¿Tenéis más preguntas? Estamos aquí para ayudar.
Sönmez Çimento Yapı ve Madencilik San. Tic. A.Ş.
OFICINA DE IMPUESTOS: Uludağ
Impuesto No.: 6000212041
Número Mersis: 0600021204100049
Dirección KEP: sonmezcimento@hs01.kep.tr
Sönmez Çimento Yapı ve Madencilik San. Tic. A.Ş.
OFICINA DE IMPUESTOS: Uludağ
Impuesto No.: 6000212041
Número Mersis: 0600021204100049
Dirección KEP: sonmezcimento@hs01.kep.tr
Política de Protección de Datos Personales
Como Sönmez Çimento, damos importancia a la privacidad y seguridad de sus datos personales. En este contexto, nos gustaría informarle sobre cómo procesamos, usamos y protegemos los datos personales que obtenemos de nuestros clientes, proveedores, socios comerciales, empleados y funcionarios y todos los demás terceros al llevar a cabo nuestras relaciones comerciales.
Todos los conceptos y declaraciones utilizados en este aviso se referirán al significado que se les atribuye en la Ley de Protección de Datos Personales No. 6698 (“KVKK”) y otra legislación. El término “usted” en este Aviso se refiere a usted. El término datos personales se utiliza para incluir datos personales de especial calidad. Los significados expresados por los términos y abreviaturas en La Política se incluyen en la sección Apéndice – Abreviaturas.
Nos gustaría recordarle que si no elige procesar sus datos personales como se establece en la Política, no debe transmitirnos sus datos personales.
Tenga en cuenta que es su responsabilidad asegurarse de que los datos personales que transmite a nuestra empresa sean precisos, completos y actualizados hasta donde usted sabe. Además, si comparte los datos de otras personas con nosotros, será su responsabilidad recopilar dichos datos de acuerdo con los requisitos legales locales. En este caso, significará que ha obtenido todos los permisos necesarios del tercero en cuestión para que recopilemos, procesemos, usemos y divulguemos su información, y nuestra Compañía no será responsable de esto.
SOBRE EL SONMEZ CIMENTO
Sönmez Çimento Construction and Mining San. y Tic. A.Ş. comenzó la producción en Adana Ovarian TAYSEB Free Zone en octubre de 2014. La fábrica, que comenzó a construirse en diciembre de 2012, ha sido diseñada de acuerdo con la legislación ambiental vigente con sistemas de polen de última generación y también mantiene su característica de fábrica verde con el uso de combustibles alternativos y fuentes de energía renovables.
Con un sitio de 413 acres y más de 200 empleados, Sönmez Çimento es la primera y única fábrica de cemento en Turquía que puede establecerse dentro de las zonas francas. Sönmez Çimento, que puso en marcha su propio puerto en noviembre de 2017, utiliza esta ventaja para proporcionar el mejor servicio a sus clientes de la manera más rápida. Además, Sönmez Çimento tiene como objetivo contribuir a las exportaciones del país abriendo la instalación portuaria a las 3ª partes a partir de febrero de 2021.
Sönmez Çimento, que produce 2 millones de toneladas de clínker y 2,16 millones de toneladas de cemento al año, realiza la mayoría de sus ventas como exportaciones.
Las expresiones “nosotros” o “Compañía” o “Cemento No Simbible” en la Política, El Centro: Demirtas Dumlupınarosb Barrio Estambul Calle Sönmez ASF Hilo Sitio No:568 PK: 16110 Osmangazi / Bursa, Rama Adana: Adana Zona Libre de Ovarios Yellowing SB Barrio 2. Bulevar 5. Calle No. 5/01 PK: 01920 Ceyhan / Adana, Sucursal de Estambul: Ayazaga Barrio Azerbaiyán Calle No:3-I Vadistanbul Boulevard 2A Block Apartamento: 31 PK: 34396 / 11965 ante bursa Trade Register que opera en Sarıyer / Istanbul, 119332 en el Registro Mercantil de Estambul, está relacionado con las actividades de procesamiento de datos personales llevadas a cabo como Controlador de Datos por Sönmez Çimento Construction and Mining Industry and Trade Inc. (“Sönmez Çimento”), inscrita con el número 6683 en el Registro Mercantil de Ceyhan.
NUESTROS PRINCIPIOS DE TRATAMIENTO DE DATOS PERSONALES
Todos los datos personales procesados por nuestra empresa se procesan de acuerdo con la KVKK y la legislación relacionada. Los principios y principios básicos a los que prestamos atención al procesar sus datos personales de acuerdo con el Artículo 4 de la KVKK se describen a continuación:
CATEGORÍAS DE PROPIETARIOS DE DATOS
Las categorías de propietarios de datos que no sean empleados (incluidos los pasantes y los empleados de la empresa subcontratista) cuyos datos personales son procesados por nuestra empresa se enumeran en la tabla a continuación. Se ha establecido e implementado una política separada con respecto al procesamiento de los datos personales de nuestros empleados dentro de la empresa. Las personas que estén fuera de las siguientes categorías también podrán enviar sus solicitudes a nuestra Compañía dentro del alcance de KVKK; también se evaluarán sus reclamaciones.
CATEGORÍA PERSONA RELACIONADA | EXPLICACIÓN |
Cliente | Personas físicas o jurídicas que adquieran nuestros productos |
Conducir | Las personas físicas o jurídicas que han solicitado o hecho un interés en la compra de nuestros productos o que pueden tener este interés son evaluados de acuerdo con las reglas de práctica e integridad |
Visitante | Personas reales que han entrado en las instalaciones físicas (oficinas, fábricas, etc.) propiedad de nuestra empresa o donde se lleva a cabo una organización para diversos fines o que visitan nuestros sitios web |
Terceros | Personas físicas de terceros (por ejemplo, garantes, acompañantes, familiares y parientes) asociadas con nuestra Compañía para garantizar la seguridad de las transacciones comerciales entre las partes antes mencionadas o para proteger los derechos e intereses de las personas mencionadas, o todas las personas físicas (por ejemplo, ex empleados) con quienes nuestra Compañía está obligada a procesar sus datos personales para un propósito específico, aunque no se especifique expresamente en la Política. |
Candidato a Empleado / Candidato a Aprendiz | Personas físicas que han solicitado un trabajo de alguna manera o han abierto su currículum e información relacionada con la revisión de nuestra empresa |
Empleados, accionistas, funcionarios de las instituciones con las que cooperamos | Personas reales que trabajan en las instituciones (socios comerciales, proveedores, etc.) con las que nuestra Compañía tiene relaciones comerciales, incluidos, entre otros, los accionistas y funcionarios de estas instituciones. |
¿CUÁNDO RECOPILAMOS DATOS PERSONALES SOBRE USTED?
Recopilamos sus datos personales principalmente en las siguientes situaciones:
Solo procesaremos los datos personales que obtengamos en los casos anteriores de acuerdo con esta Política.
¿PROCESAMOS DATOS PERSONALES SOBRE USTED?
Los datos personales que procesamos sobre usted varían según el tipo de relación comercial entre nosotros (por ejemplo, cliente, proveedor, socio comercial, etc.) y la forma en que se comunica con nosotros (por ejemplo, teléfono, correo electrónico, documentos impresos, etc.).
Básicamente, nuestros métodos de procesamiento de datos personales son situaciones en las que participa en nuestras actividades comerciales, encuestas o interactúa con nosotros de cualquier otra manera, por teléfono o correo electrónico. En este contexto, los datos personales que procesamos para usted se pueden describir en las siguientes categorías:
Categorías de datos | Ejemplos |
Credenciales | Información contenida en los documentos de identidad como nombre, apellidos, fecha de nacimiento |
Información de contacto | Correo electrónico, número de teléfono, dirección |
Imágenes y/o vídeos que puedan identificarte | Imágenes fotográficas y de vídeo y datos auditivos tratados cuando visita nuestra Empresa por motivos de seguridad o cuando participa en eventos organizados por nuestra Empresa |
Datos financieros | Datos de la cuenta bancaria, información de la factura, desglose de la transacción financiera, información anticipada, información de la tarjeta de crédito, copias de la carta de garantía, información de la deuda |
Cualquier otra información que decida compartir voluntariamente con Sönmez Çimento | Datos personales que comparte por iniciativa propia, comentarios, retroalimentación, solicitudes y quejas que nos proporciona, revisiones, comentarios y evaluaciones de los mismos, archivos cargados, intereses, información proporcionada para nuestro proceso de revisión detallada antes de establecer una relación comercial con usted |
Datos electrónicos recopilados automáticamente | Cuando visita o utiliza nuestro sitio web, se suscribe a nuestros boletines informativos, interactúa con nosotros a través de otros canales electrónicos, también podemos recopilar datos electrónicos que nos envía su computadora, teléfono móvil u otro dispositivo de acceso, además de la información que nos transmite directamente (por ejemplo, modelo de hardware del dispositivo, dirección IP, versión y configuración del sistema operativo, tiempo y hora utilizando nuestro canal digital, enlaces en los que hace clic, etc.) |
Acción legal e información de cumplimiento | Determinación de nuestras cuentas por cobrar y derechos legales, seguimiento y cumplimiento de nuestras deudas y sus datos personales procesados dentro del alcance del cumplimiento de nuestras obligaciones legales y políticas de nuestra Compañía, datos de auditoría e inspección, datos personales procesados dentro del alcance de la emisión de facturas para tiendas debido a la ejecución de procesos de facturación de clientes, poder notarial, firmas, circulares de firma, sustitutos de expedientes, ejecución y ejecuciones hipotecarias salariales, seguimientos de pensión alimenticia |
Datos de clientes/proveedores empresariales | Información obtenida sobre los interesados, como empleados y signatarios, dentro del alcance de las ventas de nuestros productos como resultado de las operaciones realizadas por nuestras unidades de negocio. |
Gestión de eventos e información de seguridad | Información y evaluaciones recopiladas sobre eventos que potencialmente pueden afectar a los empleados, gerentes o accionistas de nuestra compañía, información de matrículas de vehículos y vehículos, información de transporte y viajes, registros de registro de registro de acceso a Internet, seguimiento de direcciones IP, información de cuentas de usuario, información de ubicación (gps), registros de inicio y salida |
Datos personales recopilados de otras fuentes | En la medida en que lo permitan las leyes y regulaciones aplicables, también podemos recopilar sus datos personales a través de bases de datos públicas, métodos y plataformas donde nuestros socios comerciales con los que trabajamos recopilan datos personales en nuestro nombre. Por ejemplo, antes de establecer una relación comercial con usted, podemos realizar investigaciones sobre usted de fuentes públicas para garantizar la seguridad técnica, administrativa y legal de nuestras actividades y transacciones comerciales. Además, puede haber la transmisión de ciertos datos personales pertenecientes a terceros por su parte (por ejemplo, datos personales de garantes, acompañantes, familiares, etc.). Con el fin de gestionar nuestros riesgos técnicos y administrativos, podemos procesar sus datos personales a través de métodos utilizados de acuerdo con los procedimientos legales, comerciales y de honestidad generalmente aceptados en estas áreas. Grabaciones de cámaras, registros de auditoría e inspección, información obtenida en el ámbito del tráfico, pensiones y seguros de salud. |
TRATAMIENTO DE DATOS PERSONALES DE CANDIDATOS EN ACTIVO
Comprender la experiencia y las calificaciones del candidato, así como las categorías anteriores de datos personales, evaluar la idoneidad del candidato para el puesto vacante, verificar la exactitud de la información transmitida si es necesario y realizar investigaciones sobre el candidato poniéndose en contacto con los terceros a quienes el candidato proporciona la información de contacto, ponerse en contacto con el candidato con respecto al proceso de solicitud de empleo, reclutar de acuerdo con el puesto vacante, Con el fin de cumplir con la normativa legal y para implementar las normas de contratación y políticas de recursos humanos de nuestra Empresa, recopilamos los datos personales de la escuela donde se graduó, experiencia laboral previa, estado de discapacidad, etc.
Datos personales de los candidatos a empleados, formulario de solicitud de empleo en medios escritos y electrónicos, la plataforma electrónica de solicitud de empleo de Nuestra Empresa, solicitudes enviadas a nuestra Empresa físicamente o por correo electrónico, empresas de empleo y consultoría, entrevistas realizadas cara a cara o electrónicamente, comprobaciones realizadas por nuestra Empresa sobre el candidato que trabaja, pruebas de reclutamiento realizadas por especialistas en recursos humanos para evaluar la idoneidad del candidato en el proceso de reclutamiento. se procesa.
Los candidatos a empleados se iluminan en detalle de acuerdo con el KVKK con un documento separado antes de enviar sus datos personales al solicitar un trabajo y se obtiene su consentimiento explícito para las actividades de procesamiento de datos personales necesarias.
TRATAMIENTO DE DATOS PERSONALES DE NUESTROS VISITANTES EN NUESTRAS OFICINAS
Nuestra empresa procesa datos personales con el fin de garantizar la seguridad física de nuestra empresa, empleados y visitantes y auditar las reglas del lugar de trabajo durante los procedimientos de entrada y salida de los visitantes de su edificio y fábrica. En este contexto, el nombre y apellidos y el código HES, la identificación TC y los números de matrícula de nuestros visitantes se confirman con sus identificaciones y se registran en el sistema de visitantes con el fin de rastrear al visitante dentro y fuera. Sin embargo, la identidad del visitante no se mantiene durante el período de tiempo que está en la empresa, y después de que se realiza el registro mencionado en el sistema de visitantes, la identificación se devuelve al visitante.
El visitante es iluminado sobre el procesamiento de sus datos personales con un texto iluminado en la entrada de seguridad antes de que se reciba su información. Sin embargo, en este contexto, dado que nuestra empresa tiene un interés legítimo, KVKK m. De acuerdo con 5/2/f, no se obtiene el consentimiento expreso del visitante. Estos datos solo se guardan en el sistema de registro de visitantes y no se transfieren a ningún otro medio a menos que exista una situación sospechosa que amenace la seguridad de la empresa. Sin embargo, esta información puede ser utilizada en casos como la prevención de delitos y garantizar la seguridad de la Compañía.
Además, para los fines especificados en la Política y para garantizar la seguridad de nuestra Compañía; Se puede proporcionar acceso a Internet a nuestros visitantes que lo soliciten durante su estancia en las oficinas de nuestra empresa. En este caso, los registros de registro con respecto a su acceso a Internet se registran de acuerdo con la Ley No. 5651 y las disposiciones ordenadas de la legislación regulada de acuerdo con esta ley; estos registros son procesados únicamente con el propósito de solicitarlos por instituciones y organizaciones públicas autorizadas o para cumplir con nuestra obligación legal relevante en los procesos de auditoría que se llevarán a cabo dentro de la Compañía.
Solo un número limitado de empleados de Sönmez Çimento puede acceder a los registros de registro obtenidos dentro de este marco. Los empleados de la compañía que tienen acceso a los registros antes mencionados acceden a estos registros solo para su uso en los procesos de solicitud o auditoría de instituciones y organizaciones públicas autorizadas y los comparten con personas legalmente autorizadas.
PROCESAMIENTO DE DATOS PERSONALES A TRAVÉS DE LA GRABACIÓN DE CÁMARA DE CIRCUITO CERRADO
Las cámaras de seguridad se utilizan para garantizar la seguridad de nuestra empresa e instalaciones y los datos personales se procesan de esta manera. Dentro del alcance de la actividad de monitoreo de cámaras de seguridad, nuestra empresa; mejorar la calidad del servicio prestado, garantizar la seguridad de la vida y la propiedad de los campus físicos de la empresa y de las personas dentro de la empresa, prevenir abusos y proteger los intereses legítimos de los propietarios de los datos.
Las actividades de procesamiento de datos personales llevadas a cabo por nuestra empresa con cámaras de seguridad se llevan a cabo de acuerdo con la Constitución, KVKK, la Ley no. 5188 sobre Servicios de Seguridad Privada y la legislación relacionada.
Nuestra empresa, KVKK m. De acuerdo con 4, procesa datos personales de manera limitada y medida, vinculados a la finalidad para la que se procesan. La privacidad de la persona no se monitorea de una manera que exceda sus propósitos de seguridad como resultado de la interferencia. En este contexto, se colocan señales de advertencia en las áreas comunes donde se graba CCTV y se informa a los propietarios de los datos. Sin embargo, debido al hecho de que nuestra Compañía tiene un interés legítimo en mantener grabaciones de CCTV, no se obtiene su consentimiento explícito. También KVKK m. De conformidad con 12, se toman las medidas técnicas y administrativas necesarias para garantizar la seguridad de los datos personales obtenidos como resultado de la actividad de monitoreo de CCTV.
Además, se ha preparado un procedimiento relativo a las áreas con cámaras de CCTV, las áreas de visualización de las cámaras, los tiempos de retención de las grabaciones y la aplicación que se ha tomado en nuestra empresa. Este procedimiento se tiene en cuenta antes de colocar la cámara de CCTV y luego se coloca la cámara. No se permite la instalación de cámaras en un grado que exceda el propósito de seguridad y exceda la privacidad de las personas. Solo un cierto número de personal de la Compañía accede a las imágenes de las cámaras de CCTV y estos poderes se revisan regularmente. El personal con acceso a estos registros firma un compromiso de proteger los datos personales de acuerdo con la ley.
Se registran un total de 60 cámaras de seguridad en el área de servicio, como puertas de entrada, sitios de trabajo abiertos, exteriores de edificios e instalaciones, automatización, salas de sistemas, archivos dentro de las oficinas de nuestra empresa, fábrica y puerto, y el proceso de grabación es supervisado por la unidad de seguridad para garantizar la seguridad del edificio.
¿UTILIZAMOS SUS DATOS PERSONALES PARA CIERTOS FINES?
Los fines para los que utilizamos sus datos personales varían según el tipo de relación comercial entre nosotros (por ejemplo, cliente, proveedor, socio comercial, etc.). Básicamente, nuestros propósitos para procesar sus datos personales son los siguientes. Las actividades de procesamiento de datos personales relacionadas con los Candidatos a Empleados se explican en la sección “Procesamiento de Datos Personales de Candidatos Empleados” anterior.
Nuestros fines de procesamiento de datos personales | Ejemplos |
Evaluar posibles proveedores/socios | Llevar a cabo nuestro proceso de revisión y conflicto de intereses de acuerdo con nuestras reglas de riesgo |
Cliente establecimiento y gestión de las relaciones, ejecución y conclusión del proceso de contrato con nuestros Proveedores/socios comerciales | Llevar a cabo transacciones de venta de los productos de nuestra Compañía, presentar propuestas para nuestros productos, suministrar bienes, facturación (incluidos los procesos de factura electrónica y factura de crédito), establecer y ejecutar contratos, garantizar la seguridad de las transacciones legales posteriores al contrato, mejorar nuestros servicios, evaluar nuevas tecnologías y aplicaciones, determinar e implementar las estrategias comerciales y comerciales de nuestra Compañía, administrar las operaciones (demanda, propuesta, evaluación, orden, presupuestación, contrato), provisión de organizaciones de transporte de productos, ejecución de operaciones financieras y realización de acuerdos con nuestros proveedores y clientes dentro de este ámbito, gestión de asuntos financieros, provisión de alternativas a personas jurídicas / físicas con las que tiene una relación comercial, realización de estudios de documentación en el marco de estándares de calidad, realización de especificaciones de materias primas, conclusión de muestras y análisis, realización de mantenimiento y reparaciones de dispositivos, preparación de los formularios de derechos de los proveedores, compartir los documentos pertinentes con el cliente después de la venta, enviar documentos con empresas de carga nacionales e internacionales, realizar reservas de hoteles y transporte de los clientes entrantes, realizar el control técnico de materiales, el proceso de envío y devolución, crear registros en el sistema para proveedores, realizar análisis de productos y seguir sus especificaciones, monitorear y almacenar acuerdos anuales de mantenimiento, visitas de clientes o proveedores realizar procesos de licitación con proveedores, obtener los permisos legales necesarios para las inversiones, preparar el formulario de derechos para los proveedores, enviar documentos de exportación, crear y ordenar tarjetas corrientes, presentar documentos recibidos de la empresa de inspección, capitán y Dirección de Aduanas, aceptar contratistas para operaciones de campo, asegurar el envío de productos, realizar los procesos de carta de garantía, técnicamente de proveedores evaluar y asegurar la selección del equipo apropiado, establecer o aprobar el registro de vendedores / proveedores, crear informes seguros, llevar a cabo procesos aduaneros |
Ejecución de procesos de marketing directo | Para realizar notificaciones de marketing sobre nuestros servicios por correo electrónico y teléfono, para realizar encuestas de satisfacción o para evaluar las opiniones, quejas y comentarios que realice a través de las redes sociales, plataformas en línea u otros medios, para regresar, informar a nuestros clientes sobre las innovaciones de la empresa, para llevar a cabo actividades de marketing con los participantes en los eventos que se celebrarán, |
Comunicación y soporte (bajo petición) | Responder a las solicitudes de información sobre nuestros servicios, dar soporte a las solicitudes recibidas a través de nuestros canales de comunicación, mantener registros y actualizar nuestra base de datos (en relación con el proceso de creación de nuevos clientes y nuevas tarjetas de distribuidor), contactar a clientes y proveedores en las ferias en las que participamos, recibir y emitir tarjetas de visita mutuas, encontrar soluciones basadas en los informes de quejas de nuestras unidades de ventas o control de calidad, y encontrar soluciones en respuesta a los informes de quejas de nuestras unidades de ventas o control de calidad. notificación de acciones |
Cumplimiento de obligaciones legales | Ejecución de procesos fiscales y de seguros, Ley Nº 5651 y otra legislación, Ley Nº 6563 sobre el Reglamento del Comercio Electrónico y otra legislación, Código Penal Turco Nº 5237 y Ley de Protección de Datos Personales Nº 6698, cumplimiento de nuestras obligaciones legales derivadas de la legislación pertinente, ejecución de procesos ante instituciones oficiales, mantenimiento de registros y obligaciones de información, cumplimiento y auditoría, auditorías e inspecciones de autoridades oficiales, monitoreando y concluyendo nuestros derechos y casos legales, llevando a cabo los procesos necesarios dentro del alcance del cumplimiento de las leyes y regulaciones a las que estamos sujetos, como la divulgación de datos a solicitud de las autoridades oficiales, y asegurando el cumplimiento de las obligaciones legales especificadas en el KVKK según lo exija o exija la normativa reglamentaria con las instituciones reguladoras y supervisoras. para llevarse a cabo, para obtener los permisos que se obtendrán para la inversión, para realizar mediciones relacionadas con factores físicos, químicos y biológicos dentro del alcance de la legislación de salud y seguridad ocupacional, para llevar a cabo operaciones de campo de contratistas, para compartir información del cliente con los operadores GSM de acuerdo con la decisión de la junta de BTK. |
Garantizar la protección y seguridad de los intereses de la empresa | Realizar actividades de auditoría necesarias para la protección de los intereses e intereses de la empresa, realizar controles de conflicto de intereses, garantizar la seguridad jurídica y comercial de las personas que tienen relaciones comerciales con nuestra Empresa, mantener registros de CCTV para la protección de los dispositivos y activos de la empresa, tomar medidas de seguridad técnicas y administrativas, realizar los trabajos necesarios para el desarrollo de los servicios que prestamos, implementar y auditar las normas del lugar de trabajo, responsabilidad social planificación y ejecución de actividades, mantenimiento de la reputación comercial y la confianza de las empresas del grupo Sönmez Holding, Kutlucan Holding y Türkn Holding, notificación de todos los incidentes, accidentes, quejas, pérdidas robadas, etc. que ocurran dentro del edificio, tomar las intervenciones necesarias y tomar las precauciones, transferir las reglas a seguir para situaciones peligrosas que puedan ocurrir durante el mantenimiento y la reparación, y medir las competencias profesionales de los subcontratistas, para garantizar el orden de las entradas y salidas de los empleados de la empresa y para obtener la información necesaria en términos de seguridad, para llevar a cabo nuestras auditorías de calidad y estándares necesarias o para cumplir con nuestros informes y otras obligaciones determinadas por las leyes y reglamentos. |
Planificación y ejecución de las actividades comerciales de la empresa | Con el fin de determinar, planificar e implementar las políticas comerciales de la Compañía a corto, mediano y largo plazo, y determinar e implementar estrategias comerciales y de negocios; Actividades de comunicación, estudios de mercado y responsabilidad social realizadas por nuestra empresa, ejecución de procesos de aprovisionamiento, creación de planes de contingencia |
Presentación de informes y auditorías | Garantizar la comunicación con las empresas del grupo Sönmez Holding, Kutlucan Holding y Türkn Holding establecidas en Turquía, llevando a cabo las actividades necesarias, la auditoría interna y los procesos de presentación de informes |
Protección de derechos e intereses | Ejecución de defensas contra reclamaciones legales contra nuestra empresa, mediación, disposiciones legales y de litigios públicos como demandas, investigaciones, etc. |
¿CÓMO UTILIZAMOS SUS DATOS PERSONALES CON FINES DE MARKETING?
Actividades de marketing KVKK m. Como no se considera dentro del alcance de las excepciones en 5/2, siempre recibimos su consentimiento como regla para procesar sus datos personales dentro del alcance de las actividades de marketing. Pueden enviar comunicaciones promocionales sobre nuestra empresa, productos, servicios, eventos y promociones a intervalos regulares. Dichas comunicaciones promocionales pueden enviarse a usted a través de diferentes canales como correo electrónico, teléfono, mensajes de texto SMS, correo y redes sociales de terceros.
Para proporcionarle la mejor experiencia personalizada, a veces estas comunicaciones se pueden adaptar a sus preferencias (por ejemplo, a medida que nos las especifica, en función de los resultados que obtenemos de sus visitas al sitio web o en función de los enlaces en los que hace clic en nuestros correos electrónicos).
Procesamiento con el fin de proporcionar oportunidades para sus productos y servicios específicos, como publicidad en Internet, orientación, reorientación, venta cruzada, campaña, oportunidad y publicidad de productos / servicios, uso de cookies para este propósito, realización de ofertas comerciales teniendo en cuenta sus preferencias y compras recientes, seguimiento de sus hábitos de uso de acuerdo con sus registros anteriores y proporcionarle productos especiales; procesamiento con el fin de proporcionarle publicidad especial, campañas, beneficios y otros beneficios para las actividades de ventas y marketing y con el fin de llevar a cabo otros estudios de marketing y CRM, procesamiento con el fin de crear nuevos modelos de productos y servicios, enviar mensajes comerciales electrónicos (como boletines informativos, encuestas de satisfacción del cliente, anuncios de productos); envío de regalos y promociones; somos capaces de llevar a cabo actividades de marketing con el fin de organizar e informar sobre la comunicación corporativa y otros eventos e invitaciones dentro de este ámbito.
Cuando lo exija la legislación aplicable, le pediremos su consentimiento antes de comenzar las actividades anteriores. También se le dará la capacidad de deshacer (detener) su consentimiento en cualquier momento. En particular, siempre puede evitar que se le envíen notificaciones de marketing siguiendo las instrucciones para cancelar la suscripción en cada correo electrónico y mensaje SMS.
¿PROCESAMOS SUS DATOS PERSONALES POR RAZONES LEGALES?
Sus datos personales, especialmente el Código de Comercio turco nº 6102, la Ley de Deudas turcas Nº 6098, la Ley de Procedimiento Fiscal Nº 213, la legislación de comercio electrónico, el KVKK m. Operamos en el marco de las siguientes razones legales, que se mantienen en 5:
Razón legal | Ejemplos |
Procesamos su consentimiento de acuerdo con su consentimiento cuando necesitamos obtener su consentimiento explícito de acuerdo con la KVKK y otra legislación (en este caso, nos gustaría recordarle que puede retirar su consentimiento en cualquier momento) | Obtenemos su consentimiento para llevar a cabo nuestras actividades de marketing. |
En cualquier caso permitido por la legislación aplicable | Derecho Procesal Tributario m. Inclusión del nombre de la persona en la factura dentro del alcance de 230 |
Cuando exista la obligación de proteger los intereses vitales de cualquier persona | Dar la información de salud del miembro de la junta que se desmayó en la junta al médico |
Cuando se nos exija establecer un contrato con usted, cumplir el contrato y cumplir con nuestras obligaciones en virtud de un contrato | Recepción de la información de la cuenta bancaria del cliente dentro del alcance de la relación contractual con el cliente |
Cumplir con nuestras obligaciones legales, | Cumplimiento de nuestras obligaciones fiscales, envío de información ordenada por el tribunal al tribunal |
Si sus datos personales son realizados por usted | Enviarnos un correo electrónico para contactarnos y ponernos en contacto con usted, utilizando los datos personales que haga públicos a través de medios como los canales de redes sociales con fines de publicidad. |
Es obligatorio para nosotros procesar datos para el establecimiento o la protección de un derecho, para ejercer nuestros derechos legales y para defendernos contra reclamos legales contra nosotros. | Almacenamiento y uso de documentos que son evidencia/evidencia |
Cuando así lo exijan nuestros intereses legítimos, siempre que no perjudiquen sus derechos y libertades fundamentales | Para garantizar la seguridad de las redes de comunicación y la información de nuestra empresa, para llevar a cabo nuestras actividades de la Empresa, para realizar investigaciones con el fin de detectar transacciones sospechosas y para cumplir con nuestras normas de riesgo, para utilizar el almacenamiento, el alojamiento, el mantenimiento, los servicios de soporte con el fin de proporcionar servicios de TI en términos técnicos y de seguridad, para garantizar la eficiencia de nuestras actividades de la Empresa y para utilizar la tecnología en la nube para aprovechar las posibilidades de la tecnología |
En los casos en que sus Datos personales se procesen con consentimiento explícito, nos gustaría enfatizar que si retira su consentimiento expreso, será excluido del programa de membresía comercial cuando se requiera dicho procesamiento consensuado explícito y no podrá beneficiarse de los beneficios que disfruta a través de dichos procesamientos a partir de la fecha relevante.
¿CUÁNDO COMPARTIMOS SUS DATOS PERSONALES?
Nuestra empresa se ocupa principalmente de la transferencia de datos personales. 8, y es responsable de actuar de acuerdo con las decisiones y regulaciones relacionadas estipuladas en el KVKK y tomadas por la Junta. Como regla general, los datos personales y los datos de calidad especial pertenecientes a los interesados no pueden ser transferidos por nuestra Compañía a otras personas físicas o jurídicas sin el consentimiento expreso de la persona interesada.
Transferencia de datos personales en el hogar
De conformidad con el artículo 8 de la KVKK, es posible transferir sus Datos personales sin el consentimiento de la persona pertinente en los casos estipulados en los artículos 5 y 6 de la KVKK.
En caso de proporcionar las condiciones estipuladas en los artículos 5 y 6 de Sönmez Çimento KVKK, sus datos personales se proporcionarán de acuerdo con las condiciones estipuladas en la otra legislación pertinente y tomando las medidas de seguridad especificadas en la legislación; A menos que la ley u otra legislación pertinente regule lo contrario, se transfiere a terceros en Turquía y a empresas bajo el techo de Sönmez Çimento. Puede examinar estas razones bajo el título “¿PROCESAMOS SUS DATOS PERSONALES POR CIERTAS RAZONES LEGALES?”.
Compartir sus datos personales en el extranjero:
Nuestra Compañía puede transferir datos personales a terceros en Turquía o en el extranjero mediante el procesamiento en Turquía o para su procesamiento y almacenamiento fuera de Turquía, de acuerdo con las condiciones estipuladas en la Ley y otra legislación relevante, incluida la subcontratación. Con el fin de llevar a cabo las actividades de nuestra empresa de la manera más eficiente y beneficiarse de las posibilidades de la tecnología, sus datos personales pueden transferirse al extranjero tomando las medidas técnicas y administrativas necesarias a través de la tecnología de la información en la nube.
KVKK m. 9, por regla general, buscamos el consentimiento expreso de los propietarios de los datos para la transferencia de datos personales al extranjero. Sin embargo, KVKK m. 9, KVKK m. 5/2 o m. La existencia de una de las condiciones emitidas en 6/3 y el país extranjero al que se transferirán los datos personales
transferencia al extranjero sin el consentimiento explícito del titular de los datos.
En consecuencia, en casos excepcionales en los que no se solicita el consentimiento explícito para la transferencia de los datos personales mencionados anteriormente, además de las condiciones de procesamiento y transferencia no consensuados, se requiere tener una protección suficiente en el país donde se transferirán los datos de acuerdo con el KVKK. La Junta de Protección de Datos Personales determinará si se proporciona una protección adecuada; en ausencia de una protección adecuada, los controladores de datos tanto en Turquía como en el país extranjero correspondiente deben llevar a cabo una protección adecuada por escrito y contar con el permiso de la Junta de Protección de Datos Personales.
Fiestas compartidas en el país y en el extranjero
¿DURANTE CUÁNTO TIEMPO ALMACENAMOS SUS DATOS PERSONALES?
Solo almacenamos sus datos personales durante el tiempo que sea necesario para cumplir con el propósito para el que fueron recopilados. Establecemos estos períodos por separado para cada proceso comercial y destruimos sus datos personales de acuerdo con el KVKK si no hay otra razón para que almacenemos sus datos personales al final de los períodos relevantes.
Al determinar los períodos de destrucción de sus datos personales, tenemos en cuenta los siguientes criterios:
¿CÓMO DESTRUIMOS SUS DATOS PERSONALES?
Aunque los datos personales se han procesado de acuerdo con las disposiciones de la ley pertinente de conformidad con el artículo 138 del Código Penal turco y el artículo 7 de la KVKK, si desaparecen las razones que requieren su procesamiento, se eliminarán, destruirán o anonimizarán de acuerdo con la decisión de nuestra empresa o si el propietario de los datos personales tiene tal solicitud.
En este contexto, se ha preparado la Política de Retención y Destrucción de Datos Personales. Nuestra Compañía se reserva el derecho de no cumplir con la solicitud del interesado en los casos en que tenga el derecho y / u obligación de proteger los datos personales de acuerdo con las disposiciones de la legislación pertinente. Cuando los datos personales se procesan de manera no automatizada como parte de cualquier sistema de registro de datos, el sistema de destrucción física de datos personales se aplica de tal manera que no se puede utilizar más adelante cuando los datos se eliminan / destruyen. Cuando nuestra Compañía acuerda con una persona o entidad procesar datos personales en su nombre, los datos personales son eliminados de forma segura por esa persona o entidad de una manera que nunca podrá recuperarse nuevamente. Nuestra empresa puede anonimizar los datos personales cuando se eliminan las razones que requieren el procesamiento de datos personales procesados de acuerdo con la ley.
MÉTODOS DE DESTRUCCIÓN DE DATOS PERSONALES
Eliminación de datos personales
Aunque nuestra empresa haya sido tratada de acuerdo con lo dispuesto en la legislación vigente, podrá suprimir los datos personales a petición del titular de los datos personales o de acuerdo con su propia decisión en caso de que desaparezcan los motivos que requieran su tratamiento. La eliminación de datos personales es el proceso de hacer que los datos personales sean inaccesibles e inutilizables de cualquier manera para los usuarios interesados. Nuestra empresa toma todas las medidas técnicas y administrativas necesarias para garantizar que los datos personales eliminados sean inaccesibles y reutilizables para los usuarios relevantes.
Proceso de eliminación de datos personales
El proceso a seguir en el proceso de eliminación de datos personales es el siguiente:
Determinación de los datos personales que serán objeto de supresión.
Métodos de eliminación de datos personales
Entorno de registro de datos | Explicación |
En servidores Datos personales | Para aquellos que han expirado que requieren el almacenamiento de datos personales en los servidores, el administrador del sistema elimina la autoridad de acceso de los usuarios relevantes y los elimina. |
Ubicado electrónicamente Datos personales de campo | Aquellos que han expirado requiriendo su almacenamiento de datos personales contenidos electrónicamente se vuelven inaccesibles e inutilizables de cualquier manera para otros empleados (usuarios relacionados) excepto el administrador de la base de datos. |
Datos personales en un entorno físico | Para aquellos que han expirado que requieren el almacenamiento de datos personales almacenados en un entorno físico, se hace inaccesible e inutilizable de cualquier manera para otros empleados, excepto el gerente de la unidad responsable del archivo de documentos. Además, la atenuación se aplica rayando / pintando / eliminando para que no se pueda leer. |
En medios portátiles Datos personales encontrados | Aquellos que han caducado para almacenar datos personales almacenados en entornos de almacenamiento basados en Flash son cifrados por el administrador del sistema y se les da acceso solo al administrador del sistema con claves de cifrado. almacenado en entornos seguros. |
Destrucción de datos personales
Aunque nuestra empresa ha sido procesada de acuerdo con las disposiciones de la ley pertinente, puede destruir datos personales a su propia discreción o a solicitud del propietario de los datos personales si desaparecen las razones que requieren su procesamiento. La destrucción de datos personales es el proceso de hacer que los datos personales sean inaccesibles, irrevocables e inutilizables por cualquier persona de cualquier manera. El controlador de datos está obligado a tomar todas las medidas técnicas y administrativas necesarias relacionadas con la destrucción de datos personales.
Entorno de registro de datos | Explicación |
Datos personales en un entorno físico | Aquellos que requieren almacenamiento de datos personales contenidos en el entorno del papel se destruyen irreversiblemente en las máquinas de recorte de papel. |
Datos personales en medios ópticos / magnéticos | Se aplica la destrucción física de los caducados, como la fusión, la quema o el polvo, lo que requiere el almacenamiento de datos personales contenidos en medios ópticos y medios magnéticos. |
Destrucción física: Los datos personales también se pueden procesar de manera no automatizada como parte de cualquier sistema de registro de datos. Al eliminar / destruir dichos datos, se aplica un sistema de destrucción física de datos personales de tal manera que no se puede utilizar más adelante.
Eliminación segura del software: Al eliminar / destruir datos procesados de manera total o parcialmente automatizada y almacenados en medios digitales; se utilizan métodos para eliminar datos del software relevante para que no se puedan recuperar nuevamente.
Eliminación segura por experto: En algunos casos, él o ella puede acordar con un experto para eliminar los datos personales en su nombre. En este caso, los datos personales son eliminados / destruidos de forma segura por la persona que se especializa en este asunto de tal manera que nunca más se pueden recuperar.
Apagón: Es la ilegibilidad física de los datos personales.
Métodos de destrucción de datos personales Para destruir datos personales, es necesario identificar todas las copias de los datos y destruirlos individualmente utilizando uno o más de los siguientes métodos según el tipo de sistemas en los que se encuentren los datos:
Sistemas locales: Se pueden utilizar uno o más de los siguientes métodos para destruir datos en esos sistemas. i)
Desmagnetización: Es el proceso de distorsión ilegible de los datos en el que los medios magnéticos pasan a través de un dispositivo especial y se exponen a un campo magnético muy alto. ii) Destrucción física: Es el proceso de destrucción física de medios ópticos y medios magnéticos, como la fusión, la quema o el polvo. El procesamiento, como la fusión, la quema, el desempolvado o el paso de medios ópticos o magnéticos a través de una amoladora de metal, garantiza que los datos se vuelvan inaccesibles. Si la sobrescritura o desmagnetización de discos de estado sólido no tiene éxito, este medio también debe destruirse físicamente. iii) Sobrescritura: Es el proceso de prevenir la recuperación de datos antiguos escribiendo datos aleatorios que consisten en 0s y 1s al menos siete veces en medios magnéticos y medios ópticos regrabables. Esto se hace utilizando un software especial.
Sistemas Ambientales: Los siguientes son los métodos de destrucción que se pueden utilizar dependiendo del tipo de entorno: i) Dispositivos de red (switch, router, etc.): El medio de almacenamiento dentro de estos dispositivos es fijo. Los productos a menudo tienen un comando de eliminación, pero no de destrucción. a) Uno o más de los métodos apropiados especificados en la letra a) deberán destruirse mediante su utilización. ii) Entornos basados en Flash: Los discos duros basados en flash deben destruirse utilizando la interfaz ATA (SATA, PATA, etc.), SCSI (SCSI Express, etc.), utilizando el comando <borrar bloques> si es compatible, utilizando el método de erradicación recomendado por el fabricante si no es compatible, o utilizando uno o más de los métodos apropiados especificados en (a) Cinta magnética: Entornos que almacenan datos con la ayuda de piezas de microimanes en cinta flexible. Debe ser destruido exponiéndolo a ambientes magnéticos muy fuertes y desmagnetizándolo, o por métodos de destrucción física como la quema y el derretimiento. iv) Unidades como discos magnéticos: Entornos que almacenan datos con la ayuda de piezas de micro imanes en medios flexibles (placa) o estacionarios. Debe ser destruido exponiéndolo a ambientes magnéticos muy fuertes y desmagnetizándolo, o por métodos de destrucción física como la quema y el derretimiento. v) Teléfonos móviles (tarjeta SIM y áreas de memoria fija): Hay comandos de eliminación en áreas de memoria fijas en teléfonos inteligentes portátiles, pero la mayoría no tienen un comando de destrucción. a) Uno o más de los métodos apropiados especificados en la letra a) deberán destruirse mediante su utilización. vi) Discos ópticos: Medios de almacenamiento de datos como CD y DVD. Debe ser destruido por métodos de extrusión física como la quema, la pequeña fragmentación, la fusión. vii) Periféricos como impresora, sistema de conmutación de puerta de huellas dactilares, que se pueden extraer de los medios de grabación de datos: Todos los soportes de registro de datos deben verificarse y destruirse utilizando uno o más de los métodos apropiados especificados en (a) de acuerdo con su propiedad. viii) Periféricos como impresora con soporte fijo de grabación de datos, sistema de conmutación de puerta de huellas dactilares: La mayoría de estos sistemas tienen un comando delete, pero no un comando destruction. a) Uno o más de los métodos apropiados especificados en la letra a) deberán destruirse mediante su utilización.
Entornos de papel y microfichips: Dado que los datos personales en estos entornos están escritos de forma permanente y física en el entorno, el entorno principal debe ser destruido. Al realizar este proceso, es necesario dividir los medios en pequeños trozos de máquinas de eliminación de papel o de recorte en un tamaño incomprensible, horizontal y verticalmente, si es posible, para que no se puedan volver a ensamblar. Los datos personales transferidos del formato original en papel a los medios electrónicos a través del escaneo deben destruirse utilizando uno o más de los métodos apropiados especificados en (a) de acuerdo con el entorno electrónico en el que se encuentran.
Entorno en la nube: Durante el almacenamiento y el uso de los datos personales contenidos en estos sistemas, las claves de cifrado deben usarse por separado para cada solución en la nube a la que se presta servicio, especialmente cuando sea posible para los datos personales y se cifran mediante métodos criptográficos. Cuando finaliza la relación del servicio de computación en la nube; todas las copias de las claves de cifrado necesarias para que los datos personales estén disponibles deben ser destruidas. Además de los entornos anteriores, la destrucción de datos personales en dispositivos que fallan o se envían para mantenimiento se lleva a cabo de la siguiente manera: i) Destrucción de los datos personales contenidos en los dispositivos relevantes antes de ser transferidos a terceras instituciones, como fabricantes, proveedores, servicios de mantenimiento, reparación, etc., utilizando uno o más de los métodos apropiados especificados en (a) ii) Cuando no sea posible o apropiado destruir, desmantelar y almacenar el entorno de almacenamiento de datos, enviar otras piezas defectuosas a terceras instituciones, como el fabricante, el servicio del proveedor, iii) Se deben tomar las medidas necesarias para evitar que el personal que viene con fines externos de mantenimiento y reparación copie los datos personales y los saque de la institución.
Anonimización de datos personales
La anonimización de los datos personales significa que los datos personales no pueden asociarse con una persona real específica o idenciable de ninguna manera, incluso haciendo coincidirlos con otros datos. Nuestra empresa puede anonimizar los datos personales cuando se eliminan las razones que requieren el procesamiento de datos personales procesados de acuerdo con la ley. Para la anonimización de datos personales; los datos personales deben hacerse irresistibles para una persona real específica o indeterminable, incluso mediante el uso de técnicas adecuadas para el entorno de grabación y el campo de actividad relacionado, como la devolución de datos por parte del controlador de datos o grupos de destinatarios y / o el mapeo de datos con otros datos. Nuestra empresa toma todas las medidas técnicas y administrativas necesarias para anonimizar los datos personales.
De conformidad con el artículo 28 de la Ley KVK; Los datos personales anónimos se pueden procesar para fines tales como investigación, planificación y estadísticas. Dichas transacciones no están cubiertas por la Ley KVK y no se solicitará el consentimiento explícito del propietario de los datos personales.
Métodos de anonimización de datos personales
La anonimización de los datos personales significa que los datos personales no pueden asociarse con una persona real específica o idenciable de ninguna manera, incluso si se comparan con otros datos.
Para la anonimización de datos personales; los datos personales deben hacerse irresistibles para una persona real específica o indeterminable, incluso mediante el uso de técnicas adecuadas para el entorno de grabación y el campo de actividad relacionado, como la devolución de datos por parte del controlador de datos o terceros y / o la coincidencia de datos con otros datos.
La anonimización es cuando todos los identificadores directos y / o indirectos en un conjunto de datos se eliminan o alteran, evitando que la persona sea identificada o pierda la capacidad de ser distinguible en un grupo o multitud de una manera que no se puede asociar con una persona real. Los datos que no apuntan a una persona en particular como resultado del bloqueo o la pérdida de estas características se consideran datos anónimos. En otras palabras, mientras que los datos anónimos son información que identifica a una persona real antes de que se realice este proceso, se ha vuelto ajeno al contacto después de este proceso y se ha desconectado de la persona. El propósito de la anonimización es cortar el vínculo entre los datos y la persona que estos datos identifican. Todas las rupturas de bonos que se llevan a cabo mediante agrupación automatizada o no automatizada, enmascaramiento, derivación, generalización, aleatorización, etc. aplicadas a los registros en el sistema de registro de datos donde se guardan los datos personales se denominan métodos de anonimización. Los datos obtenidos como resultado de la aplicación de estos métodos no deben ser capaces de identificar a una persona en particular.
Se describen los siguientes métodos ilustrativos de anonimización que se pueden muestrear:
Métodos de anonimización que no proporcionan irregularidad de valor: Los métodos que no proporcionan irregularidades de valor no aplican un cambio o adición a los valores que tienen los datos del clúster, ni subtítulos, y en su lugar se realizan cambios en todas las filas o columnas del conjunto. Por lo tanto, mientras se cambian los datos, los valores de los campos conservan su estado original.
Eliminación de variables
Un método de anonimización proporcionado mediante la eliminación de una o más de las variables de la tabla en su totalidad. En tal caso, toda la columna de la tabla se eliminará por completo. Este método se puede utilizar por razones tales como que la variable es un identificador de alto grado, que no existe una solución más adecuada, que la variable es un dato demasiado sensible para ser divulgado al público o que no sirve para fines analíticos.
Extracción de registros
En este método, el anonimato se fortalece al eliminar una línea que contiene singularidad en el conjunto de datos y se reduce la probabilidad de producir suposiciones sobre el conjunto de datos. Por lo general, los registros extraídos son registros que no tienen un valor común con otros registros y pueden ser fácilmente adivinados por personas que tienen una idea del conjunto de datos. Por ejemplo, en un conjunto de datos con resultados de la encuesta, solo se incluye en la encuesta a una persona de cualquier industria. En tal caso, es preferible extraer solo el registro de esta persona en lugar de extraer la variable “sector” de todos los resultados de la encuesta.
Ocultación regional: En el método de encubrimiento regional, el objetivo es hacer que el conjunto de datos sea más seguro y reducir el riesgo de previsibilidad. Si la combinación de valores de un registro en particular crea una situación muy poco visible y esto puede muy probablemente hacer que esa persona se vuelva distinguible en la comunidad relevante, el valor que crea el estado excepcional se cambia a “desconocido”.
ç. Globalización: El proceso de convertir datos personales relacionados de un valor personalizado a un valor más general. Es el método más utilizado a la hora de elaborar informes acumulativos y operaciones realizadas sobre cifras totales. Los nuevos valores resultantes muestran valores totales o estadísticas para un grupo que hace imposible acceder a una persona real. Por ejemplo, una persona con un TC ID No. 12345678901 comprar pañales en la plataforma de comercio electrónico y también comprar toallitas húmedas. En el proceso de anonimización, se puede concluir que el 10% de las personas que compran pañales de la plataforma de comercio electrónico también compran toallitas húmedas utilizando el método de generalización.
Codificación de límite inferior y superior: El método de codificación neuronal superior e inferior se obtiene definiendo una categoría para una variable particular y combinando los valores restantes dentro de la agrupación creada por esta categoría. Normalmente, los valores bajos o altos de una variable en particular se combinan y progresan haciendo una nueva definición de estos valores.
Codificación global: El método de codificación global es un método de agrupación utilizado en conjuntos de datos que no se pueden aplicar a la codificación de límite inferior y superior, no contienen valores numéricos o tienen valores que no se pueden ordenar numéricamente. Por lo general, se usa cuando ciertos valores están agrupados y facilitan la ejecución de predicciones y suposiciones. Todos los registros del conjunto de datos se reemplazan por esta nueva definición mediante la creación de un grupo común y nuevo para los valores seleccionados.
Instanciación: El método de muestreo describe o comparte un subconjunto del conjunto en lugar de todo el conjunto de datos. Esto reduce el riesgo de generar estimaciones precisas de individuos porque no se sabe si una persona que se sabe que forma parte de todo el conjunto de datos está en el subconjunto de muestra descrito o compartido. Se utilizan métodos estadísticos simples para determinar el subconjunto a muestrear. Por ejemplo, si desea utilizar Si la información demográfica de las mujeres que viven en Estambul se divulga o comparte anonimizando un conjunto de datos sobre su ocupación y estado de salud, puede tener sentido escanear y estimar el conjunto de datos relevante de una mujer que se sabe que vive en Estambul. Sin embargo, solo quedan los registros de las mujeres que están registradas en el conjunto de datos relevante y se aplica la anonimización eliminando el registro de población del conjunto de datos de las de otras provincias, y si los datos se divulgan o comparten, una estimación confiable de si la información de la persona que conoce está incluida en los datos, ya que la persona maliciosa que accedió a los datos no puede adivinar si el registro de población de una mujer que conoce vive en Estambul está en Estambul. no podrá ejecutarse.
Métodos de anonimización que proporcionan irregularidad de valor: A diferencia de los métodos mencionados anteriormente con métodos que proporcionan irregularidades de valor; los valores existentes se cambian para crear distorsión de los valores del conjunto de datos. En este caso, dado que los valores transportados por los registros están cambiando, el beneficio planificado del conjunto de datos debe calcularse correctamente. Incluso si los valores del conjunto de datos están cambiando, los datos aún pueden beneficiarse al garantizar que las estadísticas totales no estén dañadas.
Microensamblaje
Con este método, todos los registros del conjunto de datos se ordenan primero en un orden significativo y, a continuación, todo el conjunto se divide en un cierto número de subconjuntos. El valor de esa variable del subconjunto se reemplaza con el valor promedio de cada subconjunto para la variable especificada. Por lo tanto, el valor promedio de esa variable que se aplica a todo el conjunto de datos no cambiará.
Intercambio de datos
El método de intercambio de datos son los cambios de registro que se obtienen mediante el intercambio de valores para un subconjunto de variables entre los pares seleccionados dentro de los registros. Este método se utiliza principalmente para variables categorizadas, y la idea principal es transformar la base de datos cambiando los valores de las variables entre registros individuales.
Añadir ruido
Con este método, se realizan sumas y restas para garantizar el alcance especificado de las distorsiones en una variable seleccionada. Este método se aplica principalmente a conjuntos de datos que contienen valores numéricos. La distorsión se aplica por igual en cada valor.
Métodos estadísticos para fortalecer la anonimización
Como resultado de combinar algunos valores en registros con escenarios individuales en conjuntos de datos anónimos, puede surgir la posibilidad de identificar a las personas en los registros o burlarse de las suposiciones sobre sus datos personales.
Por esta razón, el anonimato se puede fortalecer minimizando la singularidad de los registros dentro del conjunto de datos mediante el uso de varios métodos estadísticos en conjuntos de datos anónimos. El objetivo principal de estos métodos es minimizar el riesgo de corrupción del anonimato y mantener los beneficios del conjunto de datos en un cierto nivel.
K-Anonimato
En los conjuntos de datos anónimos, el hecho de que las personas en los registros puedan identificarse si los identificadores indirectos se combinan con las combinaciones correctas, o que la información sobre una persona en particular se vuelve fácilmente predecible, ha socavado la confianza en el proceso de anonimización. En consecuencia, los conjuntos de datos anonimizados por diversos métodos estadísticos deben ser más confiables. El anonimato K se ha desarrollado para evitar la divulgación de información específica de personas que demuestra características singulares en ciertas combinaciones mediante la identificación de múltiples personas con campos específicos en un conjunto de datos. Si hay varios registros de combinaciones creadas al combinar algunas de las variables de un conjunto de datos, se reduce la probabilidad de identificar a las personas que se encuentran con esta combinación
Variedad L
El método L-diversidad, que está formado por estudios realizados sobre las deficiencias del anonimato K, tiene en cuenta la diversidad de variables sensibles que coinciden con las mismas combinaciones de variables.
T-Proximidad
Aunque el método L-diversidad proporciona diversidad en los datos personales, hay casos en que el método no proporciona una protección adecuada porque no se ocupa del contenido y la sensibilidad de los datos personales. Como tal, el proceso de calcular el grado de proximidad de los datos personales, los valores dentro de sí mismos y anonimizar el conjunto de datos mediante la subclasificación de acuerdo con este grado de proximidad se denomina método de proximidad T.
Selección del método de anonimización
Nuestra empresa decide cuál de los métodos anteriores aplicar mirando los datos que tienen y teniendo en cuenta las siguientes características con respecto al conjunto de datos que poseen;
La naturaleza de los datos,
El tamaño de los datos,
La estructura de los datos en entornos físicos,
Variedad de datos,
La finalidad del beneficio/tratamiento que se obtendrá de los datos,
La frecuencia con la que se procesan los datos,
Fiabilidad de la parte a la que se transferirán los datos,
El esfuerzo por anonimizar los datos es significativo,
La magnitud del daño que puede ocurrir si se perjudica el anonimato de los datos, el dominio,
La relación distribución/centralidad de los datos,
El acceso de los usuarios a los datos relevantes está sujeto al control de la autoridad y
La posibilidad de que sus esfuerzos por crear e implementar un ataque que perjudique el anonimato tendría sentido.
Al anonimizar un dato, nuestra Compañía controla si los datos en cuestión se redefinen mediante el uso de información conocida o disponible públicamente dentro de otras instituciones y organizaciones a las que transmite datos personales, con los contratos y análisis de riesgos que realizará.
Garantía de anonimato
Al decidir anonimizar un dato personal en lugar de eliminarlos o destruirlos, nuestra empresa considera los puntos de que el conjunto de datos anónimo no se puede corromper combinándolo con otros mil conjuntos de datos, que mil o más valores no se crean de manera significativa de tal manera que hace que un registro sea singular, y que los valores en el conjunto de datos anónimo no se combinan y producen una hipótesis o conclusión. A medida que las propiedades enumeradas en este artículo cambian en los conjuntos de datos que nuestra empresa anonimiza, se realizan comprobaciones y se garantiza que se mantenga el anonimato.
Riesgos de corrupción de la anonimización por la reversión de datos anonimizados
Dado que la anonimización es el proceso de destruir las propiedades distintivas y definitorias del conjunto de datos aplicado a los datos personales, existe el riesgo de que estos procesos se reviertan con diversas intervenciones y los datos anónimos se vuelvan a identificar y se distingan entre personas reales. Esto se expresa como el deterioro del anonimato. La anonimización solo se puede lograr a través de procesos manuales o automatizados, o procesos híbridos que consisten en una combinación de ambos tipos de procesos. Sin embargo, lo importante es que se han tomado medidas para evitar la corrupción del anonimato por parte de los nuevos usuarios que tienen acceso o poseen los datos después de compartir o divulgar los datos anonimizados. Las transacciones ejecutadas conscientemente con respecto al deterioro del anonimato se denominan “ataques al deterioro del anonimato”. En este contexto, el proceso se establece en consecuencia investigando si existe el riesgo de que los datos personales anonimizados se reviertan mediante diversas intervenciones y que los datos anonimizados se vuelvan inmaculados y distintivos para las personas reales.
¿CÓMO PROTEGEMOS SUS DATOS PERSONALES?
Con el fin de proteger sus datos personales y evitar el acceso ilegal, nuestra Compañía toma las medidas administrativas y técnicas necesarias de acuerdo con la Guía de Seguridad de Datos Personales publicada por la Institución KVK, se organizan procedimientos dentro de la Compañía, se preparan textos de iluminación y consentimiento explícito y KVKK m. De acuerdo con 12/3, las auditorías necesarias se llevan a cabo para garantizar la implementación de las disposiciones de la KVKK o se llevan a cabo a través de la adquisición de servicios externos. Los resultados de esta auditoría se evalúan en el ámbito del funcionamiento interno de la Compañía y se llevan a cabo las actividades necesarias para mejorar las medidas tomadas.
Sus datos personales mencionados anteriormente pueden transferirse a los archivos físicos y sistemas de información de nuestra Compañía y / o proveedores y mantenerse tanto en el entorno digital como físico. Las medidas técnicas y administrativas adoptadas y adoptadas para garantizar la seguridad de los datos personales se describen en detalle en dos epígrafes a continuación.
Medidas técnicas
Utilizamos tecnologías estándar generalmente aceptadas y métodos de seguridad empresarial, incluida la tecnología estándar llamada Secure Socket Layer (SSL), para proteger la información personal recopilada. Sin embargo, debido a la característica de Internet, la información puede ser accedida por personas no autorizadas a través de redes sin las medidas de seguridad necesarias. Dependiendo del estado actual de la tecnología, el costo de la aplicación tecnológica y la naturaleza de los datos a proteger, tomamos medidas técnicas y administrativas para proteger sus datos de riesgos como destrucción, pérdida, falsificación, divulgación no autorizada o acceso no autorizado. En este contexto, contratamos contratos de seguridad de datos con los proveedores de servicios con los que trabajamos.
Medidas administrativas
¿CÓMO PROTEGEMOS SUS DATOS PERSONALES CON ESPECIAL CALIDAD?
Se ha preparado y promulgado una política separada relativa al tratamiento y la protección de datos personales de carácter especial.
KVKK m. 6, regula y somete el tratamiento de estos datos como datos personales de calidad especial porque corre el riesgo de causar victimización o discriminación de las personas cuando se tratan ilegalmente datos relacionados con la raza, el origen étnico, el pensamiento político, las creencias filosóficas, la religión, la secta u otras creencias, el disfraz y la vestimenta, la asociación, la afiliación a una fundación o sindicato, la salud, la vida sexual, las condenas penales y las medidas de seguridad, y los datos biométricos y genéticos.
El tratamiento de datos personales de carácter especial, que corre el riesgo de discriminar cuando se procesan ilegalmente, también recibe importancia por parte de Sönmez Çimento. En este contexto, Sönmez Çimento determina si existen las condiciones de procesamiento de datos en el procesamiento de sus datos personales de calidad especial y la actividad de procesamiento de datos se lleva a cabo después de garantizar la existencia del requisito de cumplimiento legal.
Datos personales de calidad especial distinta de la salud y la vida sexual, siempre que Sönmez Çimento tome las medidas adecuadas determinadas por la Junta de KVK. De acuerdo con 6/3, se puede procesar sin consentimiento explícito en los casos estipulados en la ley. En los casos en que el procesamiento de dichos datos personales especiales no está estipulado en la ley, se aplica el consentimiento explícito de los empleados y no se llevan a cabo actividades de procesamiento de datos personales para los empleados que no dan su consentimiento explícito.
Sin embargo, al procesar datos personales relacionados con la salud y la vida sexual, se obtiene el consentimiento explícito.
Nuestra empresa toma medidas especiales para garantizar la seguridad de los datos personales de especial calidad. De acuerdo con el principio de minimización de datos, los datos personales de naturaleza especial no se recopilan y procesan solo cuando es necesario, a menos que sea necesario para el proceso comercial relevante. En caso de procesamiento de datos personales de especial calidad, se toman las medidas técnicas y administrativas necesarias para cumplir con las obligaciones legales y para cumplir con las medidas determinadas por la Junta de KVK.
¿CUÁLES SON SUS DERECHOS SOBRE SUS DATOS PERSONALES?
KVKK m. 11, como interesados, usted tiene los siguientes derechos con respecto a sus datos personales:
Puede enviar estas solicitudes a nuestra Compañía de forma gratuita de acuerdo con el Comunicado de Solicitud de la siguiente manera:
En la solicitud;
Si el nombre, apellidos y solicitud están escritos, debe estar presente la firma, el número de identificación T.C. para los ciudadanos de la República de Turquía, la nacionalidad para los extranjeros, el número de pasaporte o el número de identificación, si corresponde, el lugar principal o la dirección del lugar de trabajo de la notificación, la dirección de correo electrónico basada en la notificación, el número de teléfono y fax, el objeto de la solicitud. La información y los documentos relacionados con el tema también se agregan a la solicitud.
No es posible realizar una solicitud de terceros en nombre de los interesados personales. Para que una persona que no sea el sujeto de datos personales pueda realizar una solicitud, se debe encontrar una copia firmada y notariada del poder especial emitido por el interesado personal en nombre del solicitante. En la solicitud que contiene sus explicaciones del derecho que tiene como sujeto de datos personales y que tiene la intención de ejercer y solicitar ejercer sus derechos mencionados anteriormente; el asunto que está solicitando debe ser claro y comprensible, el tema que está solicitando está relacionado con usted o si está actuando en nombre de otra persona, debe estar autorizado de forma privada y su autoridad debe estar documentada, la solicitud debe incluir información de identificación y dirección, y los documentos que lo identifican deben incluirse en la solicitud.
En este contexto, sus solicitudes se finalizarán en el plazo más breve posible y en un plazo máximo de 30 días. Dichas aplicaciones son gratuitas. Sin embargo, si la transacción también requiere un costo, se puede cobrar la tarifa en la tarifa determinada por la Junta de KVK.
Si el propietario de los datos personales envía su solicitud a nuestra Compañía de acuerdo con el procedimiento prescrito, nuestra Compañía concluirá la solicitud relevante de forma gratuita lo antes posible y dentro de los treinta días a más tardar de acuerdo con la naturaleza de la solicitud. Sin embargo, si la transacción requiere un costo separado, al solicitante se le cobrará la tarifa en la tarifa determinada por la Junta de KVK por nuestra Compañía. Nuestra empresa puede solicitar información a la persona pertinente para determinar si el solicitante es el propietario de los datos personales. Con el fin de aclarar las cuestiones contenidas en la solicitud del interesado personal, nuestra empresa puede preguntar al interesado personal sobre su solicitud.
KVKK m. 14 de acuerdo con nuestra Compañía, si su solicitud es rechazada, si encuentra que nuestra respuesta es inadecuada o si no respondemos a la solicitud durante el período; Puede presentar una queja ante la Junta de KVK dentro de los treinta y, en cualquier caso, sesenta días a partir de la fecha de solicitud.
¿CUÁLES SON LAS SITUACIONES EN LAS QUE LOS PROPIETARIOS DE LOS DATOS NO TENDRÁN DERECHO A LOS DERECHOS?
Los interesados no pueden hacer valer los derechos mencionados anteriormente de los interesados personales en estos asuntos, ya que están excluidos del alcance de la KVKK de conformidad con el artículo 28 de la KVKK:
De conformidad con el artículo 28/2 de la KVKK; Los interesados no pueden hacer valer sus otros derechos, excepto el derecho a reclamar daños y perjuicios como se enumera a continuación:
OTRAS CONSIDERACIONES
En caso de desajuste entre las disposiciones de la KVKK y otra legislación pertinente y esta Política, las disposiciones de la KVKK y otra legislación pertinente se aplicarán en primer lugar.
Nos gustaría recordarle que podemos realizar actualizaciones a esta Política debido a las disposiciones reglamentarias que pueden cambiar con el tiempo y los cambios en las políticas de nuestra empresa. Publicaremos la versión más actualizada de la Política en nuestro sitio web.
APÉNDICE – CONSULARIDADES
ABREVIATURAS | |
Ley N° 5651 | Ley de Regulación de publicaciones en Internet y Lucha contra los Delitos Cometidos a través de estas Publicaciones, publicada en la Gaceta Oficial Nº 26530 de fecha 23 de mayo de 2007. |
Constitución | Constitución de la República de Turquía de fecha 7 de noviembre de 1982 y numerada 2709 publicada en el Boletín Oficial de fecha 9 de noviembre de 1982 y numerada 17863 |
Notificación de la aplicación | Notificación sobre los Procedimientos y Principios de Aplicación al Responsable del Tratamiento, publicada en el Diario Oficial nº 30356 de fecha 10 de marzo de 2018 |
Contacto/Contactos o Propietario de datos | Los clientes de las empresas del grupo con las que Sönmez Çimento y/o Sönmez Çimento están asociados se refieren a la persona física cuyos datos personales se procesan, como clientes corporativos, socios comerciales, accionistas, funcionarios, empleados candidatos, pasantes, visitantes, proveedores, empleados de las instituciones con las que trabaja en cooperación, terceros y otras personas con las que está asociado. |
Reglamento sobre la eliminación, destrucción o anonimización de datos personales | Reglamento sobre La Supresión, Destrucción o Anonimización de Datos Personales publicado en el Diario Oficial nº 30224 de fecha 28 de octubre de 2017 y vigente a partir del 1 de enero de 2018 |
KVKK | Ley de Protección de Datos Personales, publicada en el Boletín Oficial del Estado de fecha 7 de abril de 2016 y numerada 29677 |
Placa KVK | Junta de Protección de Datos Personales |
Institución KVK | Autoridad de Protección de Datos Personales |
m. | Sustancia |
P. ej.. | Ejemplo |
Política | Esta Política de Privacidad y Protección de Datos Personales de IsDelene Cement |
Empresa/ Cemento Sönmez | Sönmez Çimentoo Construcción y Minería Industria y Comercio Co. Inc. |
Código Penal turco | Publicado en el Diario Oficial de fecha 12 de octubre de 2004 y numerado 25611; Código Penal de Turquía Nº 5237 de 26 de septiembre de 2004 |
Ley de Protección de Datos Personales Aclaración Texto Formulario de Solicitud