Maxcom Tracker

Polityka prywatności

Maxcom Tracker („ my” , „ nasz ” lub „ nas ”) rozumie znaczenie Twoich danych osobowych, będziemy je chronić zgodnie z przepisami prawa i regulacjami. Stworzyliśmy niniejszą Politykę prywatności („ niniejsza polityka ”) i w szczególności zalecamy, abyś przeczytał i zrozumiał tę Politykę uważnie przed skorzystaniem z Maxcom Tracker i powiązanych usług („nasze usługi”), aby dokonać właściwych wyborów.

Niniejsza polityka pomoże Ci zrozumieć:

Gromadzimy i wykorzystujemy Twoje dane zgodnie z niniejszą Polityką. Nie będziemy jednak gromadzić ich w pakietach w celu wymuszania pakietów, nawet jeśli zgadzasz się z tą Polityką.

Gdy korzystasz z usług lub włączasz funkcje, zbieramy i wykorzystujemy niezbędne informacje dla funkcjonalności i usług. Możesz odmówić ich podania, a nie wpłynie to na inne funkcje lub usługi, chyba że jest to konieczne do osiągnięcia podstawowych funkcji biznesowych lub wymagane przez prawo i przepisy. W Polityce wyszczególnimy to, co jest niezbędne.

Jeśli Twoje konto nie jest zalogowane, gwarantujemy podstawową funkcję push informacji, używając odpowiednich informacji identyfikacyjnych urządzenia. Jeśli zalogujesz się na swoje konto, wdrożymy push informacji na podstawie informacji o koncie.

Kontakty, dokładne lokalizacje geograficzne, aparaty, mikrofony, uprawnienia do albumów ze zdjęciami nie są domyślnie włączone, tylko wtedy, gdy masz upoważnienie do ich używania w określonych funkcjach lub usługach, lub możesz wycofać upoważnienie. W szczególności nie zbieramy Twoich informacji, gdy odpowiednie funkcje lub usługi nie są wymagane, nawet jeśli uzyskaliśmy te poufne uprawnienia za Twoją zgodą.

Niniejsza Polityka ma zastosowanie do dostępu do naszych usług i korzystania z nich za pośrednictwem aplikacji Maxcom Tracker, zestawu narzędzi programistycznych Maxcom Tracker (SDK) oraz interfejsu programowania aplikacji (API) dla stron internetowych i aplikacji stron trzecich.

Poniższe informacje pomogą Ci dowiedzieć się więcej o tym, jak zbieramy, wykorzystujemy, przechowujemy, przesyłamy, udostępniamy, przesyłamy (jeśli dotyczy) i chronimy dane osobowe, a także zrozumieć, jak wyszukiwać, uzyskiwać dostęp, usuwać, poprawiać i wycofywać autoryzowane dane osobowe. Wśród nich ważna treść warunków dotyczących Twoich zainteresowań danymi osobowymi została wyróżniona pogrubioną czcionką, zwróć szczególną uwagę na tę część.

  1. W jaki sposób zbieramy i wykorzystujemy dane osobowe
  2. Dodatkowe informacje dotyczące pozwolenia na użytkowanie
  3. Dodatkowe informacje dotyczące korzystania z praw dostępu stron trzecich (SDK/API/H5)
  4. W jaki sposób wykorzystujemy podobne technologie, takie jak pliki cookie
  5. W jaki sposób udostępniamy, przekazujemy i ujawniamy publicznie dane osobowe
  6. Jak przechowujemy dane osobowe
  7. W jaki sposób chronimy bezpieczeństwo danych osobowych
  8. Zarządzaj swoimi danymi osobowymi
  9. Warunki korzystania dla osób niepełnoletnich
  10. Zmiany i powiadomienia dotyczące Polityki
  11. Skontaktuj się z nami
  12. W jaki sposób zbieramy i wykorzystujemy dane osobowe

Gromadzimy informacje, które przekazujesz nam bezpośrednio, gdy korzystasz z Usług.:

1.1 Zarejestruj się, zaloguj, uwierzytelnij

1.1.1 Zarejestruj się i zaloguj

  1. Kiedy rejestrujesz się i logujesz do naszych usług, aby utworzyć konto, musisz podać odpowiednie informacje identyfikacyjne sieci (awatar, pseudonim, hasło). Możesz wybrać wypełnienie swojej płci, daty urodzenia, regionu i profilu osobistego, aby uzupełnić swoje informacje. W tym czasie przechowujemy również preferencje i ustawienia Twojego konta użytkownika.
  2. Możesz również użyć konta innej firmy, aby zalogować się i korzystać z Maxcom Tracker, i upoważniasz nas do uzyskania publicznych informacji (awatarów, pseudonimów i innych informacji, które autoryzujesz) zarejestrowanych na platformie innej firmy w celu powiązania z kontem Maxcom Tracker, abyś mógł się bezpośrednio zalogować i korzystać z naszych usług.

1.1.2 Uwierzytelnianie

Gdy korzystasz z funkcji lub usługi uwierzytelniania (Parenting lub Counselor), zgodnie z odpowiednimi przepisami i regulacjami, możesz zostać poproszony o podanie prawdziwych danych osobowych (numer telefonu) lub odpowiedniego certyfikatu (kwalifikacje psychologa), aby zakończyć weryfikację. Informacje te są poufne w stosunku do danych osobowych, których podania możesz odmówić, ale możesz nie mieć dostępu do usług bez wpływu na normalne korzystanie z innych funkcji i usług.

1.2 Przeglądanie informacji

  1. Maxcom Tracker może rekomendować informacje, którymi jesteś zainteresowany, a my możemy zbierać niezbędne informacje z dziennika, aby zrealizować tę funkcję.
  2. Informacje z dziennika używane do wyświetlania informacji obejmują:

Czynności podejmowane przez Ciebie podczas korzystania z Usług: klikanie, obserwowanie, dodawanie do ulubionych, wyszukiwanie, przeglądanie, przekazywanie dalej

Informacje, które udostępniasz z własnej inicjatywy: opinie, posty, polubienia, komentarze

Informacje geograficzne: Informacje z czujników, takie jak informacje GPS, punkty dostępu Wi-Fi, Bluetooth i stacje bazowe

  1. Powyższe informacje, które zbieramy i wykorzystujemy, są anonimizowane, a analiza danych dotyczy wyłącznie określonych, niezwiązanych ze sobą kodów, które nie odnoszą się bezpośrednio do Twojej tożsamości i nie są powiązane z Twoją prawdziwą tożsamością.

1.3 Funkcja i interakcja

1.3.1 Funkcja

  1. Kiedy korzystasz z funkcji związanych z przesyłaniem obrazów, WeChat i czatem wideo, poprosimy Cię o autoryzację aparatu, zdjęcia, mikrofonu. Jeśli odmówisz, nie będziesz mógł korzystać z tej funkcji, ale nie wpłynie to na normalne korzystanie z innych funkcji.
  2. Kiedy używasz „karty SIM IoT” do uwierzytelniania prawdziwym imieniem zgodnie z wymogami przepisów i regulacji, musisz zweryfikować swoją tożsamość poprzez „rozpoznawanie twarzy”. W tym procesie Agencja Certyfikacji Stron Trzecich wymaga podania prawdziwego imienia, numeru identyfikacyjnego i informacji o wartości cech twarzy. Informacje te są poufne dla danych osobowych, których podania możesz odmówić bez wpływu na normalne korzystanie z innych funkcji. Informacje te służą wyłącznie do uwierzytelniania prawdziwym imieniem i nazwiskiem oraz do celów określonych w przepisach i regulacjach i nie będą wykorzystywane do innych celów bez Twojej wyraźnej zgody.

1.3.2 Informacje o wydaniu

  1. Gdy publikujesz treści, komentarze, pytania lub odpowiedzi, będziemy zbierać informacje o Twoich postach i wyświetlać Twoje pseudonimy, awatary i opublikowane treści.
  2. Gdy opublikujesz i wybierzesz lokalizację wyświetlania, poprosimy Cię o autoryzację uprawnień dotyczących lokalizacji geograficznej i zebranie informacji o lokalizacji związanych z tą usługą. Jeśli odmówisz podania dokładnych informacji o lokalizacji geograficznej, nie będziesz mógł korzystać z tej funkcji, ale nie wpłynie to na normalne korzystanie z innych funkcji.
  3. Gromadzimy informacje, które nam przekazujesz podczas korzystania z usług (takie jak informacje dotyczące Ciebie zawarte w komentarzach, wiadomościach, grafikach postów, plikach audio i wideo).

1.3.3 Komunikacja interaktywna

  1. Kiedy aktywnie śledzisz i wchodzisz w interakcję z kontami i kręgami, którymi jesteś zainteresowany, a także przeglądasz, komentujesz, zbierasz, lubisz lub przekazujesz dalej treści, zbieramy konta, które obserwujesz, i pokazujemy Ci, co Cię interesuje.
  2. Gdy dodajesz kontakty za pomocą funkcji Książka telefoniczna, Adres odbiorcy, poprosimy o pozwolenie kontaktów i zaszyfrujemy informacje w książce adresowej za pomocą algorytmu szyfrującego. Informacje o kontaktach to poufne informacje osobiste, jeśli odmówisz ich podania, uniemożliwi to jedynie korzystanie z funkcji Szybkie dodawanie, korzystanie z innych funkcji w Maxcom Tracker nie będzie miało wpływu.

1.4 Szukaj

Gdy korzystasz z usługi wyszukiwania w Maxcom Tracker, zbieramy informacje o słowach kluczowych wyszukiwania i rejestrujemy rekordy. Aby zapewnić Ci wydajną usługę wyszukiwania, część informacji jest tymczasowo przechowywana na Twoim lokalnym urządzeniu pamięci masowej i pokazuje Ci wyniki i historię wyszukiwanych haseł.

1.5 Bezpieczna eksploatacja

1.5.1 Funkcje bezpieczeństwa

Jesteśmy zobowiązani do zapewnienia Ci bezpiecznego, zaufanego produktu i środowiska oraz zapewnienia wysokiej jakości i niezawodnej obsługi, a to jest nasz główny cel. Informacje zbierane w celu uzyskania funkcji bezpieczeństwa są niezbędne .

1.5.2 Informacje o urządzeniu i informacje o dzienniku

  1. Aby zapewnić bezpieczne działanie oprogramowania i usług, zbieramy dane dotyczące modelu sprzętu, numeru wersji systemu operacyjnego, międzynarodowego numeru identyfikacyjnego urządzenia mobilnego, unikalnego identyfikatora urządzenia, adresu sprzętowego urządzenia sieciowego, adresu IP, punktu dostępu Wi-Fi, Bluetooth, stacji bazowej, numeru wersji oprogramowania, metody dostępu do sieci, typu, statusu, danych o jakości sieci, działania, użytkowania, dzienników usług.
  2. Aby zapobiegać złośliwym programom i zabezpieczać operacje, zbieramy informacje o zainstalowanych aplikacjach lub procesach, które są uruchomione, ogólne działanie aplikacji, użytkowanie i częstotliwość, awarie aplikacji, ogólne użytkowanie instalacji, dane dotyczące wydajności, źródła aplikacji.
  3. Możemy wykorzystywać informacje o Twoim koncie, informacje o urządzeniu, informacje z dziennika usług oraz informacje, których nasi partnerzy i podmioty stowarzyszone mogą używać do określania bezpieczeństwa konta, uwierzytelniania, wykrywania i zapobiegania incydentom bezpieczeństwa, gdy masz do tego upoważnienie lub jesteś do tego prawnie dostępny.

1.6 Zmiany w celu gromadzenia i wykorzystywania danych osobowych

Należy pamiętać, że wraz z rozwojem naszej działalności mogą zostać wprowadzone zmiany w funkcjonalności i usługach świadczonych przez nas. Zasadniczo, gdy nowe funkcje lub usługi są istotne dla funkcji lub usług, które obecnie świadczymy, zbierane i wykorzystywane dane osobowe będą bezpośrednio lub rozsądnie związane z pierwotnym celem przetwarzania. Gromadzimy i wykorzystujemy Twoje dane osobowe w sytuacji, gdy nie ma bezpośredniego lub rozsądnego związku z pierwotnym celem przetwarzania, a my poinformujemy Cię o tym ponownie i ponownie uzyskamy Twoją zgodę.

1.7 Zwolnienie z obowiązku uzyskania zgody na zbieranie i wykorzystywanie danych osobowych

Prosimy o zrozumienie, że zgodnie z przepisami prawa, regulacjami i stosownymi normami krajowymi, zbieramy i wykorzystujemy Twoje dane osobowe bez Twojej zgody w następujących przypadkach:

  1. Bezpośrednio związane z bezpieczeństwem narodowym, bezpieczeństwem obronnym kraju;
  2. Te bezpośrednio związane z bezpieczeństwem publicznym, zdrowiem publicznym i ważnymi interesami publicznymi;
  3. Bezpośrednio związane z dochodzeniem karnym, ściganiem, procesem i wykonywaniem wyroków;
  4. Te, które mają na celu ochronę danych osobowych podmiotu lub innego życia osobistego, własności i innych ważnych praw i interesów prawnych, co do których trudno jest uzyskać zgodę osoby;
  5. Te Dane osobowe, które zbieramy, to te, które sam ujawniasz publicznie;
  6. Dane osobowe zebrane z informacji prawnie ujawnionych publicznie, takich jak legalne doniesienia prasowe, ujawnienia informacji rządowych itp.;
  7. Niezbędne do zawarcia lub wykonania umowy zgodnie z Twoim żądaniem.;
  8. Niezbędne do utrzymania bezpiecznego i stabilnego działania oprogramowania i powiązanych usług, takich jak wykrywanie, usuwanie oprogramowania i powiązanych awarii usług;

i . Te niezbędne do prawnego relacjonowania wiadomości;

  1. Te instytucje badawcze muszą przeprowadzać badania statystyczne lub badania naukowe oparte na interesie publicznym i anonimizować dane osobowe zawarte w wynikach, gdy wyniki badań naukowych lub opis są udostępniane światu zewnętrznemu;
  2. Inne sytuacje wymagane przez przepisy prawa.

Należy pamiętać, że jeśli informacji nie można zidentyfikować osobiście lub w powiązaniu z innymi informacjami, nie należą one do Twoich danych osobowych w rozumieniu prawa. Jeśli możemy lub będziemy mogli wykorzystać dane, których nie można powiązać z żadnymi konkretnymi danymi osobowymi w powiązaniu z innymi danymi osobowymi, będą one przetwarzane i chronione jako Twoje dane osobowe zgodnie z niniejszą Polityką podczas łączenia tych informacji.

  1. Dodatkowe informacje dotyczące pozwolenia na użytkowanie

Poniżej znajduje się podsumowanie uprawnień, z których mogą korzystać funkcje powiązane z Maxcom Tracker.

2.1 Uprawnienia książki adresowej

Funkcje korzystające z tego uprawnienia: książka telefoniczna, funkcja importowania adresu wysyłkowego.

2.2 Uprawnienia do połączeń

Funkcje korzystające z tego uprawnienia: wywołanie funkcji.

2.3 Uprawnienia do lokalizacji

Funkcje korzystające z tego uprawnienia: funkcja mapy, funkcja wpisu, funkcja ustawień profilu centrum osobistego.

2.4 Uprawnienia do kamery

Funkcje korzystające z tego uprawnienia: funkcja skanowania kodów QR, funkcja połączeń audio i wideo, funkcja ustawień profilu centrum osobistego, funkcja ustawień informacji o użytkowniku urządzenia.

2.5 Uprawnienia do albumu

Funkcje korzystające z tego uprawnienia: funkcja zdalnego robienia zdjęć, funkcja WeChat (wysyłanie zdjęć), funkcja ustawień wygaszacza ekranu, funkcja publikowania, funkcja ustawień profilu centrum osobistego, funkcja ustawień informacji o użytkowniku urządzenia.

2.6 Uprawnienia mikrofonu

Funkcje korzystające z tego uprawnienia: funkcja przypomnienia głosowego, funkcja WeChat, funkcja połączeń wideo.

  1. Dodatkowe informacje dotyczące korzystania z praw dostępu stron trzecich (SDK/API/H5)

Aby zapewnić Ci lepsze doświadczenie, uzyskamy dostęp do wysokiej jakości stron trzecich. Dokładnie ocenimy cel wykorzystania udostępnionych informacji przez podmioty powiązane i strony trzecie, przeprowadzimy kompleksową ocenę bezpieczeństwa od nich i zażądamy od nich przestrzegania Umowy prawnej o współpracy. Przeprowadzimy ścisły monitoring bezpieczeństwa w przypadku narzędzi programistycznych, z których partnerzy uzyskują informacje, takich jak zestawy narzędzi programistycznych (SDK), interfejsy aplikacji (API) i H5 w celu ochrony bezpieczeństwa danych. Udostępniamy Twoje dane osobowe naszym podmiotom stowarzyszonym i stronom trzecim za Twoją zgodą i upoważnieniem, chyba że udostępnione dane osobowe są informacjami zanonimizowanymi, a osoba fizyczna, która udostępniła dane stronie trzeciej, nie może ponownie zidentyfikować takich informacji. Jeśli podmioty powiązane i strony trzecie wykorzystają je poza zakresem pierwotnej autoryzowanej zgody, muszą ponownie uzyskać Twoją zgodę.

3.1 Reklama afiliacyjna (SDK)

Wymagane są następujące uprawnienia:

  1. Uzyskaj informacje o operatorze;
  2. Dostęp do informacji o sieci Wi-Fi;
  3. Odczytaj aktualny status telefonu;
  4. Dostęp do uprawnień sieciowych;
  5. Zapis/odczyt zewnętrznego urządzenia pamięci masowej;
  6. Lokalizacja;
  7. Instalacja;
  8. Uzyskaj informacje o zadaniu;
  9. Operacje zarządzania energią.
  10. 2 Płatności mobilne (SDK)

Wymagane są następujące uprawnienia:

1.Dostęp do sieci;

  1. Uzyskaj status sieci;
  2. Uzyskaj status Wi-Fi;
  3. Odczytaj aktualny status telefonu;
  4. Zapisuj zewnętrzne urządzenia pamięci masowej;
  5. Zmień ustawienia dźwięku.

3.3 System wypychania (SDK)

Wymagane są następujące uprawnienia:

1.Dostęp do sieci;

  1. Zapisuj zewnętrzne urządzenia pamięci masowej;
  2. Uzyskaj status sieci;
  3. Uzyskaj status Wi-Fi;
  4. Odczytaj aktualny status telefonu;
  5. Instalacja;
  6. Uzyskanie informacji o zadaniu;

8.Wiadomość mobilna OPPO (tylko dla telefonów komórkowych OPPO);

  1. Wiadomość na telefonie komórkowym MEIZU (tylko dla modelu telefonu MEIZU).

3.4 Rozmowa wideo (SDK)

Wymagane są następujące uprawnienia:

  1. Otwórz urządzenie kamery;
  2. Zmień status sieci (np. czy możesz uzyskać dostęp do sieci);
  3. Zmień ustawienia dźwięku;
  4. Nagrywanie;
  5. Dostęp do sieci;
  6. Zapis na zewnętrznym urządzeniu pamięci masowej;
  7. Uzyskaj status sieci;
  8. Uzyskaj status Wi-Fi;
  9. Odczytaj aktualny status telefonu;
  10. Odczyt zewnętrznych urządzeń pamięci masowej;
  11. Blokada wybudzania.

3.5 Himalajski (SDK)

Wymagane są następujące uprawnienia:

  1. Zapisz zewnętrzne urządzenie pamięci masowej
  2. Dostęp do sieci
  3. Nagrywanie
  4. Uzyskaj status sieci
  5. Uzyskaj status Wi-Fi
  6. Skorzystaj z usługi powiadomień w recepcji
  7. Aparat fotograficzny

3.6 Szkoła Fengfeng (H5)

Wymagane są następujące uprawnienia:

  1. Uprawnienia do synchronizacji zaszyfrowanych danych zamówienia
  2. W jaki sposób wykorzystujemy podobne technologie, takie jak pliki cookie

Pliki cookie i podobne technologie są powszechnie używane w Internecie. Kiedy korzystasz z naszych usług, możemy użyć technologii do wysłania jednego lub większej liczby plików cookie lub anonimowych identyfikatorów na Twoje urządzenie w celu zbierania i przechowywania informacji o Twoim dostępie do Maxcom Tracker i korzystaniu z niego. Obiecujemy, że nie używamy plików cookie w żadnym innym celu niż cele opisane w niniejszej polityce. Używamy plików cookie i podobnych technologii głównie w celu osiągnięcia następujących funkcji lub usług:

4.1 Zapewnienie bezpiecznego i wydajnego działania produktów i usług

Możemy ustawić plik cookie lub anonimowy identyfikator w celu uwierzytelnienia i bezpieczeństwa, aby umożliwić nam potwierdzenie, czy jesteś bezpiecznie zalogowany do Usług lub czy napotkałeś kradzież, oszustwo lub inne wykroczenie. Te technologie pomogą nam również poprawić wydajność usług oraz czasy logowania i reakcji.

4.2 Pomóż Ci uzyskać łatwiejszy dostęp do doświadczenia

Korzystając z takich technologii możesz pominąć etapy i procesy związane z wprowadzaniem danych osobowych i wyszukiwanych haseł (np. przeszukiwanie rekordów, wypełnianie formularzy).

4.3 Polecaj, prezentuj, promuj treści lub konta, które mogą Cię zainteresować

Możemy używać plików cookie i podobnych technologii, aby poznać Twoje preferencje i nawyki użytkowania, a następnie przeprowadzać analizę danych w celu ulepszania usług produktowych, rekomendowania informacji lub funkcji, które Cię interesują, oraz optymalizowania Twojego wyboru reklam.

4.4 Wyczyść pliki cookie

Większość przeglądarek i aplikacji mobilnych zapewnia użytkownikom możliwość czyszczenia danych z pamięci podręcznej przeglądarki, a odpowiednie czyszczenie danych można wykonać w odpowiednich ustawieniach przeglądarki lub aplikacji. Jeśli to zrobisz, możesz nie być w stanie korzystać z usług lub odpowiednich funkcji udostępnianych przez Maxcom Tracker, które polegają na plikach cookie, z powodu tych modyfikacji.

  1. W jaki sposób udostępniamy, przekazujemy i ujawniamy publicznie dane osobowe

5.1 Udostępnianie

5.1.1 zasady dzielenia się

  1. Umowa autoryzacyjna: Udostępnianie Twoich danych osobowych naszym podmiotom stowarzyszonym i stronom trzecim za Twoją zgodą i upoważnieniem, chyba że udostępnione dane osobowe są informacjami zanonimizowanymi, a osoba fizyczna, która udostępniła dane stronie trzeciej, nie może ponownie zidentyfikować takich informacji. Jeśli wykorzystają informacje wykraczające poza zakres pierwotnej autoryzowanej zgody, muszą ponownie uzyskać Twoją zgodę.
  2. Zasady legalności i minimalnej konieczności: Dane udostępniane podmiotom powiązanym i osobom trzecim muszą służyć uzasadnionym celom, a dane udostępniane muszą być w zakresie niezbędnym do osiągnięcia celu.
  3. Zasady bezpieczeństwa i ostrożności: Będziemy dokładnie oceniać cel wykorzystania udostępnianych informacji przez podmioty powiązane i osoby trzecie, przeprowadzać kompleksową ocenę bezpieczeństwa od nich i wymagać od nich przestrzegania Umowy prawnej o współpracy. Będziemy również prowadzić ścisły monitoring bezpieczeństwa narzędzi programistycznych, z których partnerzy uzyskują informacje, takich jak zestawy narzędzi programistycznych (SDK), interfejsy programów aplikacji (API) w celu ochrony bezpieczeństwa danych.

5.1.2 Udostępniane informacje dotyczące wdrożonej funkcji lub usługi

  1. Udostępnimy zanonimizowane dane osobowe naszym podmiotom powiązanym i stronom trzecim, gdy korzystasz z funkcji udostępnianych przez nie lub gdy dostawcy oprogramowania, dostawcy urządzeń inteligentnych, dostawcy usług systemowych połączą z nami siły, aby świadczyć Ci usługi. Będziemy również przeprowadzać kompleksowe statystyki i analizę algorytmiczną funkcji i preferencji, aby tworzyć pośrednie portrety tłumu, aby rekomendować, wyświetlać lub promować informacje, które mogą Cię zainteresować, lub określone funkcje, usługi lub reklamy, które są dla Ciebie bardziej odpowiednie.
  2. Logowanie do konta innej firmy: Kiedy logujesz się do produktu innej firmy za pomocą konta Maxcom Tracker, udostępniamy Twój pseudonim, zdjęcie profilowe i inne informacje, na które wyraziłeś zgodę, produktom innej firmy, do których się logujesz.
  3. Usługi lokalizacyjne: Kiedy korzystasz z usług związanych z lokalizacją, udostępniamy informacje GPS naszemu dostawcy usług lokalizacyjnych (AutoNavi), abyśmy mogli zwrócić Ci wyniki lokalizacji. Informacje GPS to poufne dane osobowe, jeśli odmówisz ich podania, wpłynie to tylko na usługę lokalizacji, inne funkcje nadal będą działać.
  4. Płatność: Funkcja płatności jest świadczona przez zewnętrzną agencję płatniczą, która z nami współpracuje. Zewnętrzne agencje płatnicze mogą potrzebować zebrać Twoje imię i nazwisko, rodzaj karty bankowej i numer karty, datę ważności i numer telefonu komórkowego. Numer karty bankowej, data ważności i numer telefonu komórkowego to poufne dane osobowe. Informacje te są niezbędne do dokonania płatności. Jeśli odmówisz ich podania, wpłynie to tylko na funkcję płatności, inne funkcje nadal będą działać.

5.1.3 Kontrola reklam i analiz

  1. Reklamy push: Możemy udostępniać informacje partnerom, którzy powierzają nam promocję i reklamę, ale nie udostępniamy informacji (imienia, numeru telefonu komórkowego), które mogłyby Cię zidentyfikować, a my dostarczamy im wyłącznie pośrednie tagi obrazów oraz zanonimizowane lub pozbawione cech identyfikacyjnych informacje, aby pomóc im zwiększyć skuteczny zasięg reklam bez konieczności osobistej identyfikacji.
  2. Statystyki reklamowe: Możemy udostępniać anonimowe statystyki analityczne, które trudno powiązać z informacjami o Twojej tożsamości, dostawcom usług, dostawcom i innym partnerom biznesowym, co pomoże nam analizować i mierzyć skuteczność reklam i powiązanych usług.

5.1.4 Udostępniane informacje na potrzeby bezpieczeństwa i analityki

  1. Bezpieczeństwo użytkowania: traktujemy poważnie bezpieczeństwo kont i usług. Możemy udostępniać niezbędne informacje o sprzęcie, koncie i logowaniu naszym podmiotom stowarzyszonym lub dostawcom usług, aby chronić Twoje konta i własność innych użytkowników przed bezprawnym naruszeniem Twoich uzasadnionych praw i interesów.
  2. Analiza korzystania z produktu: Aby analizować korzystanie z naszych usług i ulepszać doświadczenia użytkowników, możemy udostępniać dane statystyczne dotyczące korzystania z produktu (awarie, flashbacki), które są trudne do zidentyfikowania przez użytkownika, w połączeniu z innymi informacjami podmiotom powiązanym lub osobom trzecim.

5.1.5 Marketing i promocja

Gdy bierzesz udział w odpowiednich działaniach marketingowych organizowanych przez nas i nasze podmioty stowarzyszone lub strony trzecie, możesz zostać poproszony o podanie informacji, takich jak imię i nazwisko, adres, dane kontaktowe itp. Informacje te są poufne w stosunku do danych osobowych i jeśli odmówisz, może to wpłynąć na Twój udział w powiązanych działaniach, ale inne funkcje nadal będą działać. Tylko za Twoją zgodą udostępnimy te informacje stronie powiązanej lub stronie trzeciej, aby zapewnić Ci spójne doświadczenie w działaniach lub powierzyć stronie trzeciej realizację Twojej nagrody na czas.

5.2 Przeniesienie

  1. Nie będziemy przekazywać Twoich danych osobowych żadnym innym stronom trzecim bez Twojej wyraźnej zgody.
  2. W miarę rozwoju naszej działalności będziemy mogli przeprowadzać fuzje, przejęcia, transfery aktywów, a Twoje dane osobowe mogą zostać przeniesione. W przypadku powyższych zmian będziemy nadal chronić Twoje dane osobowe zgodnie z przepisami prawa i regulacjami oraz standardami bezpieczeństwa nie niższymi niż te określone w niniejszej Polityce, w przeciwnym razie będziemy wymagać od odbiorcy ponownego uzyskania Twojej autoryzacji i zgody.

5.3 Ujawnienie

  1. Nie ujawnimy Twoich danych publicznie, chyba że będziemy przestrzegać krajowych przepisów i regulacji lub uzyskamy Twoją zgodę. Jeśli to zrobimy , zastosujemy środki bezpieczeństwa zgodne ze standardami branżowymi.
  2. Ujawnimy istotne informacje o koncie, gdy ogłosimy kary za nielegalne konta i oszustwa.

5.4 Zwolnienie z obowiązku uzyskania zgody na udostępnianie, przekazywanie i publiczne ujawnianie danych osobowych

Prosimy o zrozumienie, że w następujących przypadkach możemy udostępniać, przekazywać i ujawniać publicznie Twoje dane osobowe bez Twojej zgody, zgodnie z przepisami prawa, regulacjami i normami krajowymi:

  1. Bezpośrednio związane z bezpieczeństwem narodowym, bezpieczeństwem obronnym kraju;
  2. Te bezpośrednio związane z bezpieczeństwem publicznym, zdrowiem publicznym i ważnymi interesami publicznymi;
  3. Bezpośrednio związane z dochodzeniem karnym, ściganiem, procesem i wykonywaniem wyroków;
  4. Te, które mają na celu ochronę Twojego lub innej osoby życia osobistego, własności i innych ważnych praw i interesów, na które trudno uzyskać zgodę osoby fizycznej;
  5. Dane osobowe, które ujawniasz publicznie;
  6. Te gromadzą dane osobowe z informacji prawnie ujawnionych publicznie, takich jak doniesienia prawne, informacje ujawniane przez rząd i inne kanały.
  7. Jak przechowujemy dane osobowe

6.1 Miejsce przechowywania

Zgodnie z przepisami i regulacjami przechowujemy Twoje dane osobowe zebrane i wygenerowane podczas operacji krajowych w Chinach. Obecnie nie będziemy przekazywać powyższych informacji za granicę, a jeśli to zrobimy, będziemy przestrzegać odpowiednich przepisów krajowych lub uzyskamy Twoją zgodę.

6.2 Okres przechowywania

Przechowujemy Twoje dane osobowe tylko przez okres niezbędny do świadczenia naszych usług: informacje, które publikujesz, komentarze, polubienia i powiązane informacje, i przechowujemy je, dopóki nie wycofasz, nie usuniesz lub nie anulujesz swojego konta. Po tym czasie usuniemy lub zanonimizujemy Twoje dane osobowe, chyba że prawo i przepisy stanowią inaczej.

  1. W jaki sposób chronimy bezpieczeństwo danych osobowych
  2. Poważnie podchodzimy do kwestii bezpieczeństwa Twoich danych osobowych i będziemy dążyć do podjęcia rozsądnych środków bezpieczeństwa (zarówno technicznych, jak i administracyjnych), aby chronić Twoje dane osobowe przed niewłaściwym użyciem lub nieautoryzowanym dostępem, publicznym ujawnieniem, użyciem, modyfikacją, uszkodzeniem, utratą lub ujawnieniem danych osobowych dostarczonych przez Ciebie.
  3. Będziemy używać szyfrowania, anonimizacji i innych rozsądnych i wykonalnych środków w celu ochrony Twoich danych osobowych za pomocą technologii szyfrowania nie mniejszej niż nasi konkurenci z branży, a także używać mechanizmów bezpieczeństwa w celu ochrony Twoich danych osobowych przed złośliwymi atakami.
  4. Ustanowimy profesjonalny system zarządzania bezpieczeństwem, procesy bezpieczeństwa danych, aby zapewnić bezpieczeństwo Twoich danych osobowych. Mamy ścisły system wykorzystania i dostępu do danych, aby zapewnić, że tylko upoważniony personel ma dostęp do Twoich danych osobowych, a dane i technologia są bezpiecznie audytowane we właściwym czasie.
  5. Pomimo rozsądnych i skutecznych środków opisanych powyżej oraz standardów wymaganych przez odpowiednie wymogi prawne, prosimy o zrozumienie, że nie jest możliwe zapewnienie 100-procentowego bezpieczeństwa informacji w każdej chwili w branży internetowej, nawet jeśli zrobimy wszystko, co możliwe, aby wzmocnić środki bezpieczeństwa ze względu na ograniczenia techniczne i możliwe złośliwe środki. W każdym razie dołożymy wszelkich starań, aby zapewnić bezpieczeństwo danych osobowych, które nam przekazujesz.
  6. Rozumiesz, że systemy i sieci komunikacyjne, których używasz do uzyskiwania dostępu do naszych usług, mogą powodować problemy z powodu czynników pozostających poza naszą kontrolą. Dlatego zdecydowanie zalecamy podjęcie pozytywnych środków w celu ochrony bezpieczeństwa Twoich danych osobowych, w tym, ale nie wyłącznie, używanie złożonych haseł, okresową zmianę haseł, nieujawnianie hasła do konta i powiązanych danych osobowych innym osobom.
  7. Opracowujemy plany awaryjne i będziemy je wdrażać w przypadku incydentów bezpieczeństwa informacji użytkowników, aby zapobiec rozprzestrzenianiu się skutków i konsekwencji tych incydentów bezpieczeństwa. Gdy wystąpi incydent bezpieczeństwa informacji użytkowników (wyciek, utrata), niezwłocznie poinformujemy Cię o podstawowych okolicznościach i możliwym wpływie incydentu bezpieczeństwa, działaniach, które podjęliśmy lub podejmiemy, propozycjach, które możesz podjąć, aby zmniejszyć ryzyko, oraz środkach zaradczych, które możesz zastosować. Poinformujemy Cię o incydencie w powiadomieniach push, wiadomościach tekstowych i powiązanych formularzach na czas. Gdy powiadomienie pojedynczo będzie trudne, podejmiemy rozsądny i skuteczny sposób, aby dokonać ogłoszeń. Jednocześnie zgłosimy również obsługę incydentów bezpieczeństwa informacji użytkowników zgodnie z wymogami odpowiednich organów regulacyjnych.
  8. Po przejściu z naszych usług do stron trzecich w celu przeglądania lub korzystania z innych witryn internetowych, usług i zasobów treści, nie mamy możliwości ani bezpośredniego obowiązku ochrony jakichkolwiek danych osobowych, które na nich przesyłasz, niezależnie od tego, czy logujesz się, przeglądasz lub korzystasz z oprogramowania opisanego powyżej, lub czy witryna internetowa opiera się na linkach lub wskazówkach z Maxcom Tracker.
  9. Zarządzaj swoimi danymi osobowymi

Przywiązujemy dużą wagę do zarządzania Twoimi danymi osobowymi i dokładamy wszelkich starań, aby chronić Twoje prawa w zakresie zapytań dotyczących danych osobowych, dostępu, modyfikacji, usuwania, cofania zezwoleń, anulowania kont, zgłaszania skarg, a także funkcji prywatności, aby umożliwić Ci ochronę Twojej prywatności i bezpieczeństwa informacji.

8.1 Samodzielnie wybierane spersonalizowane informacje rekomendacyjne

8.1 Samokontrola odbioru informacji

Samodzielnie zdeterminowany do otrzymywania informacji push: Nasze funkcje rekomendacji informacji mogą opierać się na zautomatyzowanych mechanizmach podejmowania decyzji, w tym systemach informatycznych i algorytmach. Podczas gdy stale udoskonalamy i badamy zalecany program optymalizacji systemu, przyjmujemy ścisłą strategię audytu na poziomie audytu. W szczególności, aby chronić Twoją autonomię w otrzymywaniu informacji, gdy nie jesteś zainteresowany informacjami, które pushujemy lub chcesz ograniczyć pewne rekomendacje informacji, możesz kliknąć „X” na pasku informacji push, aby je zablokować.

8.2 Dostęp, usuwanie i poprawianie Twoich danych osobowych

8.2.1 Dostęp do informacji o koncie osobistym

Możesz uzyskać dostęp do swojego zdjęcia profilowego, nazwy użytkownika, profilu, płci, daty urodzenia i regionu. Możesz również uzyskać do nich dostęp i wyszukiwać je w Maxcom Tracker Personal Center — Edytuj profil.

8.2.2 Zapytanie, dostęp, korekta, anulowanie następującego konta

Przejdź do „Ja>Obserwuj”, aby sprawdzić, uzyskać dostęp i przestać obserwować konto, które obserwujesz na liście obserwowanych.

8.3.3 Zapytania i dostęp do zbiorów, odczyt rekordów, historia wyszukiwania

  1. Kliknij „Ja>Ulubione”, aby uzyskać dostęp, zapytanie lub usunąć;
  2. Możesz usunąć historię odczytów, klikając „Ustawienia systemowe”>klikając „Wyczyść pamięć podręczną”.
  3. Kliknij na pasku wyszukiwania>usuń historię wyszukiwania;

8.3.4 Usuwanie opublikowanych treści, przesłanych treści, komentarzy

  1. Usuwanie postów lub przesyłanie treści: wpisz „me”>kliknij „Personal Page”>kliknij „Dynamic” lub „Articles”, aby znaleźć odpowiedni post lub artykuł do usunięcia.
  2. Komentarze: znajdź odpowiednią lokalizację (artykuł lub post) do zamieszczania komentarzy, kliknij przycisk „Usuń”, aby usunąć.
  3. W szczególności, proszę zauważyć, że możesz nie być w stanie zmodyfikować niektórych początkowych informacji rejestracyjnych przesłanych podczas rejestracji, ze względów bezpieczeństwa i identyfikacji, takich jak usługa Number Appeal. Jeśli musisz zmodyfikować takie informacje, skontaktuj się z nami zgodnie z danymi kontaktowymi określonymi w niniejszej polityce.

8.4 Anuluj konto

Możesz poprosić o anulowanie swojego konta w Maxcom Tracker Online Help. Zweryfikujemy Twoją tożsamość osobistą, status bezpieczeństwa, informacje o urządzeniu itp. przed wylogowaniem. Zobacz instrukcje wylogowania, aby poznać proces i treść wylogowania. Musisz zrozumieć, że żądanie anulowania jest nieodwracalne i jeśli to zrobisz, usuniemy lub zanonimizujemy informacje o Tobie, chyba że prawo i przepisy stanowią inaczej.

8.5 Skargi i raporty

Możesz składać skargi lub raporty zgodnie z naszym systemem reklamowym. Jeśli uważasz, że Twoje prawa do danych osobowych mogą zostać naruszone lub znajdziesz wskazówki (takie jak to, że nasz zbiór Twoich danych osobowych jest niezgodny z prawem lub uzgodniony przez obie strony), możesz śledzić konto Maxcom Tracker WeChat (identyfikator WeChat: aqsh12345) i przesłać problem do obsługi klienta, przekażemy Twoje skargi i raporty na czas po sprawdzeniu i zweryfikowaniu Twojej tożsamości użytkownika.

8.6 Dostęp

  1. Możesz zapoznać się z pełną treścią niniejszej Polityki na stronie rejestracyjnej lub logując się na swoje konto osobiste „Ustawienia systemu”>„O nas”.
  2. Prosimy o zrozumienie, że nasze usługi opisane w niniejszej Polityce mogą się różnić w zależności od używanego urządzenia, np. modelu telefonu, wersji systemu, wersji aplikacji oprogramowania, klienta mobilnego itp. Produkty i usługi końcowe są oparte na używanym oprogramowaniu.

8.7 Powiadomienie o zatrzymaniu operacji

W przypadku zaprzestania działalności zaprzestaniemy gromadzenia Twoich danych osobowych w odpowiednim czasie, powiadomimy Cię o powiadomieniu o zawieszeniu w formie pojedynczej przesyłki lub ogłoszenia, a także usuniemy lub zanonimizujemy Twoje dane osobowe.

  1. Warunki korzystania dla osób niepełnoletnich
  2. Jeśli jesteś osobą niepełnoletnią w wieku poniżej 18 lat, powinieneś przeczytać i zaakceptować niniejszą Politykę pod nadzorem i kierownictwem rodzica lub innego opiekuna przed skorzystaniem z naszych usług.
  3. Chronimy dane osobowe osób nieletnich zgodnie z odpowiednimi przepisami prawa i regulacjami państwa i będziemy zbierać, wykorzystywać, przechowywać, udostępniać, przekazywać lub ujawniać dane osobowe osób nieletnich wyłącznie w sposób dozwolony przez prawo, za wyraźną zgodą rodziców lub innych opiekunów lub jeśli będzie to konieczne w celu ich ochrony. Jeśli stwierdzimy, że dane osobowe osoby nieletniej zostały zebrane bez uprzedniego potwierdzenia zgody rodziców, postaramy się je usunąć tak szybko, jak to możliwe.
  4. Jeśli jesteś opiekunem prawnym osoby niepełnoletniej i masz jakiekolwiek pytania dotyczące danych osobowych osoby niepełnoletniej, nad którą sprawujesz opiekę, skontaktuj się z nami za pośrednictwem danych kontaktowych podanych w polityce.
  5. Zmiany i powiadomienia dotyczące niniejszej Polityki
  6. Aby zapewnić Ci lepsze usługi, nasze usługi będą od czasu do czasu aktualizowane i zmieniane. Będziemy wprowadzać terminowe zmiany do niniejszej Polityki, które stanowią część niniejszej Polityki i są równoważne z niniejszą Polityką, a także zastrzegamy sobie Twoje prawa wynikające z niniejszej Polityki w brzmieniu obowiązującym obecnie bez Twojej wyraźnej zgody.
  7. Jeśli dokonaliśmy aktualizacji, wydamy zaktualizowaną wersję w Maxcom Tracker przed wejściem w życie zaktualizowanych warunków, przekażemy Ci dodatkowe powiadomienie (takie jak dodanie oświadczenia do ogłoszeń, strony głównej Usług lub wysłanie Ci powiadomienia). Zachęcamy Cię do zapoznania się z Polityką za każdym razem, gdy uzyskujesz dostęp do naszych usług lub z nich korzystasz lub w inny sposób wchodzisz z nami w interakcję, aby być na bieżąco z naszymi praktykami informacyjnymi i sposobami, w jakie możesz pomóc chronić swoją prywatność.
  8. Skontaktuj się z nami

Jeśli masz skargi, sugestie lub pytania dotyczące kwestii ochrony danych osobowych, skontaktuj się z nami:

Towarowa 23a Tychy 43-100 Polska

serwis@maxcom.pl

+48 32 327 70 89

i zgłoś problem do obsługi klienta. Niezwłocznie prześlemy Twoją uwagę i zgłosimy ją po zweryfikowaniu Twojej tożsamości.

Prawa autorskie © 2020 ShenZhen Anquanshouhu Tech Co., Ltd. Wszystkie prawa zastrzeżone.