Política de Protección de Datos Personales

Como Sönmez Çimento, damos importancia a la privacidad y seguridad de sus datos personales. En este contexto, nos gustaría informarle sobre cómo procesamos, usamos y protegemos los datos personales que obtenemos de nuestros clientes, proveedores, socios comerciales, empleados y funcionarios y todos los demás terceros al llevar a cabo nuestras relaciones comerciales.

Todos los conceptos y declaraciones utilizados en este aviso se referirán al significado que se les atribuye en la Ley de Protección de Datos Personales No. 6698 (“KVKK”) y otra legislación. El término “usted” en este Aviso se refiere a usted. El término datos personales se utiliza para incluir datos personales de especial calidad. Los significados expresados por los términos y abreviaturas en La Política se incluyen en la sección Apéndice – Abreviaturas.

Nos gustaría recordarle que si no elige procesar sus datos personales como se establece en la Política, no debe transmitirnos sus datos personales.

Tenga en cuenta que es su responsabilidad asegurarse de que los datos personales que transmite a nuestra empresa sean precisos, completos y actualizados hasta donde usted sabe. Además, si comparte los datos de otras personas con nosotros, será su responsabilidad recopilar dichos datos de acuerdo con los requisitos legales locales. En este caso, significará que ha obtenido todos los permisos necesarios del tercero en cuestión para que recopilemos, procesemos, usemos y divulguemos su información, y nuestra Compañía no será responsable de esto.

SOBRE EL SONMEZ CIMENTO

Sönmez Çimento Construction and Mining San. y Tic. A.Ş. comenzó la producción en Adana Ovarian TAYSEB Free Zone en octubre de 2014. La fábrica, que comenzó a construirse en diciembre de 2012, ha sido diseñada de acuerdo con la legislación ambiental vigente con sistemas de polen de última generación y también mantiene su característica de fábrica verde con el uso de combustibles alternativos y fuentes de energía renovables.

Con un sitio de 413 acres y más de 200 empleados, Sönmez Çimento es la primera y única fábrica de cemento en Turquía que puede establecerse dentro de las zonas francas. Sönmez Çimento, que puso en marcha su propio puerto en noviembre de 2017, utiliza esta ventaja para proporcionar el mejor servicio a sus clientes de la manera más rápida. Además, Sönmez Çimento tiene como objetivo contribuir a las exportaciones del país abriendo la instalación portuaria a las 3ª partes a partir de febrero de 2021.

Sönmez Çimento, que produce 2 millones de toneladas de clínker y 2,16 millones de toneladas de cemento al año, realiza la mayoría de sus ventas como exportaciones.
Las expresiones “nosotros” o “Compañía” o “Cemento No Simbible” en la Política, El Centro: Demirtas Dumlupınarosb Barrio Estambul Calle Sönmez ASF Hilo Sitio No:568 PK: 16110 Osmangazi / Bursa, Rama Adana: Adana Zona Libre de Ovarios Yellowing SB Barrio 2. Bulevar 5. Calle No. 5/01 PK: 01920 Ceyhan / Adana, Sucursal de Estambul: Ayazaga Barrio Azerbaiyán Calle No:3-I Vadistanbul Boulevard 2A Block Apartamento: 31 PK: 34396 / 11965 ante bursa Trade Register que opera en Sarıyer / Istanbul, 119332 en el Registro Mercantil de Estambul, está relacionado con las actividades de procesamiento de datos personales llevadas a cabo como Controlador de Datos por Sönmez Çimento Construction and Mining Industry and Trade Inc. (“Sönmez Çimento”), inscrita con el número 6683 en el Registro Mercantil de Ceyhan.

NUESTROS PRINCIPIOS DE TRATAMIENTO DE DATOS PERSONALES

 

Todos los datos personales procesados por nuestra empresa se procesan de acuerdo con la KVKK y la legislación relacionada. Los principios y principios básicos a los que prestamos atención al procesar sus datos personales de acuerdo con el Artículo 4 de la KVKK se describen a continuación:

  1. Procesamiento de acuerdo con la Ley y la Regla de Integridad: Nuestra empresa; actúa de acuerdo con los principios y la regla general de confianza y honestidad introducida por las regulaciones legales en el procesamiento de datos personales. En este contexto, nuestra Empresa tiene en cuenta los requisitos de proporcionalidad en el procesamiento de datos personales y no utiliza datos personales excepto según lo exija el propósito.
  2. Garantizar que los datos personales sean precisos y estén actualizados cuando sea necesario: Nuestra empresa; garantiza que los datos personales que procesa sean exactos y estén actualizados, teniendo en cuenta los derechos fundamentales de los propietarios de los datos personales y sus propios intereses legítimos.
  3. Tratamiento para fines específicos, explícitos y legítimos: Nuestra Empresa determina de forma clara e inequívoca la finalidad del tratamiento de los datos personales, que es legítima y lícita. Nuestra empresa procesa datos personales en relación con y tanto como sea necesario para los productos y servicios que proporciona.
  4. Estar conectados, limitados y medidos para los fines para los que se procesan: Nuestra Compañía procesa datos personales de una manera conducente a la realización de los fines especificados y evita el procesamiento de datos personales que no están relacionados o necesarios para la realización del propósito.
  5. Mantener durante el Período estipulado en la Legislación Aplicable o requerido para el fin para el cual se tramitan: Nuestra Compañía conserva los datos personales solo durante el tiempo que se especifique en la legislación pertinente o sea necesario para el propósito para el que se procesan. En este contexto, nuestra Compañía primero determina si se prevé un período de tiempo para el almacenamiento de datos personales en la legislación pertinente, actúa de acuerdo con este período si se especifica un período y almacena los datos personales durante el período requerido para el propósito para el que se procesan si no se ha especificado un período. Los datos personales son eliminados, destruidos o anonimizados por nuestra Compañía si desaparecen las razones que requieren la expiración o el procesamiento del período.

 

CATEGORÍAS DE PROPIETARIOS DE DATOS

 

Las categorías de propietarios de datos que no sean empleados (incluidos los pasantes y los empleados de la empresa subcontratista) cuyos datos personales son procesados por nuestra empresa se enumeran en la tabla a continuación. Se ha establecido e implementado una política separada con respecto al procesamiento de los datos personales de nuestros empleados dentro de la empresa. Las personas que estén fuera de las siguientes categorías también podrán enviar sus solicitudes a nuestra Compañía dentro del alcance de KVKK; también se evaluarán sus reclamaciones.

 

CATEGORÍA PERSONA RELACIONADAEXPLICACIÓN
ClientePersonas físicas o jurídicas que adquieran nuestros productos
ConducirLas personas físicas o jurídicas que han solicitado o hecho un interés en la compra de nuestros productos o que pueden tener este interés son evaluados de acuerdo con las reglas de práctica e integridad
VisitantePersonas reales que han entrado en las instalaciones físicas (oficinas, fábricas, etc.) propiedad de nuestra empresa o donde se lleva a cabo una organización para diversos fines o que visitan nuestros sitios web
TercerosPersonas físicas de terceros (por ejemplo, garantes, acompañantes, familiares y parientes) asociadas con nuestra Compañía para garantizar la seguridad de las transacciones comerciales entre las partes antes mencionadas o para proteger los derechos e intereses de las personas mencionadas, o todas las personas físicas (por ejemplo, ex empleados) con quienes nuestra Compañía está obligada a procesar sus datos personales para un propósito específico, aunque no se especifique expresamente en la Política.
Candidato a Empleado / Candidato a AprendizPersonas físicas que han solicitado un trabajo de alguna manera o han abierto su currículum e información relacionada con la revisión de nuestra empresa
Empleados, accionistas, funcionarios de las instituciones con las que cooperamosPersonas reales que trabajan en las instituciones (socios comerciales, proveedores, etc.) con las que nuestra Compañía tiene relaciones comerciales, incluidos, entre otros, los accionistas y funcionarios de estas instituciones.

 

¿CUÁNDO RECOPILAMOS DATOS PERSONALES SOBRE USTED?

 

Recopilamos sus datos personales principalmente en las siguientes situaciones:

  1. Cuando compra o utiliza nuestros productos,
  2. Cuando vende bienes o nos proporciona servicios,
  3. Cuando se suscribe a nuestros boletines informativos, cuando elige recibir nuestros mensajes de marketing,
  4. Cuando se pone en contacto con nosotros para presentar quejas o comentarios a través de medios como correo electrónico o teléfono,
  5. Cuando solicita un trabajo con nuestra empresa,
  6. Cuando participa en eventos, seminarios, conferencias y organizaciones de nuestra empresa,
  7. Cuando se pone en contacto con nosotros para cualquier propósito como cliente potencial / proveedor / socio comercial / sub-empleador.

Solo procesaremos los datos personales que obtengamos en los casos anteriores de acuerdo con esta Política.

¿PROCESAMOS DATOS PERSONALES SOBRE USTED?

Los datos personales que procesamos sobre usted varían según el tipo de relación comercial entre nosotros (por ejemplo, cliente, proveedor, socio comercial, etc.) y la forma en que se comunica con nosotros (por ejemplo, teléfono, correo electrónico, documentos impresos, etc.).

Básicamente, nuestros métodos de procesamiento de datos personales son situaciones en las que participa en nuestras actividades comerciales, encuestas o interactúa con nosotros de cualquier otra manera, por teléfono o correo electrónico. En este contexto, los datos personales que procesamos para usted se pueden describir en las siguientes categorías:

 

Categorías de datos

 

Ejemplos

CredencialesInformación contenida en los documentos de identidad como nombre, apellidos, fecha de nacimiento
Información de contactoCorreo electrónico, número de teléfono, dirección
Imágenes y/o vídeos que puedan identificarteImágenes fotográficas y de vídeo y datos auditivos tratados cuando visita nuestra Empresa por motivos de seguridad o cuando participa en eventos organizados por nuestra Empresa
Datos financierosDatos de la cuenta bancaria, información de la factura, desglose de la transacción financiera, información anticipada, información de la tarjeta de crédito, copias de la carta de garantía, información de la deuda
Cualquier otra información que decida compartir voluntariamente con Sönmez ÇimentoDatos personales que comparte por iniciativa propia, comentarios, retroalimentación, solicitudes y quejas que nos proporciona, revisiones, comentarios y evaluaciones de los mismos, archivos cargados, intereses, información proporcionada para nuestro proceso de revisión detallada antes de establecer una relación comercial con usted
Datos electrónicos recopilados automáticamenteCuando visita o utiliza nuestro sitio web, se suscribe a nuestros boletines informativos, interactúa con nosotros a través de otros canales electrónicos, también podemos recopilar datos electrónicos que nos envía su computadora, teléfono móvil u otro dispositivo de acceso, además de la información que nos transmite directamente (por ejemplo, modelo de hardware del dispositivo, dirección IP, versión y configuración del sistema operativo, tiempo y hora utilizando nuestro canal digital, enlaces en los que hace clic, etc.)
Acción legal e información de cumplimientoDeterminación de nuestras cuentas por cobrar y derechos legales, seguimiento y cumplimiento de nuestras deudas y sus datos personales procesados dentro del alcance del cumplimiento de nuestras obligaciones legales y políticas de nuestra Compañía, datos de auditoría e inspección, datos personales procesados dentro del alcance de la emisión de facturas para tiendas debido a la ejecución de procesos de facturación de clientes, poder notarial, firmas, circulares de firma, sustitutos de expedientes, ejecución y ejecuciones hipotecarias salariales, seguimientos de pensión alimenticia
Datos de clientes/proveedores empresarialesInformación obtenida sobre los interesados, como empleados y signatarios, dentro del alcance de las ventas de nuestros productos como resultado de las operaciones realizadas por nuestras unidades de negocio.
Gestión de eventos e información de seguridadInformación y evaluaciones recopiladas sobre eventos que potencialmente pueden afectar a los empleados, gerentes o accionistas de nuestra compañía, información de matrículas de vehículos y vehículos, información de transporte y viajes, registros de registro de registro de acceso a Internet, seguimiento de direcciones IP, información de cuentas de usuario, información de ubicación (gps), registros de inicio y salida
Datos personales recopilados de otras fuentesEn la medida en que lo permitan las leyes y regulaciones aplicables, también podemos recopilar sus datos personales a través de bases de datos públicas, métodos y plataformas donde nuestros socios comerciales con los que trabajamos recopilan datos personales en nuestro nombre. Por ejemplo, antes de establecer una relación comercial con usted, podemos realizar investigaciones sobre usted de fuentes públicas para garantizar la seguridad técnica, administrativa y legal de nuestras actividades y transacciones comerciales. Además, puede haber la transmisión de ciertos datos personales pertenecientes a terceros por su parte (por ejemplo, datos personales de garantes, acompañantes, familiares, etc.). Con el fin de gestionar nuestros riesgos técnicos y administrativos, podemos procesar sus datos personales a través de métodos utilizados de acuerdo con los procedimientos legales, comerciales y de honestidad generalmente aceptados en estas áreas. Grabaciones de cámaras, registros de auditoría e inspección, información obtenida en el ámbito del tráfico, pensiones y seguros de salud.

 

TRATAMIENTO DE DATOS PERSONALES DE CANDIDATOS EN ACTIVO

Comprender la experiencia y las calificaciones del candidato, así como las categorías anteriores de datos personales, evaluar la idoneidad del candidato para el puesto vacante, verificar la exactitud de la información transmitida si es necesario y realizar investigaciones sobre el candidato poniéndose en contacto con los terceros a quienes el candidato proporciona la información de contacto, ponerse en contacto con el candidato con respecto al proceso de solicitud de empleo, reclutar de acuerdo con el puesto vacante,  Con el fin de cumplir con la normativa legal y para implementar las normas de contratación y políticas de recursos humanos de nuestra Empresa, recopilamos los datos personales de la escuela donde se graduó, experiencia laboral previa, estado de discapacidad, etc.

Datos personales de los candidatos a empleados, formulario de solicitud de empleo en medios escritos y electrónicos, la plataforma electrónica de solicitud de empleo de Nuestra Empresa, solicitudes enviadas a nuestra Empresa físicamente o por correo electrónico, empresas de empleo y consultoría, entrevistas realizadas cara a cara o electrónicamente, comprobaciones realizadas por nuestra Empresa sobre el candidato que trabaja, pruebas de reclutamiento realizadas por especialistas en recursos humanos para evaluar la idoneidad del candidato en el proceso de reclutamiento.  se procesa.

Los candidatos a empleados se iluminan en detalle de acuerdo con el KVKK con un documento separado antes de enviar sus datos personales al solicitar un trabajo y se obtiene su consentimiento explícito para las actividades de procesamiento de datos personales necesarias.

TRATAMIENTO DE DATOS PERSONALES DE NUESTROS VISITANTES EN NUESTRAS OFICINAS

Nuestra empresa procesa datos personales con el fin de garantizar la seguridad física de nuestra empresa, empleados y visitantes y auditar las reglas del lugar de trabajo durante los procedimientos de entrada y salida de los visitantes de su edificio y fábrica. En este contexto, el nombre y apellidos y el código HES, la identificación TC y los números de matrícula de nuestros visitantes se confirman con sus identificaciones y se registran en el sistema de visitantes con el fin de rastrear al visitante dentro y fuera. Sin embargo, la identidad del visitante no se mantiene durante el período de tiempo que está en la empresa, y después de que se realiza el registro mencionado en el sistema de visitantes, la identificación se devuelve al visitante.

El visitante es iluminado sobre el procesamiento de sus datos personales con un texto iluminado en la entrada de seguridad antes de que se reciba su información. Sin embargo, en este contexto, dado que nuestra empresa tiene un interés legítimo, KVKK m. De acuerdo con 5/2/f, no se obtiene el consentimiento expreso del visitante. Estos datos solo se guardan en el sistema de registro de visitantes y no se transfieren a ningún otro medio a menos que exista una situación sospechosa que amenace la seguridad de la empresa. Sin embargo, esta información puede ser utilizada en casos como la prevención de delitos y garantizar la seguridad de la Compañía.

Además, para los fines especificados en la Política y para garantizar la seguridad de nuestra Compañía; Se puede proporcionar acceso a Internet a nuestros visitantes que lo soliciten durante su estancia en las oficinas de nuestra empresa. En este caso, los registros de registro con respecto a su acceso a Internet se registran de acuerdo con la Ley No. 5651 y las disposiciones ordenadas de la legislación regulada de acuerdo con esta ley; estos registros son procesados únicamente con el propósito de solicitarlos por instituciones y organizaciones públicas autorizadas o para cumplir con nuestra obligación legal relevante en los procesos de auditoría que se llevarán a cabo dentro de la Compañía.

Solo un número limitado de empleados de Sönmez Çimento puede acceder a los registros de registro obtenidos dentro de este marco. Los empleados de la compañía que tienen acceso a los registros antes mencionados acceden a estos registros solo para su uso en los procesos de solicitud o auditoría de instituciones y organizaciones públicas autorizadas y los comparten con personas legalmente autorizadas.

PROCESAMIENTO DE DATOS PERSONALES A TRAVÉS DE LA GRABACIÓN DE CÁMARA DE CIRCUITO CERRADO

Las cámaras de seguridad se utilizan para garantizar la seguridad de nuestra empresa e instalaciones y los datos personales se procesan de esta manera. Dentro del alcance de la actividad de monitoreo de cámaras de seguridad, nuestra empresa; mejorar la calidad del servicio prestado, garantizar la seguridad de la vida y la propiedad de los campus físicos de la empresa y de las personas dentro de la empresa, prevenir abusos y proteger los intereses legítimos de los propietarios de los datos.

Las actividades de procesamiento de datos personales llevadas a cabo por nuestra empresa con cámaras de seguridad se llevan a cabo de acuerdo con la Constitución, KVKK, la Ley no. 5188 sobre Servicios de Seguridad Privada y la legislación relacionada.

Nuestra empresa, KVKK m. De acuerdo con 4, procesa datos personales de manera limitada y medida, vinculados a la finalidad para la que se procesan. La privacidad de la persona no se monitorea de una manera que exceda sus propósitos de seguridad como resultado de la interferencia. En este contexto, se colocan señales de advertencia en las áreas comunes donde se graba CCTV y se informa a los propietarios de los datos. Sin embargo, debido al hecho de que nuestra Compañía tiene un interés legítimo en mantener grabaciones de CCTV, no se obtiene su consentimiento explícito. También KVKK m. De conformidad con 12, se toman las medidas técnicas y administrativas necesarias para garantizar la seguridad de los datos personales obtenidos como resultado de la actividad de monitoreo de CCTV.

Además, se ha preparado un procedimiento relativo a las áreas con cámaras de CCTV, las áreas de visualización de las cámaras, los tiempos de retención de las grabaciones y la aplicación que se ha tomado en nuestra empresa. Este procedimiento se tiene en cuenta antes de colocar la cámara de CCTV y luego se coloca la cámara. No se permite la instalación de cámaras en un grado que exceda el propósito de seguridad y exceda la privacidad de las personas. Solo un cierto número de personal de la Compañía accede a las imágenes de las cámaras de CCTV y estos poderes se revisan regularmente. El personal con acceso a estos registros firma un compromiso de proteger los datos personales de acuerdo con la ley.

Se registran un total de 60 cámaras de seguridad en el área de servicio, como puertas de entrada, sitios de trabajo abiertos, exteriores de edificios e instalaciones, automatización, salas de sistemas, archivos dentro de las oficinas de nuestra empresa, fábrica y puerto, y el proceso de grabación es supervisado por la unidad de seguridad para garantizar la seguridad del edificio.

¿UTILIZAMOS SUS DATOS PERSONALES PARA CIERTOS FINES?

Los fines para los que utilizamos sus datos personales varían según el tipo de relación comercial entre nosotros (por ejemplo, cliente, proveedor, socio comercial, etc.). Básicamente, nuestros propósitos para procesar sus datos personales son los siguientes. Las actividades de procesamiento de datos personales relacionadas con los Candidatos a Empleados se explican en la sección “Procesamiento de Datos Personales de Candidatos Empleados” anterior.

 

 

Nuestros fines de procesamiento de datos personales

 

Ejemplos

Evaluar posibles proveedores/sociosLlevar a cabo nuestro proceso de revisión y conflicto de intereses de acuerdo con nuestras reglas de riesgo
Cliente establecimiento y gestión de las relaciones, ejecución y conclusión del proceso de contrato con nuestros Proveedores/socios comercialesLlevar a cabo transacciones de venta de los productos de nuestra Compañía, presentar propuestas para nuestros productos, suministrar bienes, facturación (incluidos los procesos de factura electrónica y factura de crédito), establecer y ejecutar contratos, garantizar la seguridad de las transacciones legales posteriores al contrato, mejorar nuestros servicios, evaluar nuevas tecnologías y aplicaciones, determinar e implementar las estrategias comerciales y comerciales de nuestra Compañía, administrar las operaciones (demanda, propuesta, evaluación,  orden, presupuestación, contrato), provisión de organizaciones de transporte de productos, ejecución de operaciones financieras y realización de acuerdos con nuestros proveedores y clientes dentro de este ámbito, gestión de asuntos financieros, provisión de alternativas a personas jurídicas / físicas con las que tiene una relación comercial, realización de estudios de documentación en el marco de estándares de calidad, realización de especificaciones de materias primas, conclusión de muestras y análisis, realización de mantenimiento y reparaciones de dispositivos,  preparación de los formularios de derechos de los proveedores, compartir los documentos pertinentes con el cliente después de la venta, enviar documentos con empresas de carga nacionales e internacionales, realizar reservas de hoteles y transporte de los clientes entrantes, realizar el control técnico de materiales, el proceso de envío y devolución, crear registros en el sistema para proveedores, realizar análisis de productos y seguir sus especificaciones, monitorear y almacenar acuerdos anuales de mantenimiento, visitas de clientes o proveedores  realizar procesos de licitación con proveedores, obtener los permisos legales necesarios para las inversiones, preparar el formulario de derechos para los proveedores, enviar documentos de exportación, crear y ordenar tarjetas corrientes, presentar documentos recibidos de la empresa de inspección, capitán y Dirección de Aduanas, aceptar contratistas para operaciones de campo, asegurar el envío de productos, realizar los procesos de carta de garantía, técnicamente de proveedores  evaluar y asegurar la selección del equipo apropiado, establecer o aprobar el registro de vendedores / proveedores, crear informes seguros, llevar a cabo procesos aduaneros
Ejecución de procesos de marketing directoPara realizar notificaciones de marketing sobre nuestros servicios por correo electrónico y teléfono, para realizar encuestas de satisfacción o para evaluar las opiniones, quejas y comentarios que realice a través de las redes sociales, plataformas en línea u otros medios, para regresar, informar a nuestros clientes sobre las innovaciones de la empresa, para llevar a cabo actividades de marketing con los participantes en los eventos que se celebrarán,
Comunicación y soporte (bajo petición)Responder a las solicitudes de información sobre nuestros servicios, dar soporte a las solicitudes recibidas a través de nuestros canales de comunicación, mantener registros y actualizar nuestra base de datos (en relación con el proceso de creación de nuevos clientes y nuevas tarjetas de distribuidor), contactar a clientes y proveedores en las ferias en las que participamos, recibir y emitir tarjetas de visita mutuas, encontrar soluciones basadas en los informes de quejas de nuestras unidades de ventas o control de calidad, y encontrar soluciones en respuesta a los informes de quejas de nuestras unidades de ventas o control de calidad.  notificación de acciones
Cumplimiento de obligaciones legalesEjecución de procesos fiscales y de seguros, Ley Nº 5651 y otra legislación, Ley Nº 6563 sobre el Reglamento del Comercio Electrónico y otra legislación, Código Penal Turco Nº 5237 y Ley de Protección de Datos Personales Nº 6698, cumplimiento de nuestras obligaciones legales derivadas de la legislación pertinente, ejecución de procesos ante instituciones oficiales, mantenimiento de registros y obligaciones de información, cumplimiento y auditoría,  auditorías e inspecciones de autoridades oficiales, monitoreando y concluyendo nuestros derechos y casos legales, llevando a cabo los procesos necesarios dentro del alcance del cumplimiento de las leyes y regulaciones a las que estamos sujetos, como la divulgación de datos a solicitud de las autoridades oficiales, y asegurando el cumplimiento de las obligaciones legales especificadas en el KVKK según lo exija o exija la normativa reglamentaria con las instituciones reguladoras y supervisoras.  para llevarse a cabo, para obtener los permisos que se obtendrán para la inversión, para realizar mediciones relacionadas con factores físicos, químicos y biológicos dentro del alcance de la legislación de salud y seguridad ocupacional, para llevar a cabo operaciones de campo de contratistas, para compartir información del cliente con los operadores GSM de acuerdo con la decisión de la junta de BTK.
Garantizar la protección y seguridad de los intereses de la empresaRealizar actividades de auditoría necesarias para la protección de los intereses e intereses de la empresa, realizar controles de conflicto de intereses, garantizar la seguridad jurídica y comercial de las personas que tienen relaciones comerciales con nuestra Empresa, mantener registros de CCTV para la protección de los dispositivos y activos de la empresa, tomar medidas de seguridad técnicas y administrativas, realizar los trabajos necesarios para el desarrollo de los servicios que prestamos, implementar y auditar las normas del lugar de trabajo, responsabilidad social  planificación y ejecución de actividades, mantenimiento de la reputación comercial y la confianza de las empresas del grupo Sönmez Holding, Kutlucan Holding y Türkn Holding, notificación de todos los incidentes, accidentes, quejas, pérdidas robadas, etc. que ocurran dentro del edificio, tomar las intervenciones necesarias y tomar las precauciones, transferir las reglas a seguir para situaciones peligrosas que puedan ocurrir durante el mantenimiento y la reparación, y medir las competencias profesionales de los subcontratistas,  para garantizar el orden de las entradas y salidas de los empleados de la empresa y para obtener la información necesaria en términos de seguridad, para llevar a cabo nuestras auditorías de calidad y estándares necesarias o para cumplir con nuestros informes y otras obligaciones determinadas por las leyes y reglamentos.
Planificación y ejecución de las actividades comerciales de la empresaCon el fin de determinar, planificar e implementar las políticas comerciales de la Compañía a corto, mediano y largo plazo, y determinar e implementar estrategias comerciales y de negocios; Actividades de comunicación, estudios de mercado y responsabilidad social realizadas por nuestra empresa, ejecución de procesos de aprovisionamiento, creación de planes de contingencia
Presentación de informes y auditoríasGarantizar la comunicación con las empresas del grupo Sönmez Holding, Kutlucan Holding y Türkn Holding establecidas en Turquía, llevando a cabo las actividades necesarias, la auditoría interna y los procesos de presentación de informes
Protección de derechos e interesesEjecución de defensas contra reclamaciones legales contra nuestra empresa, mediación, disposiciones legales y de litigios públicos como demandas, investigaciones, etc.

¿CÓMO UTILIZAMOS SUS DATOS PERSONALES CON FINES DE MARKETING?

Actividades de marketing KVKK m. Como no se considera dentro del alcance de las excepciones en 5/2, siempre recibimos su consentimiento como regla para procesar sus datos personales dentro del alcance de las actividades de marketing. Pueden enviar comunicaciones promocionales sobre nuestra empresa, productos, servicios, eventos y promociones a intervalos regulares. Dichas comunicaciones promocionales pueden enviarse a usted a través de diferentes canales como correo electrónico, teléfono, mensajes de texto SMS, correo y redes sociales de terceros.

Para proporcionarle la mejor experiencia personalizada, a veces estas comunicaciones se pueden adaptar a sus preferencias (por ejemplo, a medida que nos las especifica, en función de los resultados que obtenemos de sus visitas al sitio web o en función de los enlaces en los que hace clic en nuestros correos electrónicos).

Procesamiento con el fin de proporcionar oportunidades para sus productos y servicios específicos, como publicidad en Internet, orientación, reorientación, venta cruzada, campaña, oportunidad y publicidad de productos / servicios, uso de cookies para este propósito, realización de ofertas comerciales teniendo en cuenta sus preferencias y compras recientes, seguimiento de sus hábitos de uso de acuerdo con sus registros anteriores y proporcionarle productos especiales; procesamiento con el fin de proporcionarle publicidad especial, campañas, beneficios y otros beneficios para las actividades de ventas y marketing y con el fin de llevar a cabo otros estudios de marketing y CRM, procesamiento con el fin de crear nuevos modelos de productos y servicios, enviar mensajes comerciales electrónicos (como boletines informativos, encuestas de satisfacción del cliente, anuncios de productos); envío de regalos y promociones; somos capaces de llevar a cabo actividades de marketing con el fin de organizar e informar sobre la comunicación corporativa y otros eventos e invitaciones dentro de este ámbito.

Cuando lo exija la legislación aplicable, le pediremos su consentimiento antes de comenzar las actividades anteriores. También se le dará la capacidad de deshacer (detener) su consentimiento en cualquier momento. En particular, siempre puede evitar que se le envíen notificaciones de marketing siguiendo las instrucciones para cancelar la suscripción en cada correo electrónico y mensaje SMS.

¿PROCESAMOS SUS DATOS PERSONALES POR RAZONES LEGALES?

Sus datos personales, especialmente el Código de Comercio turco nº 6102, la Ley de Deudas turcas Nº 6098, la Ley de Procedimiento Fiscal Nº 213, la legislación de comercio electrónico, el KVKK m. Operamos en el marco de las siguientes razones legales, que se mantienen en 5:

Razón legalEjemplos
Procesamos su consentimiento de acuerdo con su consentimiento cuando necesitamos obtener su consentimiento explícito de acuerdo con la KVKK y otra legislación (en este caso, nos gustaría recordarle que puede retirar su consentimiento en cualquier momento)Obtenemos su consentimiento para llevar a cabo nuestras actividades de marketing.
En cualquier caso permitido por la legislación aplicableDerecho Procesal Tributario m. Inclusión del nombre de la persona en la factura dentro del alcance de 230
Cuando exista la obligación de proteger los intereses vitales de cualquier personaDar la información de salud del miembro de la junta que se desmayó en la junta al médico
Cuando se nos exija establecer un contrato con usted, cumplir el contrato y cumplir con nuestras obligaciones en virtud de un contratoRecepción de la información de la cuenta bancaria del cliente dentro del alcance de la relación contractual con el cliente
Cumplir con nuestras obligaciones legales,Cumplimiento de nuestras obligaciones fiscales, envío de información ordenada por el tribunal al tribunal
Si sus datos personales son realizados por ustedEnviarnos un correo electrónico para contactarnos y ponernos en contacto con usted, utilizando los datos personales que haga públicos a través de medios como los canales de redes sociales con fines de publicidad.
Es obligatorio para nosotros procesar datos para el establecimiento o la protección de un derecho, para ejercer nuestros derechos legales y para defendernos contra reclamos legales contra nosotros.Almacenamiento y uso de documentos que son evidencia/evidencia
Cuando así lo exijan nuestros intereses legítimos, siempre que no perjudiquen sus derechos y libertades fundamentalesPara garantizar la seguridad de las redes de comunicación y la información de nuestra empresa, para llevar a cabo nuestras actividades de la Empresa, para realizar investigaciones con el fin de detectar transacciones sospechosas y para cumplir con nuestras normas de riesgo, para utilizar el almacenamiento, el alojamiento, el mantenimiento, los servicios de soporte con el fin de proporcionar servicios de TI en términos técnicos y de seguridad, para garantizar la eficiencia de nuestras actividades de la Empresa y para utilizar la tecnología en la nube para aprovechar las posibilidades de la tecnología

 

En los casos en que sus Datos personales se procesen con consentimiento explícito, nos gustaría enfatizar que si retira su consentimiento expreso, será excluido del programa de membresía comercial cuando se requiera dicho procesamiento consensuado explícito y no podrá beneficiarse de los beneficios que disfruta a través de dichos procesamientos a partir de la fecha relevante.

¿CUÁNDO COMPARTIMOS SUS DATOS PERSONALES?

Nuestra empresa se ocupa principalmente de la transferencia de datos personales. 8, y es responsable de actuar de acuerdo con las decisiones y regulaciones relacionadas estipuladas en el KVKK y tomadas por la Junta. Como regla general, los datos personales y los datos de calidad especial pertenecientes a los interesados no pueden ser transferidos por nuestra Compañía a otras personas físicas o jurídicas sin el consentimiento expreso de la persona interesada.

Transferencia de datos personales en el hogar

De conformidad con el artículo 8 de la KVKK, es posible transferir sus Datos personales sin el consentimiento de la persona pertinente en los casos estipulados en los artículos 5 y 6 de la KVKK.

En caso de proporcionar las condiciones estipuladas en los artículos 5 y 6 de Sönmez Çimento KVKK, sus datos personales se proporcionarán de acuerdo con las condiciones estipuladas en la otra legislación pertinente y tomando las medidas de seguridad especificadas en la legislación; A menos que la ley u otra legislación pertinente regule lo contrario, se transfiere a terceros en Turquía y a empresas bajo el techo de Sönmez Çimento. Puede examinar estas razones bajo el título “¿PROCESAMOS SUS DATOS PERSONALES POR CIERTAS RAZONES LEGALES?“.

Compartir sus datos personales en el extranjero:

Nuestra Compañía puede transferir datos personales a terceros en Turquía o en el extranjero mediante el procesamiento en Turquía o para su procesamiento y almacenamiento fuera de Turquía, de acuerdo con las condiciones estipuladas en la Ley y otra legislación relevante, incluida la subcontratación. Con el fin de llevar a cabo las actividades de nuestra empresa de la manera más eficiente y beneficiarse de las posibilidades de la tecnología, sus datos personales pueden transferirse al extranjero tomando las medidas técnicas y administrativas necesarias a través de la tecnología de la información en la nube.

KVKK m. 9, por regla general, buscamos el consentimiento expreso de los propietarios de los datos para la transferencia de datos personales al extranjero. Sin embargo, KVKK m. 9, KVKK m. 5/2 o m. La existencia de una de las condiciones emitidas en 6/3 y el país extranjero al que se transferirán los datos personales

a) Tener una protección adecuada,
b) En ausencia de una protección adecuada, los controladores de datos en Turquía y el país extranjero correspondiente deben realizar una protección adecuada por escrito y tener el permiso de la Junta

transferencia al extranjero sin el consentimiento explícito del titular de los datos.

En consecuencia, en casos excepcionales en los que no se solicita el consentimiento explícito para la transferencia de los datos personales mencionados anteriormente, además de las condiciones de procesamiento y transferencia no consensuados, se requiere tener una protección suficiente en el país donde se transferirán los datos de acuerdo con el KVKK. La Junta de Protección de Datos Personales determinará si se proporciona una protección adecuada; en ausencia de una protección adecuada, los controladores de datos tanto en Turquía como en el país extranjero correspondiente deben llevar a cabo una protección adecuada por escrito y contar con el permiso de la Junta de Protección de Datos Personales.

Fiestas compartidas en el país y en el extranjero

  1. No compartimos sus Datos personales excepto en circunstancias especiales descritas aquí. El acceso a sus Datos Personales dentro de Sönmez Çimento se limitará a aquellos que necesiten conocer la información para los fines definidos en esta Política. Con el fin de realizar los fines para los que se recopilan sus datos (consulte la sección “¿Para qué fines utilizamos sus datos personales?” anterior para obtener información detallada sobre estos fines), transferimos sus Datos personales a las siguientes personas e instituciones:
    Empresas del grupo Sönmez Holding, Kutlucan Holding y Türkün Holding: Debido a nuestras actividades en Sönmez Holding, Kutlucan Holding y Türkn Holding, sus datos personales se comparten y se ponen a disposición de Sönmez Holding, Kutlucan Holding y Türkn Holding empresas del grupo establecidas en Turquía y en el extranjero. Este intercambio se realiza solo con empleados autorizados para realizar el propósito de intercambio relevante, pero en general, nos gustaría señalar que el intercambio de datos que hacemos con Sönmez Holding, Kutlucan Holding y Türkn Holding se lleva a cabo de una manera que no contiene datos personales dentro del alcance de los informes financieros relacionados con las actividades de la empresa, como la rentabilidad y la eficiencia de la empresa. En algunos casos especiales, podemos compartir datos personales (como responder a quejas de clientes) en lugar de compartir información anónima con las empresas del grupo Sönmez Holding, Kutlucan Holding y Türkn Holding. Se han firmado normas vinculantes de la empresa relativas a la transferencia de sus datos personales entre Sönmez Holding, Kutlucan Holding y las empresas del grupo Türkn Holding y se han implementado las medidas necesarias.
  2. Proveedores de servicios: Al llevar a cabo las actividades comerciales de nuestra Compañía, define las partes en las que nuestra Compañía ha establecido una asociación con el fin de vender, promocionar y comercializar sus productos. Al igual que muchas empresas, podemos trabajar con terceros de confianza, como proveedores de tecnologías de la información y la comunicación, proveedores de servicios de consultoría, transportistas, agencias de viajes, y compartir datos para llevar a cabo nuestras actividades con el fin de llevar a cabo funciones y servicios de la manera más eficiente y de acuerdo con las tecnologías actuales dentro del alcance de algunas actividades de procesamiento de datos. Este intercambio se limita a garantizar que se cumplan los propósitos de establecer y realizar la asociación. Utilizamos las tecnologías de la información en la nube para llevar a cabo las actividades de nuestra empresa de la manera más eficiente y para aprovechar al máximo las posibilidades de la tecnología, y en este contexto, podemos procesar sus datos personales en el país y en el extranjero a través de empresas que brindan servicios de computación en la nube. La empresa de soporte de servicios de marketing que compartimos puede establecerse en el extranjero y, en este contexto, KVKK m. 8 y m. De conformidad con el punto 9, el intercambio de datos con el extranjero puede llevarse a cabo de conformidad con las disposiciones relativas al intercambio de datos en el extranjero.
  3. Instituciones y Organizaciones Públicas: Cuando lo exija la ley o cuando necesitemos proteger nuestros derechos, podemos compartir sus datos personales con las autoridades oficiales, judiciales y administrativas pertinentes (por ejemplo, Autoridades fiscales, notarios, fuerzas del orden, gendarmería, direcciones de policía, tribunales y oficinas de aplicación, consultoría aduanera, Medio Ambiente y Urbanización, Direcciones de Aduanas, Ministerio de Transporte, Ministerio de Comercio, autoridad portuaria).
  4. Personas Jurídicas Privadas: De acuerdo con las disposiciones de la legislación pertinente, el intercambio de datos personales puede llevarse a cabo de manera limitada para el propósito solicitado por las personas jurídicas privadas autorizadas para recibir información y documentos de nuestra Compañía dentro de la autoridad legal (por ejemplo, Empresa de Seguridad y Salud en el Trabajo).
  5. Consultores profesionales y otros: Con el fin de mantener las actividades comerciales de Sönmez Çimento, el apoyo a la ejecución de las actividades de Sönmez Çimento, como la ejecución de procesos de licitación, la ejecución de procesos de mediación y arbitraje y la ejecución de nuestras relaciones con nuestros proveedores, la promoción de nuestros proyectos, incluidos consultores profesionales como los siguientes
  6. Otras partes vinculadas a transacciones corporativas: Además, de vez en cuando, puede utilizar sus datos personales en el ámbito de las transacciones corporativas, por ejemplo, durante la ejecución de contratos para la realización de los negocios y actividades de la empresa, la realización de relaciones contractuales y comerciales establecidas, garantizando la eficiencia y la seguridad de los procesos de nuestra empresa, durante la venta de una empresa para cumplir con los compromisos asumidos, o durante la venta de una cierta parte de una empresa a otra empresa, o durante la venta de cualquier nombre, activos o acciones pertenecientes a Sönmez Çimento.  compartimos con otras partes que están vinculadas a transacciones corporativas, como nuestros clientes, subcontratistas, proveedores, socios comerciales y compañías donde recibimos servicios y consultoría en el país y en el extranjero en caso de reorganización / reestructuración, fusión, empresa conjunta o de otra manera sujetos a venta o disposición (incluidos los vinculados a la bancarrota o transacciones similares).

¿DURANTE CUÁNTO TIEMPO ALMACENAMOS SUS DATOS PERSONALES?

Solo almacenamos sus datos personales durante el tiempo que sea necesario para cumplir con el propósito para el que fueron recopilados. Establecemos estos períodos por separado para cada proceso comercial y destruimos sus datos personales de acuerdo con el KVKK si no hay otra razón para que almacenemos sus datos personales al final de los períodos relevantes.

Al determinar los períodos de destrucción de sus datos personales, tenemos en cuenta los siguientes criterios:

  • En el ámbito de la finalidad del tratamiento de la categoría de datos pertinente, el plazo aceptado de conformidad con el procedimiento general en el sector en el que opera el responsable del tratamiento,
  • El período durante el cual continuará la relación jurídica establecida con la persona relevante, que requiere el procesamiento de datos personales en la categoría de datos relevante,
  • El período durante el cual el interés legítimo obtenido por el controlador de datos será válido de acuerdo con la ley y las reglas de honestidad, dependiendo del propósito para el cual se procese la categoría de datos relevante,
  • El período durante el cual los riesgos, costos y responsabilidades de almacenar la categoría de datos relevante dependiendo del propósito del procesamiento continuarán legalmente,
  • Si el tiempo máximo que debe determinarse es propicio para mantener la categoría de datos pertinente precisa y actualizada cuando sea necesario,
  • El período durante el cual el controlador de datos está obligado a almacenar los datos personales en la categoría de datos relevante de acuerdo con su obligación legal,
  • El estatuto de limitaciones establecido por el controlador de datos para la afirmación de un derecho vinculado a los datos personales en la categoría de datos relevante.

¿CÓMO DESTRUIMOS SUS DATOS PERSONALES?

Aunque los datos personales se han procesado de acuerdo con las disposiciones de la ley pertinente de conformidad con el artículo 138 del Código Penal turco y el artículo 7 de la KVKK, si desaparecen las razones que requieren su procesamiento, se eliminarán, destruirán o anonimizarán de acuerdo con la decisión de nuestra empresa o si el propietario de los datos personales tiene tal solicitud.

En este contexto, se ha preparado la Política de Retención y Destrucción de Datos Personales. Nuestra Compañía se reserva el derecho de no cumplir con la solicitud del interesado en los casos en que tenga el derecho y / u obligación de proteger los datos personales de acuerdo con las disposiciones de la legislación pertinente. Cuando los datos personales se procesan de manera no automatizada como parte de cualquier sistema de registro de datos, el sistema de destrucción física de datos personales se aplica de tal manera que no se puede utilizar más adelante cuando los datos se eliminan / destruyen. Cuando nuestra Compañía acuerda con una persona o entidad procesar datos personales en su nombre, los datos personales son eliminados de forma segura por esa persona o entidad de una manera que nunca podrá recuperarse nuevamente. Nuestra empresa puede anonimizar los datos personales cuando se eliminan las razones que requieren el procesamiento de datos personales procesados de acuerdo con la ley.

MÉTODOS DE DESTRUCCIÓN DE DATOS PERSONALES

Eliminación de datos personales

Aunque nuestra empresa haya sido tratada de acuerdo con lo dispuesto en la legislación vigente, podrá suprimir los datos personales a petición del titular de los datos personales o de acuerdo con su propia decisión en caso de que desaparezcan los motivos que requieran su tratamiento. La eliminación de datos personales es el proceso de hacer que los datos personales sean inaccesibles e inutilizables de cualquier manera para los usuarios interesados. Nuestra empresa toma todas las medidas técnicas y administrativas necesarias para garantizar que los datos personales eliminados sean inaccesibles y reutilizables para los usuarios relevantes.

Proceso de eliminación de datos personales
El proceso a seguir en el proceso de eliminación de datos personales es el siguiente:
Determinación de los datos personales que serán objeto de supresión.

  • Identificación de usuarios relevantes para cada dato personal utilizando una matriz de autorización de acceso y control o sistema similar.
  • Determinación de las facultades y métodos de los usuarios pertinentes, como acceso, restauración, reutilización.
  • Cerrar y eliminar los poderes de acceso, recuperación, reutilización y métodos de los usuarios relevantes dentro del alcance de los datos personales.

Métodos de eliminación de datos personales

Entorno de registro de datosExplicación
En servidores

Datos personales

Para aquellos que han expirado que requieren el almacenamiento de datos personales en los servidores, el administrador del sistema elimina la autoridad de acceso de los usuarios relevantes y los elimina.
Ubicado electrónicamente

Datos personales de campo

Aquellos que han expirado requiriendo su almacenamiento de datos personales contenidos electrónicamente se vuelven inaccesibles e inutilizables de cualquier manera para otros empleados (usuarios relacionados) excepto el administrador de la base de datos.
Datos personales en un entorno físicoPara aquellos que han expirado que requieren el almacenamiento de datos personales almacenados en un entorno físico, se hace inaccesible e inutilizable de cualquier manera para otros empleados, excepto el gerente de la unidad responsable del archivo de documentos. Además, la atenuación se aplica rayando / pintando / eliminando para que no se pueda leer.
En medios portátiles

Datos personales encontrados

Aquellos que han caducado para almacenar datos personales almacenados en entornos de almacenamiento basados en Flash son cifrados por el administrador del sistema y se les da acceso solo al administrador del sistema con claves de cifrado.
almacenado en entornos seguros.

Destrucción de datos personales

Aunque nuestra empresa ha sido procesada de acuerdo con las disposiciones de la ley pertinente, puede destruir datos personales a su propia discreción o a solicitud del propietario de los datos personales si desaparecen las razones que requieren su procesamiento. La destrucción de datos personales es el proceso de hacer que los datos personales sean inaccesibles, irrevocables e inutilizables por cualquier persona de cualquier manera. El controlador de datos está obligado a tomar todas las medidas técnicas y administrativas necesarias relacionadas con la destrucción de datos personales.

Entorno de registro de datosExplicación
Datos personales en un entorno físicoAquellos que requieren almacenamiento de datos personales contenidos en el entorno del papel se destruyen irreversiblemente en las máquinas de recorte de papel.
Datos personales en medios ópticos / magnéticosSe aplica la destrucción física de los caducados, como la fusión, la quema o el polvo, lo que requiere el almacenamiento de datos personales contenidos en medios ópticos y medios magnéticos.

Destrucción física: Los datos personales también se pueden procesar de manera no automatizada como parte de cualquier sistema de registro de datos. Al eliminar / destruir dichos datos, se aplica un sistema de destrucción física de datos personales de tal manera que no se puede utilizar más adelante.

Eliminación segura del software: Al eliminar / destruir datos procesados de manera total o parcialmente automatizada y almacenados en medios digitales; se utilizan métodos para eliminar datos del software relevante para que no se puedan recuperar nuevamente.
Eliminación segura por experto: En algunos casos, él o ella puede acordar con un experto para eliminar los datos personales en su nombre. En este caso, los datos personales son eliminados / destruidos de forma segura por la persona que se especializa en este asunto de tal manera que nunca más se pueden recuperar.

Apagón: Es la ilegibilidad física de los datos personales.
Métodos de destrucción de datos personales Para destruir datos personales, es necesario identificar todas las copias de los datos y destruirlos individualmente utilizando uno o más de los siguientes métodos según el tipo de sistemas en los que se encuentren los datos:

Sistemas locales: Se pueden utilizar uno o más de los siguientes métodos para destruir datos en esos sistemas. i)

Desmagnetización: Es el proceso de distorsión ilegible de los datos en el que los medios magnéticos pasan a través de un dispositivo especial y se exponen a un campo magnético muy alto. ii) Destrucción física: Es el proceso de destrucción física de medios ópticos y medios magnéticos, como la fusión, la quema o el polvo. El procesamiento, como la fusión, la quema, el desempolvado o el paso de medios ópticos o magnéticos a través de una amoladora de metal, garantiza que los datos se vuelvan inaccesibles. Si la sobrescritura o desmagnetización de discos de estado sólido no tiene éxito, este medio también debe destruirse físicamente. iii) Sobrescritura: Es el proceso de prevenir la recuperación de datos antiguos escribiendo datos aleatorios que consisten en 0s y 1s al menos siete veces en medios magnéticos y medios ópticos regrabables. Esto se hace utilizando un software especial.

Sistemas Ambientales: Los siguientes son los métodos de destrucción que se pueden utilizar dependiendo del tipo de entorno: i) Dispositivos de red (switch, router, etc.): El medio de almacenamiento dentro de estos dispositivos es fijo. Los productos a menudo tienen un comando de eliminación, pero no de destrucción. a) Uno o más de los métodos apropiados especificados en la letra a) deberán destruirse mediante su utilización. ii) Entornos basados en Flash: Los discos duros basados en flash deben destruirse utilizando la interfaz ATA (SATA, PATA, etc.), SCSI (SCSI Express, etc.), utilizando el comando <borrar bloques> si es compatible, utilizando el método de erradicación recomendado por el fabricante si no es compatible, o utilizando uno o más de los métodos apropiados especificados en (a) Cinta magnética: Entornos que almacenan datos con la ayuda de piezas de microimanes en cinta flexible. Debe ser destruido exponiéndolo a ambientes magnéticos muy fuertes y desmagnetizándolo, o por métodos de destrucción física como la quema y el derretimiento. iv) Unidades como discos magnéticos: Entornos que almacenan datos con la ayuda de piezas de micro imanes en medios flexibles (placa) o estacionarios. Debe ser destruido exponiéndolo a ambientes magnéticos muy fuertes y desmagnetizándolo, o por métodos de destrucción física como la quema y el derretimiento. v) Teléfonos móviles (tarjeta SIM y áreas de memoria fija): Hay comandos de eliminación en áreas de memoria fijas en teléfonos inteligentes portátiles, pero la mayoría no tienen un comando de destrucción. a) Uno o más de los métodos apropiados especificados en la letra a) deberán destruirse mediante su utilización. vi) Discos ópticos: Medios de almacenamiento de datos como CD y DVD. Debe ser destruido por métodos de extrusión física como la quema, la pequeña fragmentación, la fusión. vii) Periféricos como impresora, sistema de conmutación de puerta de huellas dactilares, que se pueden extraer de los medios de grabación de datos: Todos los soportes de registro de datos deben verificarse y destruirse utilizando uno o más de los métodos apropiados especificados en (a) de acuerdo con su propiedad. viii) Periféricos como impresora con soporte fijo de grabación de datos, sistema de conmutación de puerta de huellas dactilares: La mayoría de estos sistemas tienen un comando delete, pero no un comando destruction. a) Uno o más de los métodos apropiados especificados en la letra a) deberán destruirse mediante su utilización.

Entornos de papel y microfichips: Dado que los datos personales en estos entornos están escritos de forma permanente y física en el entorno, el entorno principal debe ser destruido. Al realizar este proceso, es necesario dividir los medios en pequeños trozos de máquinas de eliminación de papel o de recorte en un tamaño incomprensible, horizontal y verticalmente, si es posible, para que no se puedan volver a ensamblar. Los datos personales transferidos del formato original en papel a los medios electrónicos a través del escaneo deben destruirse utilizando uno o más de los métodos apropiados especificados en (a) de acuerdo con el entorno electrónico en el que se encuentran.

Entorno en la nube: Durante el almacenamiento y el uso de los datos personales contenidos en estos sistemas, las claves de cifrado deben usarse por separado para cada solución en la nube a la que se presta servicio, especialmente cuando sea posible para los datos personales y se cifran mediante métodos criptográficos. Cuando finaliza la relación del servicio de computación en la nube; todas las copias de las claves de cifrado necesarias para que los datos personales estén disponibles deben ser destruidas. Además de los entornos anteriores, la destrucción de datos personales en dispositivos que fallan o se envían para mantenimiento se lleva a cabo de la siguiente manera: i) Destrucción de los datos personales contenidos en los dispositivos relevantes antes de ser transferidos a terceras instituciones, como fabricantes, proveedores, servicios de mantenimiento, reparación, etc., utilizando uno o más de los métodos apropiados especificados en (a) ii) Cuando no sea posible o apropiado destruir,  desmantelar y almacenar el entorno de almacenamiento de datos, enviar otras piezas defectuosas a terceras instituciones, como el fabricante, el servicio del proveedor, iii) Se deben tomar las medidas necesarias para evitar que el personal que viene con fines externos de mantenimiento y reparación copie los datos personales y los saque de la institución.

 

Anonimización de datos personales

La anonimización de los datos personales significa que los datos personales no pueden asociarse con una persona real específica o idenciable de ninguna manera, incluso haciendo coincidirlos con otros datos. Nuestra empresa puede anonimizar los datos personales cuando se eliminan las razones que requieren el procesamiento de datos personales procesados de acuerdo con la ley. Para la anonimización de datos personales; los datos personales deben hacerse irresistibles para una persona real específica o indeterminable, incluso mediante el uso de técnicas adecuadas para el entorno de grabación y el campo de actividad relacionado, como la devolución de datos por parte del controlador de datos o grupos de destinatarios y / o el mapeo de datos con otros datos. Nuestra empresa toma todas las medidas técnicas y administrativas necesarias para anonimizar los datos personales.

De conformidad con el artículo 28 de la Ley KVK; Los datos personales anónimos se pueden procesar para fines tales como investigación, planificación y estadísticas. Dichas transacciones no están cubiertas por la Ley KVK y no se solicitará el consentimiento explícito del propietario de los datos personales.

Métodos de anonimización de datos personales

La anonimización de los datos personales significa que los datos personales no pueden asociarse con una persona real específica o idenciable de ninguna manera, incluso si se comparan con otros datos.

Para la anonimización de datos personales; los datos personales deben hacerse irresistibles para una persona real específica o indeterminable, incluso mediante el uso de técnicas adecuadas para el entorno de grabación y el campo de actividad relacionado, como la devolución de datos por parte del controlador de datos o terceros y / o la coincidencia de datos con otros datos.

La anonimización es cuando todos los identificadores directos y / o indirectos en un conjunto de datos se eliminan o alteran, evitando que la persona sea identificada o pierda la capacidad de ser distinguible en un grupo o multitud de una manera que no se puede asociar con una persona real. Los datos que no apuntan a una persona en particular como resultado del bloqueo o la pérdida de estas características se consideran datos anónimos. En otras palabras, mientras que los datos anónimos son información que identifica a una persona real antes de que se realice este proceso, se ha vuelto ajeno al contacto después de este proceso y se ha desconectado de la persona. El propósito de la anonimización es cortar el vínculo entre los datos y la persona que estos datos identifican. Todas las rupturas de bonos que se llevan a cabo mediante agrupación automatizada o no automatizada, enmascaramiento, derivación, generalización, aleatorización, etc. aplicadas a los registros en el sistema de registro de datos donde se guardan los datos personales se denominan métodos de anonimización. Los datos obtenidos como resultado de la aplicación de estos métodos no deben ser capaces de identificar a una persona en particular.

Se describen los siguientes métodos ilustrativos de anonimización que se pueden muestrear:

Métodos de anonimización que no proporcionan irregularidad de valor: Los métodos que no proporcionan irregularidades de valor no aplican un cambio o adición a los valores que tienen los datos del clúster, ni subtítulos, y en su lugar se realizan cambios en todas las filas o columnas del conjunto. Por lo tanto, mientras se cambian los datos, los valores de los campos conservan su estado original.

Eliminación de variables
Un método de anonimización proporcionado mediante la eliminación de una o más de las variables de la tabla en su totalidad. En tal caso, toda la columna de la tabla se eliminará por completo. Este método se puede utilizar por razones tales como que la variable es un identificador de alto grado, que no existe una solución más adecuada, que la variable es un dato demasiado sensible para ser divulgado al público o que no sirve para fines analíticos.

Extracción de registros
En este método, el anonimato se fortalece al eliminar una línea que contiene singularidad en el conjunto de datos y se reduce la probabilidad de producir suposiciones sobre el conjunto de datos. Por lo general, los registros extraídos son registros que no tienen un valor común con otros registros y pueden ser fácilmente adivinados por personas que tienen una idea del conjunto de datos. Por ejemplo, en un conjunto de datos con resultados de la encuesta, solo se incluye en la encuesta a una persona de cualquier industria. En tal caso, es preferible extraer solo el registro de esta persona en lugar de extraer la variable “sector” de todos los resultados de la encuesta.

Ocultación regional: En el método de encubrimiento regional, el objetivo es hacer que el conjunto de datos sea más seguro y reducir el riesgo de previsibilidad. Si la combinación de valores de un registro en particular crea una situación muy poco visible y esto puede muy probablemente hacer que esa persona se vuelva distinguible en la comunidad relevante, el valor que crea el estado excepcional se cambia a “desconocido”.

ç. Globalización: El proceso de convertir datos personales relacionados de un valor personalizado a un valor más general. Es el método más utilizado a la hora de elaborar informes acumulativos y operaciones realizadas sobre cifras totales. Los nuevos valores resultantes muestran valores totales o estadísticas para un grupo que hace imposible acceder a una persona real. Por ejemplo, una persona con un TC ID No. 12345678901 comprar pañales en la plataforma de comercio electrónico y también comprar toallitas húmedas. En el proceso de anonimización, se puede concluir que el 10% de las personas que compran pañales de la plataforma de comercio electrónico también compran toallitas húmedas utilizando el método de generalización.

Codificación de límite inferior y superior: El método de codificación neuronal superior e inferior se obtiene definiendo una categoría para una variable particular y combinando los valores restantes dentro de la agrupación creada por esta categoría. Normalmente, los valores bajos o altos de una variable en particular se combinan y progresan haciendo una nueva definición de estos valores.

Codificación global: El método de codificación global es un método de agrupación utilizado en conjuntos de datos que no se pueden aplicar a la codificación de límite inferior y superior, no contienen valores numéricos o tienen valores que no se pueden ordenar numéricamente. Por lo general, se usa cuando ciertos valores están agrupados y facilitan la ejecución de predicciones y suposiciones. Todos los registros del conjunto de datos se reemplazan por esta nueva definición mediante la creación de un grupo común y nuevo para los valores seleccionados.

Instanciación: El método de muestreo describe o comparte un subconjunto del conjunto en lugar de todo el conjunto de datos. Esto reduce el riesgo de generar estimaciones precisas de individuos porque no se sabe si una persona que se sabe que forma parte de todo el conjunto de datos está en el subconjunto de muestra descrito o compartido. Se utilizan métodos estadísticos simples para determinar el subconjunto a muestrear. Por ejemplo, si desea utilizar Si la información demográfica de las mujeres que viven en Estambul se divulga o comparte anonimizando un conjunto de datos sobre su ocupación y estado de salud, puede tener sentido escanear y estimar el conjunto de datos relevante de una mujer que se sabe que vive en Estambul. Sin embargo, solo quedan los registros de las mujeres que están registradas en el conjunto de datos relevante y se aplica la anonimización eliminando el registro de población del conjunto de datos de las de otras provincias, y si los datos se divulgan o comparten, una estimación confiable de si la información de la persona que conoce está incluida en los datos, ya que la persona maliciosa que accedió a los datos no puede adivinar si el registro de población de una mujer que conoce vive en Estambul está en Estambul.  no podrá ejecutarse.

Métodos de anonimización que proporcionan irregularidad de valor: A diferencia de los métodos mencionados anteriormente con métodos que proporcionan irregularidades de valor; los valores existentes se cambian para crear distorsión de los valores del conjunto de datos. En este caso, dado que los valores transportados por los registros están cambiando, el beneficio planificado del conjunto de datos debe calcularse correctamente. Incluso si los valores del conjunto de datos están cambiando, los datos aún pueden beneficiarse al garantizar que las estadísticas totales no estén dañadas.

Microensamblaje
Con este método, todos los registros del conjunto de datos se ordenan primero en un orden significativo y, a continuación, todo el conjunto se divide en un cierto número de subconjuntos. El valor de esa variable del subconjunto se reemplaza con el valor promedio de cada subconjunto para la variable especificada. Por lo tanto, el valor promedio de esa variable que se aplica a todo el conjunto de datos no cambiará.

Intercambio de datos
El método de intercambio de datos son los cambios de registro que se obtienen mediante el intercambio de valores para un subconjunto de variables entre los pares seleccionados dentro de los registros. Este método se utiliza principalmente para variables categorizadas, y la idea principal es transformar la base de datos cambiando los valores de las variables entre registros individuales.

Añadir ruido
Con este método, se realizan sumas y restas para garantizar el alcance especificado de las distorsiones en una variable seleccionada. Este método se aplica principalmente a conjuntos de datos que contienen valores numéricos. La distorsión se aplica por igual en cada valor.

Métodos estadísticos para fortalecer la anonimización

Como resultado de combinar algunos valores en registros con escenarios individuales en conjuntos de datos anónimos, puede surgir la posibilidad de identificar a las personas en los registros o burlarse de las suposiciones sobre sus datos personales.
Por esta razón, el anonimato se puede fortalecer minimizando la singularidad de los registros dentro del conjunto de datos mediante el uso de varios métodos estadísticos en conjuntos de datos anónimos. El objetivo principal de estos métodos es minimizar el riesgo de corrupción del anonimato y mantener los beneficios del conjunto de datos en un cierto nivel.

K-Anonimato
En los conjuntos de datos anónimos, el hecho de que las personas en los registros puedan identificarse si los identificadores indirectos se combinan con las combinaciones correctas, o que la información sobre una persona en particular se vuelve fácilmente predecible, ha socavado la confianza en el proceso de anonimización. En consecuencia, los conjuntos de datos anonimizados por diversos métodos estadísticos deben ser más confiables. El anonimato K se ha desarrollado para evitar la divulgación de información específica de personas que demuestra características singulares en ciertas combinaciones mediante la identificación de múltiples personas con campos específicos en un conjunto de datos. Si hay varios registros de combinaciones creadas al combinar algunas de las variables de un conjunto de datos, se reduce la probabilidad de identificar a las personas que se encuentran con esta combinación

Variedad L
El método L-diversidad, que está formado por estudios realizados sobre las deficiencias del anonimato K, tiene en cuenta la diversidad de variables sensibles que coinciden con las mismas combinaciones de variables.

T-Proximidad
Aunque el método L-diversidad proporciona diversidad en los datos personales, hay casos en que el método no proporciona una protección adecuada porque no se ocupa del contenido y la sensibilidad de los datos personales. Como tal, el proceso de calcular el grado de proximidad de los datos personales, los valores dentro de sí mismos y anonimizar el conjunto de datos mediante la subclasificación de acuerdo con este grado de proximidad se denomina método de proximidad T.

 

Selección del método de anonimización

Nuestra empresa decide cuál de los métodos anteriores aplicar mirando los datos que tienen y teniendo en cuenta las siguientes características con respecto al conjunto de datos que poseen;
La naturaleza de los datos,
El tamaño de los datos,
La estructura de los datos en entornos físicos,
Variedad de datos,
La finalidad del beneficio/tratamiento que se obtendrá de los datos,
La frecuencia con la que se procesan los datos,
Fiabilidad de la parte a la que se transferirán los datos,
El esfuerzo por anonimizar los datos es significativo,
La magnitud del daño que puede ocurrir si se perjudica el anonimato de los datos, el dominio,
La relación distribución/centralidad de los datos,
El acceso de los usuarios a los datos relevantes está sujeto al control de la autoridad y
La posibilidad de que sus esfuerzos por crear e implementar un ataque que perjudique el anonimato tendría sentido.

Al anonimizar un dato, nuestra Compañía controla si los datos en cuestión se redefinen mediante el uso de información conocida o disponible públicamente dentro de otras instituciones y organizaciones a las que transmite datos personales, con los contratos y análisis de riesgos que realizará.

Garantía de anonimato

Al decidir anonimizar un dato personal en lugar de eliminarlos o destruirlos, nuestra empresa considera los puntos de que el conjunto de datos anónimo no se puede corromper combinándolo con otros mil conjuntos de datos, que mil o más valores no se crean de manera significativa de tal manera que hace que un registro sea singular, y que los valores en el conjunto de datos anónimo no se combinan y producen una hipótesis o conclusión.  A medida que las propiedades enumeradas en este artículo cambian en los conjuntos de datos que nuestra empresa anonimiza, se realizan comprobaciones y se garantiza que se mantenga el anonimato.

Riesgos de corrupción de la anonimización por la reversión de datos anonimizados

Dado que la anonimización es el proceso de destruir las propiedades distintivas y definitorias del conjunto de datos aplicado a los datos personales, existe el riesgo de que estos procesos se reviertan con diversas intervenciones y los datos anónimos se vuelvan a identificar y se distingan entre personas reales. Esto se expresa como el deterioro del anonimato. La anonimización solo se puede lograr a través de procesos manuales o automatizados, o procesos híbridos que consisten en una combinación de ambos tipos de procesos. Sin embargo, lo importante es que se han tomado medidas para evitar la corrupción del anonimato por parte de los nuevos usuarios que tienen acceso o poseen los datos después de compartir o divulgar los datos anonimizados. Las transacciones ejecutadas conscientemente con respecto al deterioro del anonimato se denominan “ataques al deterioro del anonimato”. En este contexto, el proceso se establece en consecuencia investigando si existe el riesgo de que los datos personales anonimizados se reviertan mediante diversas intervenciones y que los datos anonimizados se vuelvan inmaculados y distintivos para las personas reales.

¿CÓMO PROTEGEMOS SUS DATOS PERSONALES?

Con el fin de proteger sus datos personales y evitar el acceso ilegal, nuestra Compañía toma las medidas administrativas y técnicas necesarias de acuerdo con la Guía de Seguridad de Datos Personales publicada por la Institución KVK, se organizan procedimientos dentro de la Compañía, se preparan textos de iluminación y consentimiento explícito y KVKK m. De acuerdo con 12/3, las auditorías necesarias se llevan a cabo para garantizar la implementación de las disposiciones de la KVKK o se llevan a cabo a través de la adquisición de servicios externos. Los resultados de esta auditoría se evalúan en el ámbito del funcionamiento interno de la Compañía y se llevan a cabo las actividades necesarias para mejorar las medidas tomadas.

Sus datos personales mencionados anteriormente pueden transferirse a los archivos físicos y sistemas de información de nuestra Compañía y / o proveedores y mantenerse tanto en el entorno digital como físico. Las medidas técnicas y administrativas adoptadas y adoptadas para garantizar la seguridad de los datos personales se describen en detalle en dos epígrafes a continuación.

Medidas técnicas

Utilizamos tecnologías estándar generalmente aceptadas y métodos de seguridad empresarial, incluida la tecnología estándar llamada Secure Socket Layer (SSL), para proteger la información personal recopilada. Sin embargo, debido a la característica de Internet, la información puede ser accedida por personas no autorizadas a través de redes sin las medidas de seguridad necesarias. Dependiendo del estado actual de la tecnología, el costo de la aplicación tecnológica y la naturaleza de los datos a proteger, tomamos medidas técnicas y administrativas para proteger sus datos de riesgos como destrucción, pérdida, falsificación, divulgación no autorizada o acceso no autorizado. En este contexto, contratamos contratos de seguridad de datos con los proveedores de servicios con los que trabajamos.

  1. Garantizar la ciberseguridad: Utilizamos productos de ciberseguridad para garantizar la seguridad de los datos personales, pero los tratamientos técnicos que recibimos no se limitan a esto. Con medidas como firewalls y gateways, se está estableciendo la primera línea de defensa frente a los ataques de entornos como Internet. Sin embargo, casi todos los programas y hardware están sujetos a una serie de procesos de instalación y configuración. Algunos programas y servicios de uso común se eliminan de los dispositivos, especialmente teniendo en cuenta que las versiones anteriores pueden tener vulnerabilidades documentadas. Por lo tanto, se prefiere principalmente debido a su facilidad para eliminar software y servicios no utilizados en lugar de mantenerlos actualizados. La administración de parches y las actualizaciones de software garantizan que el software y el hardware funcionen correctamente y que las medidas de seguridad tomadas para los sistemas se comprueben regularmente.
  2. Limitaciones de acceso: El acceso a los sistemas que contienen datos personales es limitado y se revisa regularmente. En este contexto, los empleados tienen acceso en la medida necesaria para su trabajo y deberes y sus poderes y responsabilidades, y el acceso a los sistemas relacionados se proporciona mediante el uso de nombres de usuario y contraseñas. Al crear estas contraseñas y contraseñas, se garantiza que se prefieran combinaciones de letras mayúsculas, números y símbolos en lugar de números o secuencias de letras asociadas con información personal que se puedan adivinar fácilmente.
  3. Criptografía: Además del uso de contraseñas y contraseñas seguras, limitar el número de intentos de entrada de contraseñas para protegerse contra ataques comunes, como el uso de algoritmos de fuerza bruta (BFA), garantizar que las contraseñas y contraseñas se cambien a intervalos regulares, abrir la cuenta de administrador y la autoridad de administración para su uso solo cuando sea necesario, y eliminar o cerrar inmediatamente la cuenta para los empleados que se han desconectado del controlador de datos.  la limitación se lleva a cabo.
  4. Software antivirus: Para protegerse contra el malware, se utilizan productos como antivirus y antispams que escanean regularmente la red del sistema de información y detectan peligros, además de mantenerlos actualizados y escanear los archivos requeridos regularmente. Si los datos personales se van a obtener de diferentes sitios web y / o canales de aplicaciones móviles, las conexiones se realizan a través de SSL o de una manera más segura.
  5. Seguimiento de la seguridad de los datos personales: Se hace para verificar qué software y servicios están funcionando en las redes de información, para determinar si hay una fuga o movimiento que no debería estar en las redes de información, para mantener un registro regular de las transacciones de todos los usuarios (como registros de registro), para informar problemas de seguridad lo más rápido posible. La evidencia se recopila y almacena de forma segura en incidentes indeseables como fallas en el sistema de información, software malicioso, ataque de desmantelamiento, entrada de datos incompleta o incorrecta, violaciones que violan la privacidad y la integridad, mal uso del sistema de información.
  6. Protección de entornos que contienen datos personales: Si los datos personales se almacenan en dispositivos o medios de papel ubicados en los campus de los controladores de datos, se toman medidas de seguridad física contra amenazas como el robo o la pérdida de estos dispositivos y papeles. Los entornos físicos donde se contienen datos personales están protegidos contra riesgos externos (incendio, inundación, etc.) mediante métodos adecuados y se controlan las entradas/salidas a estos entornos.
  7. Si los datos personales son electrónicos, el acceso entre los componentes de la red puede restringirse o los componentes están separados para evitar violaciones de seguridad de los datos personales. Por ejemplo, si los datos personales se procesan en esta área limitando la red que se utiliza solo a una cierta parte de la red asignada para este propósito, los recursos existentes pueden asignarse solo con el fin de asegurar este espacio limitado, no para toda la red.
  8. También se toman medidas del mismo nivel para medios en papel, medios electrónicos y dispositivos fuera del campus de la Compañía que contienen datos personales pertenecientes a la Compañía. De hecho, aunque las violaciones de la seguridad de los datos personales a menudo ocurren debido al robo y la pérdida de dispositivos que contienen datos personales (computadora portátil, teléfono móvil, unidad flash, etc.), los datos personales que se transfieren por correo electrónico o correo electrónico también se envían con cuidado y con las medidas adecuadas. Si los empleados tienen acceso a la red del sistema de información con sus dispositivos electrónicos personales, se toman las medidas de seguridad adecuadas para ellos.
  9. La autorización de control de acceso y / o los métodos de cifrado se utilizan contra la pérdida o el robo de dispositivos que contienen datos personales. En este contexto, la clave de contraseña se almacena en un entorno accesible solo para personas autorizadas y se impide el acceso no autorizado.
  10. Los documentos en un soporte de papel que contienen datos personales también se almacenan en un entorno cerrado y accesible solo para personas autorizadas, lo que evita el acceso no autorizado a dichos documentos.
  11. Nuestra empresa, KVKK m. 12, si otros obtienen datos personales por medios ilícitos, lo notificará a la Junta de KVK y a los interesados lo antes posible. La Junta de KVK podrá anunciar esta situación en su página web o por otros medios si lo considera necesario.
  12. Almacenamiento de datos personales en la nube: En el caso de que los datos personales se almacenen en la nube, la Compañía debe evaluar si las medidas de seguridad tomadas por el proveedor de servicios de almacenamiento en la nube son adecuadas y apropiadas. En este contexto, se aplica la verificación de autenticación en dos etapas para obtener un conocimiento detallado de lo que se almacena en la nube, la copia de seguridad, la sincronización y el acceso remoto a estos datos personales si es necesario. Durante el almacenamiento y uso de los datos personales contenidos en estos sistemas, se proporciona cifrado por métodos criptográficos, cifrado y eliminación de entornos en la nube, siempre que sea posible para los datos personales, especialmente para cada solución en la nube que se atiende. Cuando finaliza la relación del servicio de computación en la nube; se destruyen todas las copias de las claves de cifrado que pueden utilizarse para poner a disposición los datos personales. El acceso a las áreas de almacenamiento de datos donde se encuentran los datos personales se registra y el acceso inapropiado o los intentos de acceso se comunican a las partes relevantes al instante.
  13. Adquisición, desarrollo y mantenimiento de sistemas de tecnología de la información: Los requisitos de seguridad se tienen en cuenta a la hora de determinar las necesidades de la empresa en cuanto al suministro, desarrollo o mejora de nuevos sistemas.
  14. Copia de seguridad de datos personales: En los casos en que los datos personales se dañan, destruyen, roban o pierden por cualquier motivo, la Compañía proporciona lo antes posible para operar utilizando los datos respaldados. Los datos personales respaldados solo son accesibles para el administrador del sistema y las copias de seguridad del conjunto de datos se excluyen de la red.

Medidas administrativas

  • Todas las actividades realizadas por nuestra empresa fueron analizadas en detalle en todas las unidades de negocio y como resultado de este análisis, se preparó un inventario de procesamiento de datos personales basado en procesos. Se identifican las áreas de riesgo en este inventario y se toman continuamente las medidas legales y técnicas necesarias. (por ejemplo, Los documentos que deben prepararse dentro del alcance de KVKK se preparan teniendo en cuenta los riesgos en este inventario)
  • Las actividades de procesamiento de datos personales llevadas a cabo por nuestra empresa son auditadas por sistemas de seguridad de la información, sistemas técnicos y métodos legales. Se determinan las políticas y procedimientos relacionados con la seguridad de los datos personales y se llevan a cabo controles periódicos dentro de este ámbito.
  • Nuestra empresa puede recibir servicios de proveedores de servicios externos de vez en cuando con el fin de satisfacer las necesidades de tecnología de la información. En este caso, los proveedores de servicios externos que procesan dichos Datos se procesan al menos asegurándose de que proporcionan las medidas de seguridad proporcionadas por nuestra Compañía. En este caso, este contrato firmado mediante la firma de un contrato escrito con el Procesador de datos incluye lo siguiente como mínimo:
  • El Procesador de datos actúa solo de acuerdo con el propósito y el alcance del procesamiento de datos especificados en el contrato de acuerdo con las instrucciones del Controlador de datos y de acuerdo con kvKK y otra legislación,
  • Actuar de acuerdo con la Política de Retención y Destrucción de Datos Personales,
  • Sujeto a la obligación de mantener secretos indefinidamente sobre los datos personales procesados por el Procesador de datos,
  • En caso de cualquier violación de datos, el Procesador de datos está obligado a notificar al Controlador de datos de inmediato,
  • Nuestra Compañía llevará a cabo o llevará a cabo las auditorías necesarias en los sistemas que contienen datos personales del Procesador de datos, y podrá examinar los informes resultantes de la auditoría y la empresa proveedora de servicios en el sitio,
  • Tomar las medidas técnicas y administrativas necesarias para la seguridad de los datos personales; y
  • Además, como la naturaleza de nuestra relación con el Procesador de datos lo permite, las categorías y tipos de datos personales transferidos al Procesador de datos se especifican en un artículo separado.
  • Como se enfatiza en las directrices y publicaciones de la Institución, los datos personales se reducen tanto como sea posible en el marco del principio de minimización de datos y los datos personales que no son necesarios, desactualizados y no sirven para un propósito no se recopilan y, si se recopilaron en el período anterior a la KVKK, se destruyen de acuerdo con la Política de retención y destrucción de datos personales.
    Se emplea personal técnico.
  • Nuestra empresa ha determinado disposiciones en materia de confidencialidad y seguridad de los datos en los Contratos de Trabajo a firmar durante los procesos de contratación de sus empleados y pide a los empleados que cumplan con estas disposiciones. Los empleados son informados y capacitados regularmente sobre la protección de datos personales y las medidas necesarias de acuerdo con esta ley. Las funciones y responsabilidades de los empleados se revisaron en este contexto y se revisaron sus descripciones de puestos.
  • Las medidas técnicas se toman de acuerdo con los desarrollos tecnológicos, las medidas tomadas se comprueban, actualizan y renuevan periódicamente.
  • Los poderes de acceso son limitados y los derechos se revisan periódicamente.
    Las medidas técnicas tomadas se informan regularmente al funcionario y se revisan los problemas que representan un riesgo y se producen las soluciones tecnológicas necesarias.
  • Se instala software y hardware, incluidos sistemas de protección antivirus y firewalls.
  • Los programas de copia de seguridad se utilizan para garantizar el almacenamiento seguro de los datos personales.
  • Los sistemas de seguridad se utilizan para las áreas de almacenamiento, las medidas técnicas tomadas se informan periódicamente a la persona pertinente de acuerdo con los controles internos, y las soluciones tecnológicas necesarias se producen mediante la reevaluación de los problemas que representan un riesgo. Los archivos / salidas almacenados en el entorno físico se almacenan a través de los proveedores estudiados y luego se destruyen de acuerdo con los procedimientos determinados.
  • El tema de la Protección de Datos Personales también es adoptado por la alta dirección y se lleva a cabo un Comité especial (Comité KVK) a este respecto. Se promulgará una política de gestión que rija las reglas de trabajo del Comité Corporativo de KVK dentro de la Compañía y se explicarán en detalle los deberes del Comité de KVK.

¿CÓMO PROTEGEMOS SUS DATOS PERSONALES CON ESPECIAL CALIDAD?

Se ha preparado y promulgado una política separada relativa al tratamiento y la protección de datos personales de carácter especial.

KVKK m. 6, regula y somete el tratamiento de estos datos como datos personales de calidad especial porque corre el riesgo de causar victimización o discriminación de las personas cuando se tratan ilegalmente datos relacionados con la raza, el origen étnico, el pensamiento político, las creencias filosóficas, la religión, la secta u otras creencias, el disfraz y la vestimenta, la asociación, la afiliación a una fundación o sindicato, la salud, la vida sexual, las condenas penales y las medidas de seguridad, y los datos biométricos y genéticos.

El tratamiento de datos personales de carácter especial, que corre el riesgo de discriminar cuando se procesan ilegalmente, también recibe importancia por parte de Sönmez Çimento. En este contexto, Sönmez Çimento determina si existen las condiciones de procesamiento de datos en el procesamiento de sus datos personales de calidad especial y la actividad de procesamiento de datos se lleva a cabo después de garantizar la existencia del requisito de cumplimiento legal.

Datos personales de calidad especial distinta de la salud y la vida sexual, siempre que Sönmez Çimento tome las medidas adecuadas determinadas por la Junta de KVK. De acuerdo con 6/3, se puede procesar sin consentimiento explícito en los casos estipulados en la ley. En los casos en que el procesamiento de dichos datos personales especiales no está estipulado en la ley, se aplica el consentimiento explícito de los empleados y no se llevan a cabo actividades de procesamiento de datos personales para los empleados que no dan su consentimiento explícito.

Sin embargo, al procesar datos personales relacionados con la salud y la vida sexual, se obtiene el consentimiento explícito.

Nuestra empresa toma medidas especiales para garantizar la seguridad de los datos personales de especial calidad. De acuerdo con el principio de minimización de datos, los datos personales de naturaleza especial no se recopilan y procesan solo cuando es necesario, a menos que sea necesario para el proceso comercial relevante. En caso de procesamiento de datos personales de especial calidad, se toman las medidas técnicas y administrativas necesarias para cumplir con las obligaciones legales y para cumplir con las medidas determinadas por la Junta de KVK.

¿CUÁLES SON SUS DERECHOS SOBRE SUS DATOS PERSONALES?

KVKK m. 11, como interesados, usted tiene los siguientes derechos con respecto a sus datos personales:

  • Para saber si sus datos personales han sido procesados por nuestra Compañía,
  • Solicitar información sobre sus datos personales si han sido procesados,
  • Para conocer la finalidad del tratamiento de sus datos personales y si se utilizan de acuerdo con su finalidad,
  • Para conocer a los terceros a los que se transfieren sus datos personales en el país o en el extranjero,
  • Solicitar la corrección de sus datos personales en caso de procesamiento incompleto o inexacto y solicitar la notificación de la transacción realizada dentro de este ámbito a los terceros a quienes se transfieren sus datos personales,
  • Solicitar la eliminación o destrucción de sus datos personales en caso de que desaparezcan los motivos que requieren su procesamiento, aunque hayan sido procesados de acuerdo con las disposiciones de la KVKK y otras leyes relevantes, y solicitar que la transacción realizada dentro de este alcance se notifique a los terceros a quienes se transfieren sus datos personales,
  • Oponerse a la aparición de un resultado en su contra mediante el análisis de los datos procesados exclusivamente a través de sistemas automatizados,
  • Si sufre pérdidas debido al tratamiento ilícito de sus datos personales, no solicite una indemnización por el daño que ha sufrido.

Puede enviar estas solicitudes a nuestra Compañía de forma gratuita de acuerdo con el Comunicado de Solicitud de la siguiente manera:

  • Después de completar el formulario en nuestro sitio web y firmarlo con la firma húmeda, Sönmez Çimento Construction and Mining Industry and Trade Inc. Adana Ovarian Free Zone Sarmazı SB Neighborhood 2. Bulevar 5. Calle No. 5/01 PK: 01920 Dirección de Ceyhan / Adana en persona (tenga en cuenta que su identificación deberá presentarse).
  • Después de completar el formulario en nuestro sitio web y firmarlo con la firma húmeda, Sönmez Çimento Construction and Mining Industry and Trade Inc. Adana Ovarian Free Zone Sarmazı SB Neighborhood 2. Bulevar 5. Calle No. 5/01 PK: 01920 Dirección Ceyhan / Adana vía notarial.
  • Después de completar el formulario de solicitud en nuestro sitio web y firmarlo con su “firma electrónica segura” bajo la Ley de Firma Electrónica No. 5070, se envía por correo electrónico a la dirección kvkk@sonmezcimento.com.tr con una firma electrónica segura.
  • Para ser comunicado por escrito utilizando su dirección de correo electrónico previamente informada a nuestra Compañía y registrada en el sistema de nuestra Compañía.
  • Después de completar el formulario de solicitud en nuestro sitio web y firmarlo con su “firma electrónica segura” bajo la Ley de Firma Electrónica No. 5070, se envía por correo electrónico registrado a la dirección sonmezcimento@hs1.kep.tr con una firma electrónica segura.

En la solicitud;

Si el nombre, apellidos y solicitud están escritos, debe estar presente la firma, el número de identificación T.C. para los ciudadanos de la República de Turquía, la nacionalidad para los extranjeros, el número de pasaporte o el número de identificación, si corresponde, el lugar principal o la dirección del lugar de trabajo de la notificación, la dirección de correo electrónico basada en la notificación, el número de teléfono y fax, el objeto de la solicitud. La información y los documentos relacionados con el tema también se agregan a la solicitud.

No es posible realizar una solicitud de terceros en nombre de los interesados personales. Para que una persona que no sea el sujeto de datos personales pueda realizar una solicitud, se debe encontrar una copia firmada y notariada del poder especial emitido por el interesado personal en nombre del solicitante. En la solicitud que contiene sus explicaciones del derecho que tiene como sujeto de datos personales y que tiene la intención de ejercer y solicitar ejercer sus derechos mencionados anteriormente; el asunto que está solicitando debe ser claro y comprensible, el tema que está solicitando está relacionado con usted o si está actuando en nombre de otra persona, debe estar autorizado de forma privada y su autoridad debe estar documentada, la solicitud debe incluir información de identificación y dirección, y los documentos que lo identifican deben incluirse en la solicitud.

En este contexto, sus solicitudes se finalizarán en el plazo más breve posible y en un plazo máximo de 30 días. Dichas aplicaciones son gratuitas. Sin embargo, si la transacción también requiere un costo, se puede cobrar la tarifa en la tarifa determinada por la Junta de KVK.

Si el propietario de los datos personales envía su solicitud a nuestra Compañía de acuerdo con el procedimiento prescrito, nuestra Compañía concluirá la solicitud relevante de forma gratuita lo antes posible y dentro de los treinta días a más tardar de acuerdo con la naturaleza de la solicitud. Sin embargo, si la transacción requiere un costo separado, al solicitante se le cobrará la tarifa en la tarifa determinada por la Junta de KVK por nuestra Compañía. Nuestra empresa puede solicitar información a la persona pertinente para determinar si el solicitante es el propietario de los datos personales. Con el fin de aclarar las cuestiones contenidas en la solicitud del interesado personal, nuestra empresa puede preguntar al interesado personal sobre su solicitud.

KVKK m. 14 de acuerdo con nuestra Compañía, si su solicitud es rechazada, si encuentra que nuestra respuesta es inadecuada o si no respondemos a la solicitud durante el período; Puede presentar una queja ante la Junta de KVK dentro de los treinta y, en cualquier caso, sesenta días a partir de la fecha de solicitud.

¿CUÁLES SON LAS SITUACIONES EN LAS QUE LOS PROPIETARIOS DE LOS DATOS NO TENDRÁN DERECHO A LOS DERECHOS?

Los interesados no pueden hacer valer los derechos mencionados anteriormente de los interesados personales en estos asuntos, ya que están excluidos del alcance de la KVKK de conformidad con el artículo 28 de la KVKK:

  • Tratamiento de datos personales para fines como investigación, planificación y estadísticas mediante la anonimización con estadísticas oficiales.
  • Tratamiento de datos personales con fines artísticos, históricos, literarios o científicos o en el ámbito de la libertad de expresión, siempre que no atente contra la defensa nacional, la seguridad nacional, la seguridad pública, el orden público, la seguridad económica, la intimidad o los derechos personales ni constituya un delito.
  • Tratamiento de datos personales en el ámbito de las actividades preventivas, de protección e inteligencia realizadas por instituciones y organismos públicos autorizados por la ley para garantizar la defensa nacional, la seguridad nacional, la seguridad pública, el orden público o la seguridad económica.
  • Tratamiento de datos personales por parte de autoridades judiciales o autoridades de ejecución en relación con la investigación, el enjuiciamiento, el juicio o la ejecución.

De conformidad con el artículo 28/2 de la KVKK; Los interesados no pueden hacer valer sus otros derechos, excepto el derecho a reclamar daños y perjuicios como se enumera a continuación:

  • El procesamiento de datos personales es necesario para la prevención de la investigación penal o penal.
  • Tratamiento de los datos personales puestos a disposición por el interesado personal.
  • El procesamiento de datos personales es requerido por instituciones y organizaciones públicas autorizadas y organizaciones profesionales que son instituciones públicas sobre la base de la autoridad otorgada por la ley, para la ejecución de tareas de auditoría o regulación y para la investigación o enjuiciamiento disciplinario.
  • El procesamiento de datos personales es necesario para la protección de los intereses económicos y financieros del Estado en relación con cuestiones presupuestarias, fiscales y financieras.

OTRAS CONSIDERACIONES

En caso de desajuste entre las disposiciones de la KVKK y otra legislación pertinente y esta Política, las disposiciones de la KVKK y otra legislación pertinente se aplicarán en primer lugar.

Nos gustaría recordarle que podemos realizar actualizaciones a esta Política debido a las disposiciones reglamentarias que pueden cambiar con el tiempo y los cambios en las políticas de nuestra empresa. Publicaremos la versión más actualizada de la Política en nuestro sitio web.

 

APÉNDICE – CONSULARIDADES

ABREVIATURAS
Ley N° 5651Ley de Regulación de publicaciones en Internet y Lucha contra los Delitos Cometidos a través de estas Publicaciones, publicada en la Gaceta Oficial Nº 26530 de fecha 23 de mayo de 2007.
ConstituciónConstitución de la República de Turquía de fecha 7 de noviembre de 1982 y numerada 2709 publicada en el Boletín Oficial de fecha 9 de noviembre de 1982 y numerada 17863
Notificación de la aplicaciónNotificación sobre los Procedimientos y Principios de Aplicación al Responsable del Tratamiento, publicada en el Diario Oficial nº 30356 de fecha 10 de marzo de 2018
Contacto/Contactos o Propietario de datosLos clientes de las empresas del grupo con las que Sönmez Çimento y/o Sönmez Çimento están asociados se refieren a la persona física cuyos datos personales se procesan, como clientes corporativos, socios comerciales, accionistas, funcionarios, empleados candidatos, pasantes, visitantes, proveedores, empleados de las instituciones con las que trabaja en cooperación, terceros y otras personas con las que está asociado.
Reglamento sobre la eliminación, destrucción o anonimización de datos personalesReglamento sobre La Supresión, Destrucción o Anonimización de Datos Personales publicado en el Diario Oficial nº 30224 de fecha 28 de octubre de 2017 y vigente a partir del 1 de enero de 2018
KVKKLey de Protección de Datos Personales, publicada en el Boletín Oficial del Estado de fecha 7 de abril de 2016 y numerada 29677
Placa KVKJunta de Protección de Datos Personales
Institución KVKAutoridad de Protección de Datos Personales
m.Sustancia
P. ej..Ejemplo
PolíticaEsta Política de Privacidad y Protección de Datos Personales de IsDelene Cement
Empresa/ Cemento SönmezSönmez Çimentoo Construcción y Minería Industria y Comercio Co. Inc.
Código Penal turcoPublicado en el Diario Oficial de fecha 12 de octubre de 2004 y numerado 25611; Código Penal de Turquía Nº 5237 de 26 de septiembre de 2004

 

Texto Aclaratorio de la Ley de Protección de Datos Personales Formulario de Solicitud Descargar