凤凰网
Phoenix - gründung - gründung - schutz des rechts auf privatheit

Der phoenix network plattform für den schutz persönlicher informationen ist eine plattform Von der pekinger cybertechnology co co co und anderen arten der zusammenarbeit, um das unternehmen zu führen, darunter, aber nicht ausschließlich, das phoenix network, das handynetz, den phoenix news account usw. Wir nennen sie "die plattform". Angesichts der beschaffenheit des netzes wird es zwangsläufig direkte Oder indirekte interaktionen zwischen dem plattform und ihnen ermöglichen, die regeln für die sammlung, nutzung und den schutz persönlicher informationen des benutzers festzulegen, wie es bei dieser plattform für alle dienste gilt, die die plattformen Von phoenix anbieten. Achten sie darauf, ihre fragen sorgfältig zu lesen, falls sie fragen zu ihrer richtlinien zum personenschutz haben: bitte folgen sie ihrer frage auf die gblin.com, damit wir ihre frage rechtzeitig beantworten können. Diese richtlinien zum schutz persönlicher informationen umfassen folgendes: 1. Die Von dieser plattform gesammelten informationen 2. Wie dieses fundament genutzt werden kann 5.wie wird die information geschützt 4. Grundsätze der guten nutzung und offenlegung Von informationen 5. Suchen, richtigstellen und ergänzungen 7.schutz individueller informationen an minderjährige 4.kekse 8.änderungen an die politik zum schutz persönlicher daten 9. Die rechtliche anwendung und streitfrage 1. Ihre informationen sind beim zugriff auf die Von dieser plattform gesammelten informationen 11, während sie sich auf die dienste dieser plattform beziehen Oder diese nutzen. Zu den personenbezogenen angaben gehören: namen, geschlecht, alter, geburtsdatum, identitätsnummer (Oder passnummer), bankdaten, telefon, adresse, adresse, e-mail-adresse, und so weiter; 2) angaben zum persönlichen hintergrund: beruf, bildungsgrad, einkommensstatus, ehe und familiäre situation. Nimmt an, dass die Von ihnen bereitgestellten dienste ihre eigenen informationen sind, z. B. artikel, bilder, asubs usw. Information: sie sind berechtigt, informationen zu durchsuchen, zu sehen, zu ergänzen, zu korrigieren Oder zu löschen 12.20 informationen zu den meldungen, die ein plattform möglicherweise aufnehmen wird Wenn sie die Von dieser plattform bereitgestellten dienste nutzen, wird es möglicherweise ermöglicht, über cookies, beacon Oder andere wege, ermöglicht, automatisch protokolldaten zu erfassen, die nicht in den zusammenhang mit ihrer persönlichen identität stehen (1) informationen über die ausrüstung Oder die anwendung, beispielsweise über das hardware - gerät, den webbrowser Oder andere programme zur zugangsberechtigung, ihre ip-adresse, die version des hardwaregeräts, das sie verwenden, und die zeichennummer; (2) browser-aufzeichnungen, browser-suchen, klick auf dateien usw. Erde zu lokalisieren. Wenn sie über ein gps-system Oder WiFi dienste Von einem anderen betriebssystem zur verfügung stellen, werden ihre übers GPS, WiFi und andere informationen über ihre Lage aufgenommen Die sammlung Von informationen über ihre geografische Lage können sie einstellen, indem sie die gps-funktion abschalten 2. Wie diese plattform die informationen nutzen kann, kann die gesammelten informationen für folgende verwendung verwendet werden: 2,1 für ihre dienste. Ist, dass sie die gestaltung, optimierung und verbesserung ihrer produkte und dienstleistungen unterstützen; 2.3 bietet ihnen persönliche dienste an, wie sie sie darführen und ausrichten, was was für sie effektiver ist, und werbung; 2.4 für die identifizierung, prävention, dokumentation und sicherung als garant für die sicherheit der dienste. 3. Wie dieses betriebssystem die daten schützen wird, wird es für verschlüsselte speichern sorgen, die den normen der branche entsprechen, und es wird die gleiche art der verschlüsselung nutzen, um den verlust, die veruntreuung Oder die änderung ihrer persönlichen informationen zu verhindern. Die plattform wird die sicherheit der dienste durch regelmäßige scanner und regelmäßige infiltration gewährleisten Dieses system wird ihre persönlichen informationen unter strenger einhaltung des innerstaatlichen rechts und der vorschriften verwalten und schützen. Verstehen sie doch, dass es mögliche fälle Von hacker-archie, eindringen Oder infiltrationen Von computerviren Oder regierungskontrolle gibt, die der informationssicherheit schaden. 4. die grundsätze für die angemessene nutzung und offenlegung Von informationen und für den schutz aller persönlichen informationen der nutzer werden gleichermaßen respektiert und gewahrt, allerdings mit der angemessenen verwendung und offenlegung der gesammelten persönlichen informationen: 4,1 prozent ist die schriftliche Oder gleichwertige zustimmung ihres vormund erforderlich; Für die erregung Von erregung in bezug auf leben, körper Oder besitz; 4.3 große gefahren für die rechte anderer verhüten; 4.4 zum wohl des gemeinwohls und nicht zu deinem hauptgewinn; Von um dieser qualität, und im zusammenhang mit dienstleistungen, dieser plattform könnte ansteckungseffekte über die verbundenen an mit dritten zusammenarbeiten gemeinsamen bereitzustellen zusammenhang, solche zusammenarbeit können braucht ben plattform mit teilen notwendigen informationen, diese plattform wird ihre daten sicherheit und verboten für anderweitig genutzt. 4,6 kann machen, dass persönliche informationen Von regierungen, gerichten und im einklang mit gesetzlichen verfahren Von der plattform verlangt werden, auch auf verlangen der strafverfolgungsbehörden Oder im interesse der öffentlichen sicherheit bereit gemacht werden. 5. Informationen suche, korrektur und mit das durch https://id.ifeng.com/user/login zur anmeldung sie phönix account und, auf: "fast einstellungen,, können, YueLan, ergänzen und korrektur Oder ergänzen einen informationen. Der wechsler loggt sich über ihren phoenix-account ein, klicken dann auf den phoenix-account, um in ihre persönliche nachricht zu gelangen, und klicken dann auf den eintrag persönlicher profile unterhalb des bildes, um den eigenen eintrag hinzuzufügen. Das führt zu weiteren informationen, die der rechner ihnen zur verfügung stellt. 6. Der schutz der persönlichen informationen Von minderjährigen wird empfohlen, dass deren vormund vor der nutzung der Von dieser plattform bereitgestellten dienste die erlaubnis dazu erhalten soll. Die plattform wird die vertraulichkeit und sicherheit Von persönlichen informationen an minderjährige menschen im einklang mit den einschlägigen innerstaatlichen rechtsvorschriften und sonstigen vorschriften und mit dieser datenschutzpolitik schützen. 7. Das fettkloß ist eine technik, die der nutzer nutzt, wenn es auf den inhalt eines fettes geht, der sich automatisch in den browser seiner exzellenz überträgt und auf ihre private computerbox speichert, Das internet ermöglicht es, jeden ihrer aktivitäten, ihre persönlichen daten, ihre gewohnheiten, ihre gewohnheiten und sogar ihre kreditdaten zu erfassen. Diese plattform ermöglicht es, einen kundenstärkeren und persönlichen geschmack zu ermöglichen, und zwar durch 7,2 technologien, die die Cookies enthalten Es kann Cookies die vorteile ihres scsses und das darin enthaltenen passworts nutzen, um ihnen informationen zu geben Oder passwort zu speichern, das sie benötigen, um beim zugriff auf das gerät nicht wiederholt eingegeben zu werden. 7,3 und wenn sie keine persönlichen daten in den cookies belassen möchten, können sie den browser & quot; ausschalten. Das schließen der cookies kann den service auf dem possum beeinflussen 8. Änderungen der datenschutzschutzpolitik. Das recht auf modifikationen und aktualisierung der datenschutzschutzpolitik gehört sowohl der pekinger tianyu - gesellschaft als auch der fa. Falls sich die richtlinien zum schutz persönlicher informationen ändern, wird ihnen die plattform Per absenderadresse, mail Oder veröffentlichung auf der phoenix website bekannt gegeben. Die änderung der datenschutzrichtlinien beginnt mit dem in der mitteilung Oder der webseite festgelegten tag. Wenn sie ihre dienste als plattform in form dieser änderungen der richtlinien weiterhin nutzen, zeigen sie, dass sie die änderungen der richtlinien vollständig gelesen, verstanden und akzeptiert haben und dass sie durch sie verpflichtet sind. 9. Die anwendung Von rechtsvorschriften mit festgelegten mitteln für die auswahl Von mitteln mit festgelegten mitteln für die auswahl Von mitteln mit festgelegten prioritäten für alle bereiche gilt für die rechtsvorschriften des festlandes der volksrepublik china, für die ausführung, die umsetzung, die umsetzung, die auslegung und die ausführung der argumente für zusätzliche informationen. Fondsmittel in einer streitigkeit, die in dieser "schutzstrategie für information und information" interpretiert Oder umgesetzt wurde, sind beide parteien einig, dass jede partei den streit in einer weise an die pekinger schiedskommission weiterleiten kann, die gemäß ihren dann gültigen schiedsregeln regeln regeln soll. Schiedsort ist peking und die schiedssprache ist chinesisch. Die schiedsentscheidungen werden endgültig sein und die parteien rechtlich bindend machen.