, SIM -, cyberinformationen [ICCID] Die internet-information umfasst: ip-adresse, wlan informationen, basisdaten.] Und die geografische Lage. Eine namensliste wurde installiert |
https://www.jiguang.cn/license/privacy |
https://www.jiguang.cn/ |
Hatte sie auch einen namen |
Excusement technology co., china |
Dritte kategorie zahlt |
Um die sicherheit der nutzer zu gewährleisten, sie zu bezahlen |
Start des benutzerdefinierten zugriffs |
Auf wen ihr euch einlasst |
ohne |
Zahlungen: an der kasse bezahlen |
Anid für geräte (MEID, IMSI, Android, ICCID, ipad und indepenan (ID fv und Alban), ipad (warte an einem anderen ort), ip-adressen, WLAN |
https://opendocs.alipay.com/common/02kiq3 |
https://open.alipay.com/ |
Befreundete länder teilen sich sd.k. |
Beijing discovery company, LTD |
Weitergabe unter dritte |
Einbindung Von drittparteien, mikronate ein, Crash überwacht |
Start des benutzerdefinierten zugriffs |
Hier gibt es dateien, fotos und das einloggen Von dritten |
ohne |
Einloggen: freunde einloggen, einloggen: freunde teilen |
Informationen (android-plattform ausweis/IDFA/OpenUDID/GUID/sim-karte IMSI/geografischer) |
https://www.umeng.com/policy |
https://www.umeng.com/ |
hypers SDK |
Shanghai hi, chip, it co., LTD |
Klasse für inhalt. |
Starten sie den inhalt. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Seitenstatistik, vergraben der statistik |
ohne |
Die App für datenanalysen nutzen |
Betriebsdaten umfassen: der lokalisierungs-tag (ID fa, Android, OAID, IMSI), ip-adresse, internet - und standortdaten, apps, apps, apps, firelies, VIN, nummernschilder, bestellzahlen, bestellungen, modelle, versicherungsdaten, umteilungspläne |
https://www.hypers.com/privacy/ |
https://www.hypers.com/ |
Und die erkennung Von gesichter |
Shenzhen technology co., 2. Shenzhen GMBH |
Wie die leute identifiziert werden können |
Gesichtserkennung: |
Start des benutzerdefinierten zugriffs |
Gesichtserkennung und identitätsprüfung |
Fotorechte, ja. |
The gesichter of the authentifizierungsscene verwenden |
Also, name, personalnummer, alles auf deinem gesicht |
https://cloud.tencent.com/document/product/301/11470 |
https://cloud.tencent.com/ |
Kassiererin arbeitet für sd.k. an |
Jintao, china |
Dritte kategorie zahlt |
Die verwendung Von galaxy zu unterstützen |
Start des benutzerdefinierten zugriffs |
Bei der zahlung einer bestellung wird das telefon verwendet |
ohne |
Zahlungen: an der kasse bezahlen |
Null. |
https://yunshanfu.unionpay.com/privacy/2 |
https://open.unionpay.com/ |
Hotarught clips sd.k. |
Lomax panghouse-software co., LTD |
Übertragung live |
Übertragung live |
Start des benutzerdefinierten zugriffs |
Bei der erstellung Von arbeitsanweisungen kann man die werkstatt online betrachten |
ohne |
Bei der erstellung Von arbeitsanweisungen kann man die werkstatt online betrachten |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://service.ys7.com/policy?id=140 |
https://www.ezviz.com/cn/ |
Die äffchen zu sd.k. abfahren |
Mini-tech GMBH |
Schieben. |
Eine nachricht ausschicken. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Die APP APP ramsay-app macht nachrichten |
Berechtigungen übertragen. |
Mini-nutzer erhalten nachrichten aus einer App |
Geräteinformationen [betriebsdaten enthalten] : lokalisierungs-id (ID fa, Android, osim, IMSI), solches informationen, SD card |
https://dev.mi.com/console/doc/detail?pId=1339 |
https://dev.mi.com/platform |
VIVO SDK |
, tage Chen netzwerke technologie inc |
Schieben. |
Eine nachricht ausschicken. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
APP pavivo hat nachrichten Von APP zu vivo weitergeleitet |
Berechtigungen übertragen. |
Vivo - nutzer erhält nachrichten aus einer App |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://dev.vivo.com.cn/documentCenter/doc/366 |
https://dev.vivo.com.cn/ |
Eine sekundenanalyse, sd.k. |
Die sekundenzeiger der firma co |
Das ist eine statistische analyse. |
Analyse optimiert, werbung/vertrieb Von inhalten |
Start des benutzerdefinierten zugriffs |
Die analyse Von daten, die Von h5 durchsucht werden |
ohne |
Die App für datenanalysen nutzen |
Hersteller, markenname, modell, betriebssystem, betriebsnummer, nutzernummer, - server, - server, - server, - server, - server, - dateityp, - netzart, systemsprache, - display-auflösung, id Benutzerkennung (z. B. cookie/openid/unionid), öffentliche informationen im bankkonto (z. B. kosen/kopf/geschlecht/sprache), regionale/gesproche |
https://miaozhen.com/cn/privacy |
https://miaozhen.com/ |
Und mit wem |
Sk und shang valley, co |
Zur information Von dritten. |
Eine taste auf seinem smartphone |
Start des benutzerdefinierten zugriffs |
Der knopf nach links |
ohne |
Und dann einloggen. |
Telefonnummern, betriebssysteme, eine namensliste wurden installiert |
https://www.jiguang.cn/license/privacy |
https://www.jiguang.cn/ |
libOpenInstallSDK |
Cizn city, stun tech co |
Zur information Von dritten. |
Einen app aus dem externen browser installieren |
Start des benutzerdefinierten zugriffs |
Browser funktionieren die app, die beispielsweise Von wechat startet |
ohne |
Browser funktionieren die app, die beispielsweise Von wechat startet |
Die fabrik-marke, -modell, die operative version des systems, die ip-adresse (IDFA) und OAID |
https://www.openinstall.io/privacy.html |
https://www.openinstall.io |
Ist leicht zu schützen |
Hangzhou network co., LTD |
Dritte kategorie. |
Authentifizierungscode festlegen und anzeigen |
Start des benutzerdefinierten zugriffs |
Loggen sie sich zur grafische authentifizierung ein |
ohne |
Loggen sie sich zur grafische authentifizierung ein |
Technische informationen über geräte enthalten: der lokalisierungsbezeichner (ID fa, Android, OAID, IMSI), bluetooth - informationen, anwendung, senderinformationen, systeme und netzwerkerkennung |
https://dun.163.com/clause/privacy |
https://dun.163.com |
Ruiji. |
Beijing wing wing technology company |
Diätkurse für leistungsüberwachung. |
APP starten |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
App app, catton, fehlersoftware |
ohne |
Die App für datenanalysen nutzen |
Technische informationen über geräte enthalten: der lokalisierungsbezeichner (ID fa, Android, OAID, IMSI), bluetooth - informationen und anwendungen, systeme und netzwerkerkennung |
https://doc.bonree.com/sdk/help/privacy_policy/privacy_policy.html |
https://www.manageengine.cn |
Frau: tencent x5 browser sd.k |
Marker markets computer system co., LTD |
Klasse für inhalt. |
Apps für websites in einer app zeigen |
Start des benutzerdefinierten zugriffs |
Apps für den link H5 in der app |
ohne |
Die App für datenanalysen nutzen |
Die software, die modell, das betriebssystem, die ip-adresse |
https://x5.tencent.com/docs/privacy.html |
https://x5.tencent.com |
Sesam sd.k., sesam |
Excusement technology co., china |
Kategorie besonderer dienstleistungen. |
Sesam unterliegen nicht der kaution |
Start des benutzerdefinierten zugriffs |
Für gute speisen bestelle ich die bestellungen |
ohne |
Genießen sie das Essen und bleiben sie Von der kaution frei |
Nr. 1-6, die summe der kaution, den namen der operation und die seriennummer |
https://ds.alipay.com/zmxy/tbagreement.htm |
https://mobile.alipay.com/index.htm |
Eine straßenkarte Von god an sd.k. |
Gould software co., LTD |
Sowas wie landkarten. |
Karten ausgestellt und in der nähe des nationalen kartenkiosk ausgestellt, um den aktuellen standort des benutzers zu bestimmen |
Start des benutzerdefinierten zugriffs |
Genießen sie geschmack und heben sie ab, um karten hoher qualität anzufertigen |
Koordinaten erhalten. |
Nimmt sich automatisch die genaue position des benutzers ein, berechnet die entfernung zwischen einem verkäufer und dem benutzer und zeigt, ob die kette kette, das Wetter, der ölpreis, ob sie gesperrt ist Oder nicht, um Essen zu haben |
Die geräteinformation deckt sich mit: der lokalisierungs-id (ID fa, Android, OAID, IMSI), der operativen version und geodaten |
https://map.amap.com/doc/serviceitem.html |
https://ditu.amap.com/ |
Die APP hat einen laden für sd.k. |
Hangzhou hat die firma firma zb |
In einer mall. |
Die mall macht den laden auf |
Start des benutzerdefinierten zugriffs |
Der laden in einem unserer läden, in den läden eines supermarkthauses |
Koordinaten erhalten. |
Der händler, cloud empfiehlt uns als händler, um die Waren zu präsentieren |
Die betriebsdaten umfassen: der lokalisierungsbezeichner (ID fa, ID ID, OAID, IMSI), internet - und standortinformationen |
https://doc.youzanyun.com/resource/doc/3190 haben. App geschäft SDK GeGuiXing zugang, daß https://doc.youzanyun.com/resource/doc/3191 haben. Saas., daß https://www.youzan.com/intro/rule/detail?alias=132atyi19&pageType=rules |
https://www.youzan.com/ |
Mit seinem wagen ging es hier bergab |
Hangzhou hat die firma firma zb |
Klasse für inhalt. |
Und benutzt zur statistischen auswertung Von background der wirtschaft |
Der punkt, um davon zu berichten |
Beim besuch Von händlern in den cloud cloud's liegen einige statistik vor |
ohne |
Die App für datenanalysen nutzen |
Das handy. |
https://www.youzan.com/intro/rule/detail?alias=132atyi19&pageType=agreements |
https://www.youzan.com/ |
Baidu skye |
Baidu web technology co., beijing |
Klasse für inhalt. |
Holt die daten für den zugriff in H5 |
Start des benutzerdefinierten zugriffs |
Der statistische überblick beginnt, wenn man h5 abliest |
ohne |
Die App für datenanalysen nutzen |
Geräteinformationen (einschließlich MEID, Android und IMSI), anwendung (einschließlich liste der anwendungen) |
https://tongji.baidu.com/holmes/Analytics/%E9%9A%90%E7%A7%81%E5%90%88%E8%A7%84%E6%8C%87%E5%8D%97/%E9%9A%90%E7%A7%81%E4%B F%9D%E6%8A%A4%E7%9B%B8%E5%85%B3%E7%9A%84%E6%B3%95%E5%BE%8B%E6%B3%95%E8%A7%84%E6%B1%87%E6%80%BB |
https://tongji.baidu.com/ |
Lieferung für 100. |
Das ist nichts für mich |
Ich schlage was anderes vor. |
Eine lieferung. |
Start des benutzerdefinierten zugriffs |
Ein logistisches informationsangebot für die bestellung in mystic falls |
ohne |
Die einkaufstadt, die bestellnde logistikausstellung |
Paketnummer. |
https://www.kuaidi100.com/about/private.shtml |
https://www.kuaidi100.com |
Drippy sd.k |
Beijing tech co., LTD |
Kategorie besonderer dienstleistungen. |
Tickettick, und sehen sie nach |
Start des benutzerdefinierten zugriffs |
Reservierungen für einen auftrag abholen |
ohne |
Wenn man eine bestellung abholen möchte, soll man sie auch benutzen |
Erste bestellung autokennzeichen handynummer |
https://developer.xiaojukeji.com/doc/sdk.html |
https://developer.xiaojukeji.com/doc/ |
Walker die erkennung Von sd.k. |
Kellner shenzhen, informationsgesellschaft gesellschaft gesellschaft |
Wie die leute identifiziert werden können |
Gesichtserkennung: |
Start des benutzerdefinierten zugriffs |
Und das zertifizierte center der gesichtserkennung |
Fotorechte, ja. |
Gibt es eine authentifizierungs-app auf facebook |
Also, name, personalnummer, alles auf deinem gesicht |
https://v2-devcenter.visioncloudapi.com/#/doc/devcenter/privacy_agreement |
https://v2-devcenter.visioncloudapi.com |
Sd.k. bekommt die ehre |
That's end end end co |
Schieben. |
Die nachricht geht weiter. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Die smartphones Von smartphone macht "apps gegen prime" |
Berechtigungen übertragen. |
Lediglich kleine-up-nutzer erhalten nachrichten für die smartphones |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://developer.hihonor.com/cn/agreementHtml?file=%2Fportal%2Fprotocol%2FfrontPage%2Fpreview%3FagrType%3D11000%26lang% 3Dcn |
https://developer.hihonor.com/ |
Das phantom stößt sd.k. an |
Die firma "tokuemon" der gesellschaft |
Schieben. |
Die nachricht geht weiter. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Die APP APP gegen "phantom system" APP |
Berechtigungen übertragen. |
Phantom hiess einen kleinen handy-sender, der nachrichten empfand |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://www.meizu.com/legal.html |
https://www.meizu.com |
OPPO ist an sd.p dran (gästen wie OPPO PUSH und gpusposd.k und com heyup up.) |
Guangdong huangdong technology co |
Schieben. |
Die nachricht geht weiter. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Einen APP APP auf oppos handy laden |
Berechtigungen übertragen. |
Oppo-nutzer empfangen nachrichten aus ihrer App |
Geräteinformationen [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI), bei denen listen für anwendungen, betriebs - und SD -informationen installiert wurden |
https://open.oppomobile.com/new/developmentDoc/info?id=11139 |
https://open.oppomobile.com/ |
Hua wei schickt "hd.k." ins "valley valley" |
Hua tech co., LTD |
Schieben. |
Die nachricht geht weiter. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Die APP choi kauft smartphones Von seinem smartphone |
Berechtigungen übertragen. |
Hua Lise erhält handy-nutzer nachrichten aus apps |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://developer.huawei.com/consumer/cn/doc/AGCPrivacyStatement |
https://developer.huawei.com/ |
Für sd.k. Von tencom. Danke sehr |
Marker markets computer system co., LTD |
Klasse für inhalt. |
Apps für websites in einer app zeigen |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
E) websites bereitstellen |
ohne |
Die App für datenanalysen nutzen |
In den medien, auf den markt gehen, Android, IMSI, bssid, die seriennummern der geräte, de keycds |
https://rule.tencent.com/rule/preview/1c4e2b4b-d0f6-4a75-a5c6-1cfce00a390d |
https://www.tencent.com/ |
Glide bild geladen, um den rahmen sd.k zu erhalten |
Wieso? - nichts |
Elementarste funktionwahl. |
Bild wird geladen. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Apps für schönheitsfotos. |
ohne |
Die App für datenanalysen nutzen |
ohne |
https://github.com/bumptech/glide |
https://github.com |
Nach veröffentlichung des internet-rahmens vom computer ist das |
Wieso? - nichts |
Elementarste funktionwahl. |
Internet anfrage |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
App app |
ohne |
Die App für datenanalysen nutzen |
ohne |
https://github.com/square/okhttp |
https://github.com |
Baidu oauth, sd.k. zu. Hör zu |
Baidu web technology co., beijing |
Kategorie besonderer dienstleistungen. |
Familie und freunde |
Start des benutzerdefinierten zugriffs |
Auto vernetzt |
ohne |
Die App für datenanalysen nutzen |
ohne |
https://cloud.baidu.com/doc/Agreements/s/Kjwvy245m |
https://cloud.baidu.com/ |
chromium |
Google Inc |
So eine art rahmenklasse. |
Ja, nur zur entwicklungsförderung. |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Android-app auf rädern installiert |
ohne |
Die App für datenanalysen nutzen |
Die version der ausrüstung, IMSI, die liste der geräteanwendungen, der hersteller der netzwerkgeräte |
https://policies.google.cn/ |
https://www.google.cn/ |
Für k und k |
Hangzhou highway network technology co |
Grundfunktionen, sir. |
Ein live-vorschau und ein video, bei dem Android auf den markt kommt. |
Start des benutzerdefinierten zugriffs |
Spiel das video. |
ohne |
Spiel das video. |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://open.hikvision.com/download/5c67f20bb254d61550c2f63e?type=10 |
https://www.hikvision.com/cn/ |
Wir haben schon wieder glück |
Lolits ontle network co., LTD |
Rahmen. |
Die UIKit basiert auf der benutzeroffenen plattform opeb12, die sich beinhaltet, indem die UI sich dabei nicht auf fachbegriffe stützen und schon gar nicht auf lange schnittstelle einstellen, durch die sie die videokomponente in ihre anwendungen integrieren können. |
Start des benutzerdefinierten zugriffs |
Spiel das video. |
ohne |
Spiel das video. |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://open.ys7.com/mobile/download.html |
https://www.ezviz.com/cn/ |
Lidukca ausweis für sd.k |
Baidu web technology co., beijing |
Rahmen. |
Die kartenidentifizierung baut auf führenden systematischen lerntechniken in der branche auf, indem sie liefert, wie man identitätsausweise, ec-karten, CDS, CDS und andere zu platzierte texte identifiziert |
Start des benutzerdefinierten zugriffs |
Der text eines personalausweises, einer ec-karte, eines lizensierten wagens und der schrifttafaster |
Fotorechte, ja. |
Personalkarten, ec-karten, so was in der art |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://cloud.baidu.com/product/ocr_cards?track=cp:nsem|pf:pc|pp:nsem-chanpin-kazhengwenzishibie-xiaoguo|pu:kazhengwenzi shibie-tongyongci|ci:|kw:10028666&bd_vid=10941948866407182263 |
https://www.chinaagv.com/shop/2930/contact/ |
= = bluetooth number key = = = = |
Toyota motors center for development (china), LTD |
Kategorie besonderer dienstleistungen. |
Bluetooth: fernsteuerung für ein ferngesteuertes bluetooth |
Start des benutzerdefinierten zugriffs |
Auto vernetzt |
Bluetooth, bitte in position |
Die fernsteuerung eines autos, die dienste für digitale schlüssel |
Code Vin, status des autos, adresse Von bluetomac, Lage |
- |
- |
Bluetooth number key s d.p., |
Toyota motors center for development (china), LTD |
Kategorie besonderer dienstleistungen. |
Bluetooth: fernsteuerung für ein ferngesteuertes bluetooth |
Start des benutzerdefinierten zugriffs |
Auto vernetzt |
Bluetooth, bitte in position |
Die fernsteuerung eines autos, die dienste für digitale schlüssel |
Code Vin, status des autos, adresse Von bluetomac, Lage |
- |
- |
qrcodecore/AndroidQRCodeCoreLibrary |
Wang ho persönlich |
Sicherheits-risiko reduziert |
QRCode lässt zwei dimensionen einscannen, ein barcode einscannen, ein fotoalbum nach dem erfassen Von bildern erkennen. Dies kann zu einem Logo 2er führen. Unterstützt die folgenden angaben: QRCode QQ QQ |
Start des benutzerdefinierten zugriffs |
Code/barcode werden gescannt |
Das album. |
Bild an zwei dimensionen einscannen |
Fotos eines fotoalbums. |
https://github.com/bingoogolapple/BGAQRCode-Android |
- |
common-base |
- |
Grundfunktionen, sir. |
Auf die anwendung beim android-gerät zugreifen |
Start des benutzerdefinierten zugriffs |
Die briefe aus der station werden weitergeleitet |
ohne |
Auf die anwendung beim android-gerät zugreifen |
Das gerät läuft mit der anwendung, SD card informationen |
https://github.com/Apolunor/common |
- |
android.support.v7 |
- |
Grundfunktionen, sir. |
Die anwendung wurde nicht für niedere versionen aktualisiert |
Start des benutzerdefinierten zugriffs |
Lade lade lade zu niedrigen versionen Von API ein |
ohne |
Lade lade lade zu niedrigen versionen Von API ein |
ohne |
https://mvnrepository.com/artifact/com.android.support/appcompat-v7/28.0.0 |
- |
Für die QQ connection sd.k |
Shenzhen technology co., 2. Shenzhen GMBH |
Zur information Von dritten. |
Online-einbindung Von drittparteien und weitergabe: qq. loggen sie sich ein und teilen sie |
Start des benutzerdefinierten zugriffs |
Und wenn dritte sich einloggen und teilen |
ohne |
QQ logge dich ein und teile |
Informationen (android-plattform ausweis/IDFA/OpenUDID/GUID/sim-karte IMSI/geografischer) |
- |
- |
SubsamplingScaleImageView |
davemorrissey |
Grundfunktionen, sir. |
Grundfunktionen, sir. |
Start des benutzerdefinierten zugriffs |
Die grafik wird geladen |
ohne |
Pressedekodiert, Speicher und festplattenspeicher sowie die ressourcen - Speicher sind in eine einfach bedienbare schnittstelle integriert |
Also läuft die anwendung |
https://mvnrepository.com/artifact/com.davemorrissey.labs/subsampling-scale-image-view/3.10.0 |
|
rxpermissions |
Hey, Abel Hu. Ich bin okay. |
Sicherheits-risiko reduziert |
Sicherheits-risiko reduziert |
Start des benutzerdefinierten zugriffs |
Das android-programm läuft kompatibel |
ohne |
Auf die anwendung beim android-gerät zugreifen |
Also läuft die anwendung |
https://github.com/o0starshine0o/RxPermissions |
- |
Blankj/AndroidUtilCode |
Blankj |
Grundfunktionen, sir. |
Grundfunktionen, sir. |
Start des benutzerdefinierten zugriffs |
Die grafik wird geladen |
ohne |
Pressedekodiert, Speicher und festplattenspeicher sowie die ressourcen - Speicher sind in eine einfach bedienbare schnittstelle integriert |
Also läuft die anwendung |
https://mvnrepository.com/artifact/com.blankj/utilcode/1.28.1- |
- |
RxAndroid |
ReactiveX |
Grundfunktionen, sir. |
Grundfunktionen, sir. |
Start des benutzerdefinierten zugriffs |
Das android-programm läuft kompatibel |
ohne |
Auf die anwendung beim android-gerät zugreifen |
Also läuft die anwendung |
https://mvnrepository.com/artifact/io.reactivex.rxjava2/rxandroid/2.1.1 |
- |
Oh, der zeigt dir eine maschine, android |
Hangzhou highway network technology co |
Grundfunktionen, sir. |
Bandkomponente wird geladen |
Start des benutzerdefinierten zugriffs |
Spiel das video. |
ohne |
Spiel das video. |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://open.hikvision.com/download/5cda567cf47ae80dd41a54b3?type=10 |
- |
FlycoTabLayout |
07070223. Nett, sie mal zu sehen. |
Grundfunktionen, sir. |
Grundfunktionen, sir. |
Start des benutzerdefinierten zugriffs |
Nutzt die aufspürfunktion. |
Geografische Lage. |
Zugriff auf die gps-quelle und die exakte position der geräte weltweit |
Die betriebsdaten umfassen: der lokalisierungsbezeichner (ID fa, ID ID, OAID, IMSI), internet - und standortinformationen |
https://github.com/H07000223/FlycoTabLayout/tree/v2.0.2 |
- |
Jpush |
Mal sehen, was ich Von dir halte. |
Schieben. |
Dieses modul wurde hauptsächlich verwendet, um die push library zu einem einzigen mittel herzustellen. |
Start des benutzerdefinierten zugriffs |
Die anwendung macht das skript |
Geografische Lage. |
Zugriff auf die gps-quelle und die exakte position der geräte weltweit |
Systemanomalie bezieht sich auf die skript-datei und wird angezeigt. Zeichnen sie die anomalie auf |
https://github.com/Bilibili/ijkplayer |
- |
ijkplayerSDK |
Shanghai shanghai compact disc GMBH |
Grundfunktionen, sir. |
Der ijkplayer ist ein leicht verzinster Android/iOS player und basiert auf peg. Ffpeg ist ein weltweit führende multimedia -rahmenwerk, das dekodiert, codiert, debuliert, debugliert, umgeht, flutet, filtert und die meisten videoformate auswendig macht. |
Start des benutzerdefinierten zugriffs |
Spiel das video. |
ohne |
Spiel das video. |
Geräteinformation [betriebsdaten enthalten] : tag der geräte (ID fa, ID ID, OAID, IMSI) |
https://github.com/Bilibili/ijkplayer |
- |
subsampling-scale-image-view |
davemorrissey |
Grundfunktionen, sir. |
Grundfunktionen, sir. |
Start des benutzerdefinierten zugriffs |
Ich sehe nach, zoomt Oder verkleinert |
ohne |
ohne |
ohne |
https://mvnrepository.com/artifact/com.davemorrissey.labs/subsampling-scale-image-view/2.3.0 |
- |
Das ist ganz genau kalongtse |
Blankj |
Grundfunktionen, sir. |
Eine android-plattform, die auf android-plattform Android nutzt und nutzt nutzt nutzt benutzerabhängige modelle und methoden wie datumsbearbeitung, dateiverarbeitung, verschlüsselung und geräteinformation. Die datenbank ist dazu bestimmt, den entwicklern bei der verringerung wiederkehrender codes zu helfen, um die entwicklungswirksamkeit zu verbessern |
Start des benutzerdefinierten zugriffs |
Präsentation Von geschäftsdaten für funktionentwicklungs - entwicklung |
ohne |
Auf die anwendung beim android-gerät zugreifen |
Also läuft die anwendung |
- |
- |
Okio |
Square |
So eine art rahmenklasse. |
So eine art rahmenklasse. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
https://github.com/square/okio/ |
|
Auf kanal 14 |
Marker markets computer system co., LTD |
So eine art rahmenklasse. |
Tenchoping ist die schöpfung die darauf ausgerichtet ist, die erfahrung mit mobilen webview zu verbessern. Das programm besteht aus sd.k., dem iphone qq-browser X5 sowie dem X5 cloud-server. Dabei werden alle schwierigkeiten gelöst, die bei der umstellung auf die einrichtung Von webview entstehen, und die funktionalität der benutzer verbessert. Tencent wird weiterhin ein fortlaufendes update und eine weitere verbesserung anbieten, indem er den entwicklern die besten funktionen und dienste auf dem neuesten stand bringt. |
Start des benutzerdefinierten zugriffs |
Präsentation des browsers |
ohne |
ohne |
ohne |
https://x5.tencent.com/tbs/index.html |
- |
Android Support Library V4 |
- |
So eine art rahmenklasse. |
So eine art rahmenklasse. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
https://mvnrepository.com/artifact/com.google.android/support-v4/r7 |
|
xutils |
Wyouflf [allein] |
So eine art rahmenklasse. |
So eine art rahmenklasse. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
https://github.com/wyouflf/xUtils3 |
|
Android Multi Dex Library |
Google |
So eine art rahmenklasse. |
So eine art rahmenklasse. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
https://mvnrepository.com/artifact/com.android.support/multidex/1.0.3 |
|
Mit einem gewissen ReactiveX |
- |
So eine art rahmenklasse. |
Das ist ein reaktions-algorithmus, der auf der denkweise des Reactive commons (Rx) aufbaut und dutzende funktionen erweitert und verbessert. Aber mit der anwendung melo, reactivex, kann man ein leicht konstruiertes resultat resultat, das die reaktionszeit erhöht, die haar - und petersilienartigen bedingungen einfordert. |
Start des benutzerdefinierten zugriffs |
Das android-programm läuft kompatibel |
ohne |
Auf die anwendung beim android-gerät zugreifen |
Also läuft die anwendung |
- |
- |
GoogleJSON |
GoogleInc. |
So eine art rahmenklasse. |
Google JSON tools |
Start des benutzerdefinierten zugriffs |
Das android-programm läuft kompatibel |
ohne |
Auf die anwendung beim android-gerät zugreifen |
Also läuft die anwendung |
https://mvnrepository.com/artifact/com.google.code.gson/gson |
- |
BumpTechGlide |
BumpTechnologies |
So eine art rahmenklasse. |
So eine art rahmenklasse. |
Start des benutzerdefinierten zugriffs |
Die grafik wird geladen |
ohne |
Pressedekodiert, Speicher und festplattenspeicher sowie die ressourcen - Speicher sind in eine einfach bedienbare schnittstelle integriert |
Also läuft die anwendung |
https://github.com/bumptech/glide |
- |
RxJavaFX |
ReactiveX |
So eine art rahmenklasse. |
So eine art rahmenklasse. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
https://github.com/ReactiveX/RxJava |
- |
Die chinesische mobilnummer ist authentifiziert |
China's mobilen technology co., LTD |
Zur information Von dritten. |
Eine taste auf seinem smartphone |
Start des benutzerdefinierten zugriffs |
Der knopf nach links |
ohne |
Und dann einloggen. |
Telefonnummern, betriebssysteme, eine namensliste wurden installiert |
- |
- |
Emmett xcrash bricht zusammen mit der polizei Von crash |
|
Crash kamera |
XCrash ist ein android-plattform, die auf android-plattformen angetroffen wird und damit gewalttätige situationen einfängt, die besonders auf Java, native und ANR reagieren |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
App app, catton, fehlersoftware |
ohne |
Die App für datenanalysen nutzen |
Die informationen über geräte enthalten: der lokalisierungsbezeichner (ID fa, Android, OAID, IMSI), bluetooth - informationen, anwendung, systeme und netzwerkerkennung sowie ip-adresse |
- |
- |
Liebe verschlüsselt. |
Beijing intelligenzing technology co., LTD |
Sicherheits-risiko reduziert |
Liebe zur verschlüsselung Von signaturen prüfung Von authentifizierungseinstellungen, um die integrität und den ursprung der anwendung zu überprüfen Digitale signatur Von anwendungen sorgt dafür, dass die anwendungen nicht während der veröffentlichung geändert werden und dass sie nur Von einem autorisierten entwickler aktualisiert und veröffentlicht werden können. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
- |
- |
Wenn er zu höheren positionen und Android greift, greift er auf die Android. |
GoogleInc. |
Rahmen. |
[" zebra crossing "] war ein lockmittel aus Java, das eine n-form-datei mit einem mischformat 1D / 2D graphik-verschlüsselungscode generierte, so dass es auch anschluss an andere sprachen war. |
Start des benutzerdefinierten zugriffs |
Entwickle werkzeuge und verwende sie. |
ohne |
ohne |
ohne |
https://github.com/zxing/zxing |
- |
Beweg sich rauf restaurieren |
Ariwan computing company |
Es ist eine art funktionales. |
Die APP macht einen schönheitsfehler |
Anruf bei sd.k. initialisieren sie die automatische inventarliste |
Zum nähen auf dem label |
Info über geräte, ihre anwerbungen, netzinformationen, listen der anwendungen |
Den zustand der netzverbindungen Oder den zustand des wlan zur verwendung für packs aller art im internet. Das auslesen eines externen speicherraumes zur prüfung der packs an der sd. |
Info über die geräte (einschließlich betriebssystem, -modell), informationen zwischen den verletzten, netzwerkinfos, listen der anwendungen |
https://terms.aliyun.com/legal-agreement/terms/suit_bu1_ali_cloud/suit_bu1_ali_cloud202112071754_83380.html?spm=a2c4g.43 4217.0.0.4 ec11296CSEBGw |
https://www.aliyun.com/ |
Iv) anwendung Von beim start bzw. date verwendeten technologien
Um das verhindern zu vermeiden, dass sie wichtige hinweise Oder benachrichtigungen nicht erhalten, z. B. systematische benachrichtigung, anforderung Von apps, mahnungen und post, unsere anwendung kann automatisch für den start, den verknüpfung Oder das versenden einer SMS genutzt werden, um diese rechtzeitig zu überbringen Oder zu überbringen
Ein dritter
Zur verbesserung ihrer dienste erhalten sie eventuell material Oder links zu anderen parteien Von uns und unseren partnern. Beachten sie bitte, dass wir keine kontrolle über einen derartigen dritten haben. Sie können selbst entscheiden, ob sie links, inhalte, produkte und dienstleistungen Von dritten erhalten möchten
Wir können unsere richtlinien zum personenschutz für dritte nicht beeinflussen, die diesem grundsatz unterliegen. Bevor sie persönliche informationen an einen dritten weitergeben, achten sie bitte darauf, dass sie die richtlinien zum personenschutz der partei lesen und gutheißen.
Zehn. Wie gehen wir mit persönlichen informationen minderjähriger um
Wir haben produkte, websites und dienstleistungen hauptsächlich für erwachsene angeboten. Ein kind unter 14 jahren darf ohne die ausdrückliche zustimmung eines elternteils Oder vormunds keinen eigenen benutzeraccount erstellen. Bei persönlichen informationen über ein kind, die mit einwilligung der eltern gesammelt werden, dürfen sie nur behandelt werden, wenn das gesetz es zulässt, ein elternteil Oder vormund ausdrücklich seine zustimmung gibt Oder wenn dies für den schutz des kindes erforderlich ist.
Wenn wir feststellen, dass wir ohne die vorherige einwilligung der eltern Oder des vormunds persönliche informationen über ein kind sammeln, dann werden wir angemessene maßnahmen ergreifen, um diese informationen so schnell wie möglich zu löschen.
11. Wie werden ihre persönlichen informationen weltweit übertragen
Im prinzip werden in der volksrepublik china informationen Von einzelpersonen gespeichert, die wir innerhalb der region der volksrepublik china selbst zusammengetragen und erzeugt haben (ohne den territorium des hongkong-gesellschaft).
Wegen durch weltweit ressourcen stammte technologien sie Oder wurden sind, ressourcen und technische funktionieren reibungslos, in den persönliche in wäre gesetz regeln in können Oder. Ländern und regionen außerhalb zuständigkeit wie in japan, Oder Von einzelpersonen Oder organisationen, die in diese zuständigkeit fallen.
Diese zuständigkeit kann verschiedene gesetze für den schutz persönlicher informationen umfassen; es gibt dafür nicht einmal gesetze. In einem solchen fall werden wir sie aufrufen und angemessene maßnahmen ergreifen, um sicherzustellen, dass ihre persönlichen informationen in der volksrepublik china in gleichem maße geschützt werden wie im hoheitsgebiet der volksrepublik china. , wird nach dem anwendbaren recht die,, eindeutige. In ihnen über außerhalb empfänger namen Oder, kontaktdaten,, konzepte, persönlichen daten arten Von und ihnen außerhalb empfänger ausübung gesetzlichen rechten und verfahren fragen auf, zu sie Von, Und die laut gesetz - und aufsichtsämter vorgeschriebene berichterstattung über die durchführung der sicherheitsbewertungen (wie etwa die bewertung der auswirkungen des personenschutzes, der beurteilung der reisesicherheit) Oder die wahrnehmung der aufgaben für das datenmanagement, die nach anderen gesetzen und sonstigen vorschriften notwendig sind.
Wie kann sich diese politik ändern
Es ist möglich, dass wir diese politik in zukunft zur verbesserung der dienstleistungen ändern Oder ändern. Die änderung Oder änderung, die einen sinnvollen wandel ihrer rechte auf diesem grundsatz mit sich bringt, lässt sie bekanntwerden und hat ihre zustimmung.
Um ihre persönlichen informationen besser zu schützen, empfehlen wir ihnen, die seite auf der plattform regelmäßig auf den neuesten stand unserer politik zum schutz persönlicher informationen zu bringen, und empfehlen ihnen, die aktualisierten richtlinien zum persönlichen datenschutz vollständig zu lesen; Wenn sie mit irgendetwas nicht einverstanden sind, was die überarbeitete doktrin zum schutz persönlicher informationen betrifft, können sie dieses programm einstellen Ihre zustimmung wird aber auch dann deutlich gemacht, wenn neue informationen über ihre geografische Lage, ihre kontaktinformationen Oder ihre person aufgenommen werden müssen.
Auch bei großen veränderungen gibt es weitaus deutlichere botschaften (beispielsweise über SMS, aber nicht ausschließlich über das durchsuchen Von seiten, spezielle hinweise und klicks, die konkrete änderungen der richtlinien zum datenschutz enthalten).
Zu den wesentlichen veränderungen im sinne dieser politik gehören, jedoch nicht nur:
1. Unser dienstleistungsverhalten verändert sich drastisch. Wie der zweck der verarbeitung persönlicher informationen, die art der zu richtenden informationen und die art und weise, wie diese behandelt werden;
2. Wir haben uns in bezug auf die struktur und die organisationsstruktur erheblich verändert, beispielsweise durch unternehmensänderungen Oder gescheiterte übernahmen.
3. Änderungen der hauptenergieperson, an der informationen zur verfügung gestellt, weitergegeben Oder öffentlich offenbart werden;
4. Ihr recht, an der verarbeitung persönlicher informationen mitzuwirken, und ihre ausübung haben sich radikal verändert;
5. Wenn unsere verantwortung für die sicherheit persönlicher informationen, die verbindungswege und möglichkeiten zur einreichung Von beschwerden fällt.
Xiii. Streitfrage gelöst
Wenn sie mit unserer antwort nicht zufrieden sind - vor allem, weil sie glauben, daß unsere persönliche anwendung Von informationen ihr rechtfertigtes recht verletzt -, können sie auch klagen vor zivilgerichten der volksrepublik china vor zivilgerichten aufklagen.
Xi. wie können wir mit uns kommunizieren
Wenn sie irgendwelche zweifel, auffassungen Oder empfehlungen zu dieser politik haben, nehmen sie bitte die folgenden wege ins gespräch.
Über unser einkaufszentrum in guangyaota, telefonnummer: 400-830-88, büro: kommunalom avenue 8, kommunalosa straße 8, im bezirk nanjing, provinz guangzhou, china können sie mit uns kontakt aufnehmen. Wir werden in zwei wochen zurückrufen.
Diese richtlinien zielen darauf ab, den schutz persönlicher informationen in guangtomi zu fördern. Wenn sie güter und dienstleistungen in guangyaota empfangen, haben sie die gelegenheit, die konkreten politischen vereinbarungen zum schutz persönlicher informationen in bezug auf diese produkte und dienstleistungen zu lesen und zu unterzeichnen, indem sie auf diese produkte und dienstleistungen zugehen und ihre einwilligung dafür unterzeichnen.
Und was sagt die datenschutzrichtlinien vom juli 2023