Datenschutz und Sicherheit

1. Zweck

Der Zweck dieses Verfahrens im Hinblick auf Datenschutz und Sicherheit besteht darin, sicherzustellen, dass alle gedruckten und schriftlichen Inhalte, IT-Ressourcen und Peripheriegeräte, die zur Beschaffung, Verarbeitung und Speicherung von Informationen verwendet werden, bei Bedarf sicher und im Einklang mit dem Gesetz vernichtet werden zum Schutz personenbezogener Daten Nr. 6698.

2. Geltungsbereich

Das Verfahren umfasst alle personenbezogenen, geschäftlichen Datensätze und Geschäftsvorgänge.

3. Definitionen

Gesetz: 6698 bezieht sich auf das Gesetz „Schutz personenbezogener Daten“.

Personenbezogene Daten : Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Eine Person konkret oder identifizierbar zu machen bedeutet, diese Person dadurch identifizierbar zu machen, dass vorhandene Daten in irgendeiner Weise einer realen Person zugeordnet werden.

Schwärzung : Prozesse wie Kratzen, Malen und Vereisen aller personenbezogenen Daten in einer Weise, die nicht einer identifizierten oder identifizierbaren natürlichen Person zugeordnet werden kann,

Aufzeichnungsmedium : Jede Umgebung, die personenbezogene Daten enthält, die vollständig oder teilweise automatisch oder nichtautomatisch verarbeitet werden, sofern sie Teil eines Datenaufzeichnungssystems sind.

Richtlinie zur Speicherung und Vernichtung personenbezogener Daten : Die Richtlinie, auf die sich die Datenverantwortlichen bei der Löschung, Vernichtung und Anonymisierung stützen, sowie der Prozess zur Festlegung des maximalen Zeitraums, der für den Zweck erforderlich ist, für den personenbezogene Daten verarbeitet werden.

Maskierung : Vorgänge wie das Löschen, Durchstreichen, Streichen und Markieren bestimmter Bereiche personenbezogener Daten in einer Weise, die nicht einer identifizierten oder identifizierbaren natürlichen Person zugeordnet werden kann,

Personenbezogene Daten von besonderer Qualifikation : Daten über Rasse, ethnische Herkunft, politisches Denken, philosophische Überzeugung, Religion, Sekte oder andere Überzeugungen, Aussehen und Kleidung, Mitgliedschaft in Verbänden, Stiftungen oder Gewerkschaften, Gesundheit, Sexualleben, strafrechtliche Verurteilungen und Sicherheitsmaßnahmen sowie biometrische Daten und genetische Daten.

Periodische Vernichtung : Dabei handelt es sich um den Vorgang der Löschung, Vernichtung oder Anonymisierung personenbezogener Daten, der in der Richtlinie zur Speicherung und Vernichtung personenbezogener Daten festgelegt ist und von Amts wegen in wiederkehrenden Abständen durchgeführt wird, sofern alle in der Richtlinie festgelegten Verarbeitungsbedingungen für personenbezogene Daten erfüllt sind Gesetz werden abgeschafft.

4. Referenzen

Verordnung zur Löschung, Vernichtung oder Anonymisierung personenbezogener Daten Nr. 30224 des Gesetzes Nr. 6698 zum Schutz personenbezogener Daten vom 28.10.2018

5. Bewerbung

5.1. Zerstörung von Vermögenswerten

Wenn der Zweck der Verarbeitung personenbezogener Daten entfällt, die ausdrückliche Einwilligung widerrufen wird oder alle in den Artikeln 5 und 6 des Gesetzes festgelegten Bedingungen für die Verarbeitung personenbezogener Daten entfallen oder wenn eine Situation vorliegt, in der keine der Ausnahmen in den genannten Artikeln gilt gelten, sind die Verarbeitungsbedingungen nicht mehr gültig. Personenbezogene Daten werden von der jeweiligen Geschäftseinheit unter Berücksichtigung geschäftlicher Anforderungen im Rahmen der Artikel 7, 8, 9 oder 10 der Verordnung (Löschung, Vernichtung oder Anonymisierung personenbezogener Daten) gelöscht Artikel) unter Angabe der Berechtigung der angewandten Methode vernichtet oder anonymisiert werden. Im Falle einer rechtskräftigen gerichtlichen Entscheidung muss jedoch die durch die gerichtliche Entscheidung angeordnete Vernichtungsmethode angewendet werden.

Informationen auf jedem Gerät mit Informationsaufzeichnungsfunktion werden vor unbefugtem Zugriff gelöscht und die Festplatte und der Aufzeichnungsmechanismus auf dem Gerät werden physisch zerstört. Der Umwelt-/Geräteentsorgungsbericht wird vom Betreiber des Informationssystems ausgefüllt und unterzeichnet. Datum, Geräteinformationen, Grund der Zerstörung usw. Der Vernichtungsvorgang wird durch die Eingabe der Informationen erfasst.

Methoden zur Datenlöschung

A. Persönliche Daten auf Papier : Die Löschung erfolgt durch Vernichtung mit einem Aktenvernichter oder bei Bedarf durch die Verdunkelungsmethode.

B. Office-Dateien auf dem zentralen Server : Sie werden mit dem Löschbefehl im Betriebssystem gelöscht.

C. Daten auf Wechselmedien : Sie werden mit dem Löschbefehl im Betriebssystem gelöscht.

D. Datenbanken : Die relevanten Zeilen mit den Daten werden mit Datenbankbefehlen gelöscht.

Methoden zur Zerstörung von Vermögenswerten und Daten

A. In lokalen Systemen : Es wird durch geeignete Methoden wie Entmagnetisierung, physische Zerstörung und Überschreiben zerstört.

B. Umweltsysteme:

• Netzwerkgeräte (Switch, Router usw.): Zerstört mit den in a angegebenen geeigneten Methoden.

• Flash-basierte Medien: Sie werden mit den vom jeweiligen Hersteller empfohlenen Methoden oder mit den in Artikel a genannten Methoden zerstört.

• Magnetband: Es wird durch Entmagnetisierung oder durch physikalische Methoden wie Verbrennen oder Schmelzen zerstört.

• SIM-Karten und Festspeicherkarten: Zerstört durch die in Artikel a genannten geeigneten Methoden.

• Optische Datenträger: werden durch physikalische Methoden wie Brennen, Zerbrechen in kleine Stücke und Schmelzen zerstört.

• Peripheriegeräte mit festem Datenaufzeichnungsmedium: Zerstört durch geeignete Methoden gemäß Artikel a.

C. Gedruckte Medien : Mit Aktenvernichtern vernichtet. Personenbezogene Daten, die durch Scannen vom ursprünglichen Papierformat auf elektronische Medien übertragen werden, werden entsprechend der Umgebung, in der sie sich befinden, mit geeigneten Methoden vernichtet.

Methoden zur Anonymisierung personenbezogener Daten:

Bei der Anonymisierung personenbezogener Daten wird die entsprechende Anonymisierungsmethode für personenbezogene Daten verwendet, die im von der Datenschutzbehörde veröffentlichten Leitfaden zur Löschung, Zerstörung oder Anonymisierung personenbezogener Daten aufgeführt ist.

Als Ergebnis regelmäßiger Überprüfungen oder wenn zu irgendeinem Zeitpunkt festgestellt wird, dass die Bedingungen für die Datenverarbeitung beseitigt wurden, wird der betreffende Benutzer oder Dateneigentümer entscheiden, die relevanten personenbezogenen Daten entsprechend aus seiner eigenen Aufzeichnungsumgebung zu löschen, zu vernichten oder zu anonymisieren Politik. Im Zweifelsfall wird durch Einholung der Stellungnahme des jeweiligen Dateneigentümer-Geschäftsbereichs vorgegangen.

Bei der Vernichtung von Daten werden die von der Generaldirektion des Staatsarchivs veröffentlichten Vorschriften über die Aufbewahrungsfristen berücksichtigt. Daten, die sicher vernichtet werden können, werden im Referatsarchiv, im Institutionsarchiv oder im Staatsarchiv nach Ablauf der erforderlichen Frist vernichtet.

5.1.1. Zerstörung von Multi-Stakeholder-Daten

Wenn es notwendig ist, eine Entscheidung über die Vernichtung personenbezogener Daten mit Dateneigentum mehrerer Interessengruppen in den zentralen Informationssystemen zu treffen, wird die Meinung des Vertreters des Datenverantwortlichen eingeholt und eine Entscheidung über die Speicherung, Löschung, Vernichtung oder Anonymisierung der personenbezogenen Daten getroffen Daten gemäß dieser Richtlinie verarbeiten.

5.1.2. Vernichtung personenbezogener Daten auf Anfrage des Dateneigentümers

Wenn die natürliche Person, die Eigentümer der personenbezogenen Daten ist, bei der Universität gemäß Artikel 13 des Gesetzes das „Antragsformular für den Inhaber personenbezogener Daten“ beantragt und die Löschung, Vernichtung oder Anonymisierung ihrer personenbezogenen Daten beantragt, erfolgt die Bearbeitung innerhalb von dreißig Tagen spätestens ab dem Datum der Antragstellung. Anträge auf Löschung oder Vernichtung personenbezogener Daten werden nur dann bewertet, wenn die Identität der betroffenen Person festgestellt werden kann. Der Inhaber der personenbezogenen Daten des Bewerbers wird über die im Bewerbungsformular angegebenen Methoden informiert. Sofern die Verarbeitungsvoraussetzungen aufgrund gesetzlicher Vorgaben nicht aufgehoben werden; Dem Dateninhaber wird erklärt, dass die von der Anfrage betroffenen personenbezogenen Daten nicht gelöscht werden können. Die Stelle, in der die betreffenden Daten verarbeitet werden, prüft, ob alle Voraussetzungen für die Verarbeitung personenbezogener Daten beseitigt sind. Wenn alle Verarbeitungsbedingungen beseitigt sind; löscht, vernichtet oder anonymisiert die personenbezogenen Daten, die Gegenstand der Anfrage sind, spätestens innerhalb von drei Monaten. Wenn alle Voraussetzungen für die Verarbeitung personenbezogener Daten entfallen und die personenbezogenen Daten, die Gegenstand der Anfrage sind, an Dritte weitergegeben werden, benachrichtigt die Einheit, in der die betreffenden Daten verarbeitet werden, unverzüglich den Dritten, an den die betreffenden Daten übermittelt wurden, und sorgt dafür, dass die erforderlichen Maßnahmen ergriffen werden werden im Rahmen der Verordnung vor dem Dritten erhoben.

5.2. Regelmäßige Überprüfung personenbezogener Daten

Alle Nutzer und Dateneigentümer, die personenbezogene Daten verarbeiten oder speichern, überprüfen die von ihnen genutzten Datenaufzeichnungsumgebungen spätestens innerhalb von sechs Monaten, ob die Voraussetzungen für die Verarbeitung beseitigt sind. Auf Antrag des Eigentümers personenbezogener Daten oder auf Benachrichtigung eines Gerichts führen die betreffenden Benutzer und Einheiten diese Überprüfung der von ihnen verwendeten Datenaufzeichnungsumgebungen durch, unabhängig vom regelmäßigen Prüfungszeitraum. Alle Vorgänge im Zusammenhang mit der Löschung, Vernichtung oder Anonymisierung personenbezogener Daten werden aufgezeichnet und diese Aufzeichnungen werden unter Ausschluss anderer gesetzlicher Verpflichtungen mindestens drei Jahre lang aufbewahrt.

Bei der Löschung, Vernichtung oder Anonymisierung personenbezogener Daten handeln wir im Einklang mit den allgemeinen Grundsätzen des Artikels 4 (Verarbeitung personenbezogener Daten) des Gesetzes und den technischen und administrativen Maßnahmen, die im Rahmen des Artikels 12 (Verpflichtungen zur Datensicherheit) zu ergreifen sind. relevante Rechtsvorschriften, Vorstandsbeschlüsse und Gerichtsentscheidungen. erfolgt.

5.3. Speicherung personenbezogener Daten

Die Verarbeitungszeiten personenbezogener Daten sind im „Verarbeitungsverzeichnis personenbezogener Daten“ angegeben.

Diese Aufbewahrungs- und Vernichtungsfristen werden bei der periodischen Vernichtung bzw. Vernichtung auf Wunsch berücksichtigt. Die Prozesse der Speicherung und Vernichtung können auf Wunsch des Dateneigentümers variieren, es sei denn, es besteht eine gesetzliche Verpflichtung.

Um die Sicherheit personenbezogener Daten zu gewährleisten, wurden physische Sicherheitsmaßnahmen ergriffen, z. B. die Aufbewahrung von Papierdokumenten mit personenbezogenen Daten und von Geräten wie CDs, DVDs und USB-Sticks, die bei Nichtgebrauch verschlossen bleiben, der Zugriff nur autorisiertem Personal gestattet wird und die Überwachung von Ein- und Ausgängen mit Kameras erfolgt . Server mit digital gespeicherten personenbezogenen Daten werden unter Beachtung der erforderlichen Sicherheitsmaßnahmen im Systemraum der Universität gespeichert.

Die zur Gewährleistung der Sicherheit personenbezogener Daten ergriffenen administrativen und technischen Maßnahmen sind in der Richtlinie zum Schutz und zur Verarbeitung personenbezogener Daten aufgeführt.

6. Kontrolle

Die Dokumente werden bei Bedarf überarbeitet und regelmäßig einmal im Jahr überprüft.

Durch das Ausfüllen verschiedener Formulare und Umfragen zu unserer Mitgliedschaft oder unserem Geschäft werden aufgrund der Art des Geschäfts von unserem Geschäft einige persönliche Informationen über die Mitglieder (z. B. Vor- und Nachname, Firmeninformationen, Telefon, Adresse oder E-Mail-Adressen) erfasst .

Unser Unternehmen kann seinen Kunden und Mitgliedern gelegentlich Kampagneninformationen, Informationen über neue Produkte und Werbeangebote zusenden. Unsere Mitglieder können bei ihrer Mitgliedschaft frei entscheiden, ob sie diese Informationen erhalten möchten oder nicht. Nach dem Einloggen können sie die Auswahl im Abschnitt „Kontoinformationen“ ändern oder über den Link in der Informationsnachricht, die sie erhalten, eine Benachrichtigung vornehmen.

Während des Genehmigungsprozesses, der über unseren Shop oder per E-Mail durchgeführt wird, werden personenbezogene Daten, die von unseren Mitgliedern elektronisch an unseren Shop übermittelt werden, nicht an Dritte weitergegeben, außer für die Zwecke und den Umfang, die in der „Nutzungsvereinbarung“ festgelegt sind, die wir mit uns geschlossen haben Mitglieder.

Unser Unternehmen erfasst und nutzt die IP-Adressen seiner Mitglieder, um systembedingte Probleme zu erkennen und eventuell auftretende Probleme oder Streitigkeiten im Zusammenhang mit der erbrachten Dienstleistung schnell zu lösen. IP-Adressen können auch dazu verwendet werden, Benutzer allgemein zu identifizieren und umfassende demografische Informationen zu sammeln.

Unser Unternehmen kann die angeforderten Informationen für sich selbst oder seine Mitarbeiter für Direktmarketingzwecke verwenden, die über die in der Mitgliedschaftsvereinbarung festgelegten Zwecke und Bereiche hinausgehen. Persönliche Informationen können bei Bedarf auch zur Kontaktaufnahme mit dem Benutzer verwendet werden. Von unserem Unternehmen angeforderte Informationen und vom Benutzer bereitgestellte Informationen oder Informationen zu Transaktionen, die über unseren Shop getätigt werden; Sie können von unserem Unternehmen und seinen Mitarbeitern für verschiedene statistische Auswertungen, Datenbankerstellung und Marktforschung verwendet werden, ohne die Identität unserer Mitglieder preiszugeben, außerhalb der in der „Mitgliedsvereinbarung“ festgelegten Zwecke und Bereiche.

Unser Unternehmen ist bestrebt, vertrauliche Informationen streng privat und vertraulich zu behandeln, dies als Geheimhaltungsverpflichtung zu betrachten und alle erforderlichen Vorkehrungen zu treffen und die gebotene Sorgfalt zu walten, um die Vertraulichkeit sicherzustellen und zu wahren und zu verhindern, dass vertrauliche Informationen ganz oder teilweise an die Öffentlichkeit gelangen Domain oder unbefugte Nutzung oder Weitergabe an Dritte. verspricht zu zeigen.

KREDITKARTENSICHERHEIT

Unser Unternehmen legt großen Wert auf die Sicherheit von Kreditkarteninhabern, die auf unseren Einkaufsseiten einkaufen. Ihre Kreditkarteninformationen werden in keiner Weise in unserem System gespeichert.

Wenn Sie den Transaktionsprozess starten, müssen Sie zwei Dinge beachten, um zu verstehen, dass Sie sich auf einer sicheren Website befinden. Eines davon ist ein Schlüssel- oder Schlosssymbol in der unteren Zeile Ihres Browsers. Dies zeigt, dass Sie sich auf einer sicheren Website befinden und alle Ihre Informationen verschlüsselt und geschützt sind. Diese Informationen werden nur abhängig vom Verkaufstransaktionsprozess und gemäß den von Ihnen erteilten Anweisungen verwendet. Informationen über die beim Einkauf verwendete Kreditkarte werden unabhängig von unseren Einkaufsseiten mit dem 128-Bit-SSL-Protokoll (Secure Sockets Layer) verschlüsselt und zur Abfrage an die jeweilige Bank gesendet. Wenn die Kartenverfügbarkeit genehmigt ist, kann der Einkauf aufrechterhalten werden. Da von uns keine Informationen über die Karte eingesehen oder aufgezeichnet werden können, ist eine Weitergabe dieser Informationen an Dritte in keinem Fall ausgeschlossen.

Die Zuverlässigkeit der Zahlungs-/Rechnungs-/Lieferadressen von online per Kreditkarte aufgegebenen Bestellungen wird von unserem Unternehmen auf Kreditkartenbetrug geprüft. Daher müssen Kunden, die zum ersten Mal auf unserer Einkaufsseite bestellen, zunächst die Richtigkeit ihrer Finanz- und Adress-/Telefoninformationen bestätigen, damit ihre Bestellungen die Liefer- und Lieferphase erreichen können. Bei Bedarf wird zur Überprüfung dieser Angaben der Kunde des Kreditkarteninhabers oder die entsprechende Bank kontaktiert.

Nur Sie können auf alle Informationen zugreifen und diese ändern, die Sie bei Ihrer Mitgliedschaft angeben. Wenn Sie Ihre Mitglieds-Anmeldedaten sicher aufbewahren, ist es für andere nicht möglich, auf Ihre Daten zuzugreifen oder diese zu ändern. Zu diesem Zweck wird bei Mitgliedschaftstransaktionen ein 128-Bit-SSL-Sicherheitsbereich verwendet. Bei diesem System handelt es sich um einen internationalen Verschlüsselungsstandard, der nicht gebrochen werden kann.

Heutzutage werden Internet-Shopping-Sites bevorzugt, die über eine Informations- oder Kundendienststelle sowie vollständige Adress- und Telefoninformationen verfügen. Auf diese Weise erhalten Sie detaillierte Informationen zu allen Themen, die Ihnen in den Sinn kommen, und erhalten bessere Informationen über die Zuverlässigkeit des Unternehmens, das Online-Einkaufsdienste anbietet.

Link(s): Link(s), die den Zugriff auf eine andere Website, Dateien, Inhalte über die Website oder auf die Website, Dateien und Inhalte einer anderen Website ermöglichen.

WEBSITES UND ANWENDUNGEN DRITTER

Unser Shop kann auf seiner Website Links zu anderen Websites bereitstellen. Unser Unternehmen übernimmt keine Verantwortung für die Datenschutzpraktiken und den Inhalt der Websites, auf die über diese Links zugegriffen wird. Die auf der Website unseres Unternehmens veröffentlichten Werbeanzeigen werden über unsere Werbepartner an unsere Nutzer verteilt. Die Datenschutzgrundsätze in dieser Vereinbarung gelten nur für die Nutzung unseres Shops und gelten nicht für Websites Dritter.

AUSNAHMEFÄLLEN

In den unten aufgeführten begrenzten Fällen kann unser Unternehmen Benutzerinformationen außerhalb der Bestimmungen dieser „Datenschutzerklärung“ an Dritte weitergeben. Die Zahl dieser Situationen ist begrenzt;

1. Die Verpflichtungen einzuhalten, die durch die geltenden und von der zuständigen Rechtsbehörde erlassenen Rechtsvorschriften wie Gesetz, Gesetzesverordnung, Verordnung usw. auferlegt werden;

2. Um die Anforderungen des „Mitgliedsvertrags“ und anderer von unserem Shop mit den Nutzern geschlossener Vereinbarungen zu erfüllen und in die Praxis umzusetzen;

3. Anfordern von Informationen über Benutzer zum Zwecke der Durchführung einer ordnungsgemäß durchgeführten Recherche und Untersuchung durch die zuständige Verwaltungs- und Justizbehörde;

4. In Fällen, in denen die Bereitstellung von Informationen zum Schutz der Rechte oder der Sicherheit der Benutzer erforderlich ist.

E-MAIL-SICHERHEIT

Geben Sie niemals Ihre Kreditkartennummer oder Ihr Passwort in den E-Mails an, die Sie bezüglich einer Ihrer Bestellungen an den Kundendienst unseres Shops senden. Die in E-Mails enthaltenen Informationen können von Dritten eingesehen werden. Unser Unternehmen kann die Sicherheit der aus Ihren E-Mails übermittelten Informationen in keinem Fall garantieren.

Bei Fragen und Anregungen zu unserer Datenschutzrichtlinie können Sie eine E-Mail an Marblearth@gmail.com senden. Sie können unser Unternehmen über die untenstehenden Kontaktinformationen erreichen.

Firmenname : MermARTh

Adresse : Zentrum, Karakaya Village Internal Road, Karakaya

Tel .: +905516828135

IdeaSoft® | Akıllı E-Ticaret paketleri ile hazırlanmıştır.