Política de Proteção de Dados Pessoais
Como Sönmez Cement, damos importância à privacidade e segurança de seus dados pessoais. Neste contexto, gostaríamos de informá-lo sobre como processamos, usamos e protegemos os dados pessoais que obtemos de nossos clientes, fornecedores, parceiros de negócios, funcionários e funcionários e todos os outros terceiros ao conduzir nossas relações comerciais.
Todos os conceitos e declarações utilizados neste edital referem-se ao significado atribuído a eles na Lei de Proteção de Dados Pessoais nº 6698 (“KVKK”) e outras legislações. O termo “você” neste Aviso refere-se a você. O termo dados pessoais é usado para incluir dados pessoais de qualidade especial. Os significados expressos pelos termos e abreviaturas da Política estão incluídos na seção Apêndice – Abreviaturas.
Gostaríamos de lembrá-lo que se você não optar por processar seus dados pessoais conforme estabelecido na Política, você não deve passar seus dados pessoais para nós.
Por favor, note que é sua responsabilidade garantir que os dados pessoais que você transmite para nossa empresa seja preciso, completo e atualizado até onde você sabe. Além disso, se você compartilhar os dados de outras pessoas conosco, será sua responsabilidade coletar esses dados de acordo com os requisitos legais locais. Neste caso, significará que você obteve todas as permissões necessárias do terceiro em questão para coletar, processar, usar e divulgar suas informações, e nossa Empresa não será responsabilizada por isso.
SOBRE CIMENTO NÃO EXTINTOR
Sönmez Cimento Construção e Mineração San. e Tic. A.Ş. iniciou a produção na Zona Livre de Adana Ovarian TAYSEB em outubro de 2014. A fábrica, que iniciou a construção em dezembro de 2012, foi projetada de acordo com a legislação ambiental vigente com sistemas de deslenlen de última geração e também mantém sua característica de fábrica verde com o uso de combustíveis alternativos e fontes de energia renovável.
Com um local de 413 acres e mais de 200 funcionários, a Sönmez Cement é a primeira e única fábrica de cimento na Turquia que pode ser estabelecida dentro de zonas livres. A Sönmez Cement, que encomendou seu próprio porto em novembro de 2017, usa essa vantagem para fornecer o melhor serviço aos seus clientes da maneira mais rápida. Além disso, a Sönmez Cement pretende contribuir com as exportações do país, abrindo a instalação portuária para os terceiros a partir de fevereiro de 2021.
A Sönmez Cement, que produz 2 milhões de toneladas de clinker e 2,16 milhões de toneladas de cimento anualmente, faz a maior parte de suas vendas como exportações.
As expressões “nós” ou “Empresa” ou “Cimento Insalutilizável” na Política, O Centro: Demirtas Dumlupınarosb Bairro Istambul Rua Sönmez ASF Yarn Site No:568 PK: 16110 Osmangazi / Bursa, Ramo Adana: Zona Livre de Adana Ovariano Amarelando SB Bairro 2. Boulevard 5. Rua Nº. 5/01 PK: 01920 Ceyhan / Adana, Ramo de Istambul: Ayazaga Bairro Azerbaijão Rua No:3-I Vadistanbul Boulevard 2A Apartamento bloco: 31 PK: 34396 / 11965 antes do Registro Comercial bursa operando em Sarıyer / Istambul, 119332 no Registro Comercial de Istambul, está relacionado às atividades de processamento de dados pessoais realizadas como Controlador de Dados pela Sönmez Cement Construction and Mining Industry and Trade Inc. (“Cimento Sönmez”), registradas com o número 6683 no Registro Comercial de Ceyhan.
NOSSOS PRINCÍPIOS DE PROCESSAMENTO DE DADOS PESSOAIS
Todos os dados pessoais processados por nossa empresa são processados de acordo com a KVKK e legislação relacionada. Os princípios e princípios básicos aos quais nos atentamos ao processar seus dados pessoais de acordo com o artigo 4º da KVKK são descritos abaixo:
- Processamento de acordo com a Regra de Lei e Integridade: Nossa empresa; atua de acordo com os princípios e a regra geral de confiança e honestidade introduzidas pelas normas legais no processamento de dados pessoais. Nesse contexto, nossa Empresa leva em conta os requisitos de proporcionalidade no processamento de dados pessoais e não utiliza dados pessoais, exceto conforme exigido pela finalidade.
- Garantir que os dados pessoais são precisos e atualizados quando necessário: Nossa empresa; assegura que os dados pessoais que processam sejam precisos e atualizados, levando em conta os direitos fundamentais dos proprietários de dados pessoais e seus próprios interesses legítimos.
- Processamento para fins específicos, explícitos e legítimos: Nossa Empresa determina de forma clara e inequívoca o propósito de processar dados pessoais, que são legítimos e legais. Nossa empresa processa dados pessoais em conexão e tanto quanto necessário para os produtos e serviços que fornece.
- Estar conectado, limitado e medido para os propósitos para os quais são processados: Nossa Empresa processa dados pessoais de forma propícia à realização dos propósitos especificados e evita o processamento de dados pessoais que não estão relacionados ou necessários para a realização da finalidade.
- Manutenção do Período estipulado na Legislação Pertinente ou exigido para a finalidade para a qual são processados: Nossa Empresa retém dados pessoais apenas pelo tempo especificado na legislação pertinente ou necessário para a finalidade para a qual são processados. Nesse contexto, nossa Empresa determina primeiro se um período de tempo está previsto para o armazenamento de dados pessoais na legislação pertinente, age de acordo com esse período se um período for especificado e armazena dados pessoais para o período exigido para a finalidade para a qual eles são processados se um período não tiver sido especificado. Os dados pessoais são excluídos, destruídos ou anonimizados pela nossa Empresa se as razões que requerem a expiração ou processamento do período desaparecerem.
CATEGORIAS DE PROPRIETÁRIO DE DADOS
Categorias de proprietários de dados que não sejam empregados (incluindo estagiários e funcionários de empresas subempresas) cujos dados pessoais são processados pela nossa empresa estão listados na tabela abaixo. Uma política separada sobre o processamento dos dados pessoais de nossos colaboradores foi estabelecida e implementada dentro da empresa. As pessoas que estiverem fora das seguintes categorias também poderão submeter suas solicitações à nossa Empresa no âmbito da KVKK; suas reivindicações também serão avaliadas.
CATEGORIA DE PESSOA RELACIONADA | EXPLICAÇÃO |
Cliente | Pessoas reais ou legais que compram nossos produtos |
Chumbo | Pessoas físicas ou jurídicas que solicitaram ou se interessaram pela compra de nossos produtos ou que possam ter esse interesse são avaliadas de acordo com as regras de prática e integridade |
Visitante | Pessoas reais que entraram nas instalações físicas (escritórios, fábricas, etc.) de propriedade da nossa empresa ou onde uma organização é realizada para vários fins ou que visitam nossos sites |
Terceiros | Pessoas naturais de terceiros (por exemplo, garantidores, companheiros, familiares e parentes) associadas à nossa Empresa para garantir a segurança das transações comerciais entre as partes mencionadas ou para proteger os direitos e interesses das pessoas mencionadas, ou de todas as pessoas físicas (por exemplo, ex-funcionários) com as quais nossa Empresa está obrigada a processar seus dados pessoais para um propósito específico, embora não seja expressamente especificada sob a Política. |
Candidato a Funcionário /Candidato a Trainee | Pessoas naturais que se candidataram a um emprego de qualquer forma ou abriram seu currículo e informações relacionadas à revisão de nossa Empresa |
Funcionários, Acionistas, Funcionários das Instituições com As Que Cooperamos | Pessoas reais que trabalham nas instituições (parceiros de negócios, fornecedores, etc.) com as quais nossa Companhia tem qualquer relação comercial, incluindo, mas não se limitando a, os acionistas e funcionários dessas instituições |
QUANDO COLETAMOS DADOS PESSOAIS SOBRE VOCÊ?
Coletamos seus dados pessoais principalmente nas seguintes situações:
- Quando você compra ou usa nossos produtos,
- Quando você vende mercadorias ou presta serviços para nós,
- Quando você assina nossas newsletters, quando você escolhe receber nossas mensagens de marketing,
- Quando você entra em contato conosco para enviar reclamações ou feedback através de meios como e-mail ou telefone,
- Quando você se candidata a um emprego com nossa empresa,
- Quando você participa de eventos, seminários, conferências e organizações da nossa empresa,
- Quando você nos contata para qualquer finalidade como um potencial cliente/fornecedor/parceiro de negócios/subempresa.
Só processaremos os dados pessoais que obtemos nos casos acima, de acordo com esta Política.
PROCESSAMOS DADOS PESSOAIS SOBRE VOCÊ?
Os dados pessoais que processamos sobre você variam de acordo com o tipo de relacionamento comercial entre nós (por exemplo, cliente, fornecedor, parceiro de negócios, etc.) e a maneira como você entra em contato conosco (por exemplo, telefone, e-mail, documentos impressos, etc.).
Basicamente, nossos métodos de processamento de dados pessoais são situações em que você participa de nossas atividades de negócios, pesquisas ou interage conosco de qualquer outra forma, via telefone ou e-mail. Neste contexto, os dados pessoais que processamos para você podem ser descritos nas seguintes categorias:
Categorias de dados |
Exemplos |
Credenciais | Informações contidas em documentos de identidade como nome, sobrenome, data de nascimento |
Informações de contato | E-mail, número de telefone, endereço |
Fotos e/ou vídeos que podem identificá-lo | Imagens de fotos e vídeos e dados auditivos processados quando você visita nossa Empresa por razões de segurança ou quando você participa de eventos organizados por nossa Empresa |
Dados financeiros | Dados de contas bancárias, informações sobre faturas, discriminação de transações financeiras, informações antecipadas, informações do cartão de crédito, cópias da carta de garantia, informações sobre dívidas |
Qualquer outra informação que você decidir compartilhar voluntariamente com a Sönmez Cement | Dados pessoais que você compartilha sobre sua própria iniciativa, feedback, feedback, solicitações e reclamações que você fornece para nós, comentários, comentários e avaliações deles, arquivos carregados, interesses, informações fornecidas para nosso processo de revisão detalhado antes de estabelecer um relacionamento comercial com você |
Dados eletrônicos coletados automaticamente | Quando você visita ou usa nosso site, assina nossas newsletters, interage conosco através de outros canais eletrônicos, também podemos coletar dados eletrônicos enviados para nós pelo seu computador, celular ou outro dispositivo de acesso, além das informações que você transmite diretamente para nós (por exemplo, modelo de hardware do dispositivo, endereço IP, versão do sistema operacional e configurações, tempo e tempo usando nosso canal digital, links que você clica, etc.) |
Informações de ação legal e conformidade | Determinação de nossos recebíveis legais e direitos, acompanhamento e execução de nossas dívidas e seus dados pessoais processados no âmbito do cumprimento de nossas obrigações legais e políticas de nossa Empresa, dados de auditoria e inspeção, dados pessoais processados no âmbito da emissão de notas fiscais para lojas devido à execução de processos de faturamento de clientes, procuração, assinaturas, circulares de assinatura, substitutos de arquivos de casos, execução e execução de execuções salariais, acompanhamentos de pensão alimentícia, acompanhamentos de pensão alimentícia, execução de processos |
Dados corporativos de clientes/fornecedores | Informações obtidas sobre os sujeitos de dados, como funcionários e signatários, no âmbito da venda de nossos produtos, como resultado das operações realizadas por nossas unidades de negócios |
Gerenciamento de eventos e informações de segurança | Informações e avaliações coletadas sobre eventos que podem afetar potencialmente funcionários, gerentes ou acionistas da nossa empresa, informações sobre a placa e veículo do veículo, informações sobre transporte e viagem, registros de log de acesso à internet, rastreamento de endereços IP, informações sobre a conta do usuário, informações de localização-local (GPS), registros de login e saída |
Dados pessoais coletados de outras fontes | Na medida permitida pelas leis e regulamentos aplicáveis, também podemos coletar seus dados pessoais através de bancos de dados públicos, métodos e plataformas onde nossos parceiros de negócios com os qual trabalhamos coletam dados pessoais em nosso nome. Por exemplo, antes de estabelecer um relacionamento comercial com você, podemos realizar pesquisas sobre você a partir de fontes públicas para garantir a segurança técnica, administrativa e jurídica de nossas atividades e transações comerciais. Além disso, pode haver a transmissão de determinados dados pessoais pertencentes a terceiros por você (por exemplo, dados pessoais de fiadores, companheiros, familiares, etc.). Para gerenciar nossos riscos técnicos e administrativos, podemos processar seus dados pessoais por meio de métodos utilizados de acordo com os procedimentos legais, comerciais e regras de honestidade geralmente aceitos nessas áreas. Gravações de câmeras, registros de auditoria e fiscalização, informações obtidas no âmbito de trânsito, pensão e plano de saúde. |
PROCESSAMENTO DE DADOS PESSOAIS DE CANDIDATOS QUE TRABALHAM
Compreender a experiência e as qualificações do candidato, bem como as categorias acima de dados pessoais, avaliar a adequação do candidato ao cargo aberto, verificar a exatidão das informações transmitidas, se necessário, e realizar pesquisas sobre o candidato entrando em contato com terceiros a quem o candidato fornece as informações de contato, para entrar em contato com o candidato em relação ao processo de candidatura, para recrutar de acordo com o cargo aberto, Para cumprir as normas legais e implementar as regras de recrutamento e políticas de recursos humanos da nossa Empresa, coletamos os dados pessoais da escola onde se formou, experiência de trabalho prévia, status de incapacidade, etc.
Dados pessoais de candidatos a funcionários, formulário de inscrição em mídia escrita e eletrônica, plataforma eletrônica de solicitação de emprego da Nossa Empresa, inscrições enviadas à nossa Empresa física ou por e-mail, empresas de emprego e consultoria, entrevistas realizadas presencialmente ou eletronicamente, verificações realizadas pela nossa Empresa sobre o trabalho do candidato, testes de recrutamento realizados por especialistas em recursos humanos para avaliar a adequação do candidato no processo de recrutamento é processado.
Os candidatos aos funcionários são iluminados em detalhes de acordo com o KVKK com um documento separado antes de enviar seus dados pessoais ao se candidatar a um emprego e seu consentimento explícito é obtido para as atividades de processamento de dados pessoais necessárias.
PROCESSAMENTO DE DADOS PESSOAIS DE NOSSOS VISITANTES EM NOSSOS ESCRITÓRIOS
Nossa empresa processa dados pessoais com o objetivo de garantir a segurança física de nossa Empresa, funcionários e visitantes e auditar as regras do local de trabalho durante os procedimentos de entrada e saída dos visitantes em sua construção e fábrica. Neste contexto, o nome e sobrenome e o código HES, tc id e números de placa de nossos visitantes são confirmados com seus RG e registrados no sistema de visitantes com o objetivo de rastrear o visitante dentro e fora. No entanto, a identidade do visitante não é mantida durante o período de tempo em que estiver na empresa, e após o registro mencionado no sistema de visitantes ser feito, o documento é devolvido ao visitante.
O visitante é iluminado sobre o processamento de seus dados pessoais com um texto iluminado na entrada de segurança antes de suas informações ser recebidas. No entanto, neste contexto, uma vez que nossa empresa tem um interesse legítimo, KVKK m. De acordo com 5/2/f, o consentimento expresso do visitante não é obtido. Esses dados são mantidos apenas no sistema de registro de visitantes e não são transferidos para nenhum outro meio, a menos que haja uma situação suspeita que ameace a segurança da empresa. No entanto, essas informações podem ser utilizadas em casos como a prevenção de crimes e a garantia da segurança da Empresa.
Além disso, para os fins especificados na Política e para garantir a segurança de nossa Empresa; O acesso à Internet pode ser fornecido aos nossos visitantes que o solicitam durante sua estadia em nossos escritórios da empresa. Neste caso, os registros de registro sobre seu acesso à internet são registrados de acordo com a Lei nº 5651 e as disposições ordenadas da legislação regulamentada de acordo com esta lei; esses registros são processados apenas com o objetivo de solicitá-los por instituições e organizações públicas autorizadas ou para cumprir nossa obrigação legal relevante nos processos de auditoria a serem realizados dentro da Companhia.
Apenas um número limitado de funcionários da Sönmez Cement pode acessar os registros de registro obtidos neste quadro. Os funcionários da empresa que têm acesso aos registros acima mencionados acessam esses registros apenas para uso nos processos de solicitação ou auditoria de instituições e organizações públicas autorizadas e compartilham-nos com pessoas legalmente autorizadas.
PROCESSAMENTO DE DADOS PESSOAIS ATRAVÉS DE GRAVAÇÃO DE CÂMERAS DE CIRCUITO FECHADO
Câmeras de segurança são usadas para garantir que a segurança da nossa empresa e instalações e dados pessoais sejam processados dessa forma. No âmbito da atividade de monitoramento de câmeras de segurança, nossa empresa; melhorar a qualidade do serviço prestado, garantir a segurança da vida e propriedade dos campi físicos e pessoas da empresa dentro da empresa, prevenir abusos e proteger os legítimos interesses dos titulares de dados.
As atividades de processamento de dados pessoais realizadas por nossa empresa com câmeras de segurança são realizadas de acordo com a Constituição, KVKK, Lei nº 5188 sobre Serviços de Segurança Privada e legislação relacionada.
Nossa empresa, KVKK m. De acordo com 4, processa dados pessoais de forma limitada e medida, vinculados à finalidade para a qual são processados. A privacidade da pessoa não é monitorada de forma a exceder seus propósitos de segurança como resultado de interferência. Nesse contexto, os sinais de alerta são colocados nas áreas comuns onde o CCTV é registrado e os proprietários de dados são informados. No entanto, devido ao fato de que nossa Empresa tem um interesse legítimo em manter gravações de CFTV, seu consentimento explícito não é obtido. Também KVKK m. De acordo com 12, são tomadas medidas técnicas e administrativas necessárias para garantir a segurança dos dados pessoais obtidos em decorrência da atividade de monitoramento do CCTV.
Além disso, foi elaborado um procedimento em relação às áreas com câmeras de CFTV, as áreas de visualização das câmeras, os tempos de retenção das gravações e o aplicativo foi feito em nossa Empresa. Este procedimento é levado em conta antes que a câmera de CCTV seja colocada e a câmera seja então colocada. As câmeras não podem ser instaladas em um grau que exceda a finalidade de segurança e exceda a privacidade dos indivíduos. Apenas um certo número de funcionários da Companhia acessam imagens da câmera de SEGURANÇA e esses poderes são regularmente revisados. Pessoas com acesso a esses registros assinam um compromisso de proteger dados pessoais de acordo com a lei.
Um total de 60 câmeras de segurança na área de serviço, como portas de entrada, locais de trabalho abertos, construção e instalações externas, automação, salas de sistema, arquivos dentro de escritórios da empresa, fábrica e porto são gravados e o processo de gravação é supervisionado pela unidade de Segurança, a fim de garantir a segurança do edifício.
USAMOS SEUS DADOS PESSOAIS PARA DETERMINADOS PROPÓSITOS?
Os propósitos para os quais usamos seus dados pessoais variam dependendo do tipo de relacionamento comercial entre nós (por exemplo, cliente, fornecedor, parceiro de negócios, etc.). Basicamente, nossos propósitos para processar seus dados pessoais são os seguintes. As atividades de processamento de dados pessoais relacionadas aos Candidatos a Funcionários são explicadas na seção “Processamento de Dados Pessoais dos Candidatos a Funcionários” acima.
Nossos propósitos de processamento de dados pessoais |
Exemplos |
Avaliar potenciais fornecedores/parceiros | Conduzindo nosso processo de revisão e conflito de interesses de acordo com nossas regras de risco |
Cliente estabelecimento e gestão de relações, execução e conclusão do processo de contrato com nossos Fornecedores/parceiros de negócios | Realizar transações de vendas de produtos da nossa Companhia, apresentar propostas para nossos produtos, fornecer bens, faturamento (incluindo processos de fatura eletrônica e fatura de crédito), estabelecer e realizar contratos, garantir segurança de transações legais pós-contrato, melhorar nossos serviços, avaliar novas tecnologias e aplicações, determinar e implementar as estratégias comerciais e comerciais da nossa Empresa, gerenciar operações (demanda, proposta, avaliação, ordem, orçamento, contrato), provisão de organizações de transporte de produtos, execução de operações financeiras e realização de acordos com nossos fornecedores e clientes dentro deste escopo, gestão de assuntos financeiros, fornecimento de alternativas às pessoas legais/naturais com quem tenha relação comercial, realização de estudos de documentação no âmbito das normas de qualidade, confecção de especificações de matérias-primas, conclusão de amostras e análises, realização de manutenção e reparos de dispositivos, elaboração das formas de direitos dos fornecedores, compartilhamento dos documentos relevantes com o cliente após as vendas, envio de documentos com empresas de carga nacionais e internacionais, fazer reservas de hotéis e transportes de clientes de entrada, realizar controle de material técnico, expedição e processo de devolução, criação de registros no sistema para fornecedores, fazer análises de produtos e seguir suas especificações, monitoramento e armazenamento de contratos anuais de manutenção, visitas de clientes ou fornecedores Realização de processos licitatórios com fornecedores, obtenção das permissões legais necessárias para investimentos, elaboração do formulário de direito para fornecedores, envio de documentos de exportação, criação e encomenda de cartões atuais, apresentação de documentos recebidos da empresa de inspeção, capitão e Diretoria Aduaneira, aceitação de contratantes para operações de campo, garantia de envio de produtos, realização dos processos de carta de garantia, tecnicamente de fornecedores avaliação e garantia da seleção de equipamentos adequados, estabelecendo ou aprovando o registro de vendedores/fornecedores, criando relatórios seguros, realizando processos aduaneiros |
Execução de processos de marketing direto | Fazer notificações de marketing sobre nossos serviços por e-mail e telefone, realizar pesquisas de satisfação ou avaliar as opiniões, reclamações e comentários que você faz através de mídias sociais, plataformas online ou outras mídias, para retornar, para informar nossos clientes sobre as inovações da empresa, para realizar atividades de marketing com os participantes dos eventos a serem realizados, |
Comunicação e suporte (mediante solicitação) | Respondendo a pedidos de informações sobre nossos serviços, prestando suporte às solicitações recebidas por meio de nossos canais de comunicação, mantendo registros e atualizando nosso banco de dados (em conexão com o processo de criação de novos clientes e novos cartões de revendedores), entrando em contato com clientes e fornecedores nas feiras em que participamos, recebendo e emitindo cartões de visita mútuas, encontrando soluções com base nos relatórios de reclamações de nossas unidades de vendas ou controle de qualidade, e encontrando soluções em resposta aos relatórios de reclamações de nossas unidades de vendas ou controle de qualidade. relatório de ações |
Cumprimento de obrigações legais | Execução de processos tributários e de seguros, Lei nº 5.651 e outra legislação, Lei nº 6.563 sobre o Regulamento do Comércio Eletrônico e outras legislações, Código Penal Turco nº 5.237 e Lei de Proteção de Dados Pessoais nº 6.698, cumprimento de nossas obrigações legais decorrentes da legislação pertinente, execução de processos perante instituições oficiais, obrigações de registro e informações, cumprimento e auditoria, auditorias e inspeções de autoridades oficiais, monitorando e concluindo nossos direitos e casos legais, realizando os processos necessários no âmbito do cumprimento das leis e regulamentos a que estamos sujeitos, como a divulgação de dados a pedido das autoridades oficiais, e a garantia do cumprimento das obrigações legais especificadas no KVKK conforme exigido ou exigido pelas regulamentações regulamentares junto às instituições reguladoras e fiscalizadoras. a ser realizado, obter as permissões a serem obtidas para investimento, fazer medições relacionadas a fatores físicos, químicos e biológicos no âmbito da legislação de saúde e segurança ocupacional, realizar operações de campo de contratantes, compartilhar informações de clientes com operadores GSM de acordo com a decisão do conselho da BTK. |
Garantindo a proteção e segurança dos interesses da empresa | Realizar atividades de auditoria necessárias para a proteção de interesses e interesses da empresa, realizar verificações de conflito de interesses, garantir a segurança jurídica e comercial das pessoas que tenham relações comerciais com nossa Companhia, manter registros de CFTV para a proteção de dispositivos e ativos da empresa, tomar medidas de segurança técnica e administrativa, realizar o trabalho necessário para o desenvolvimento dos serviços que prestamos, implementar e auditar regras de local de trabalho, responsabilidade social planejamento e execução de atividades, mantendo a reputação comercial e a confiança das empresas do grupo Sönmez Holding, Kutlucan Holding e Türkn Holding, relatando todos os incidentes, acidentes, reclamações, perdas roubadas etc. situações que ocorrem dentro do edifício, tomando as intervenções necessárias e tomando precauções, transferindo as regras a serem seguidas para situações perigosas que possam ocorrer durante a manutenção e reparo, e medindo as competências profissionais dos subcontratados, garantir a ordem das entradas e saídas dos colaboradores da empresa e obter as informações necessárias em termos de segurança, realizar nossas auditorias de qualidade e padrão necessárias ou cumprir nossos relatórios e outras obrigações determinadas por leis e regulamentos. |
Planejamento e execução das atividades comerciais da empresa | A fim de determinar, planejar e implementar as políticas comerciais da Companhia a curto, médio e longo prazo, e determinar e implementar estratégias comerciais e de negócios; Atividades de comunicação, pesquisa de mercado e responsabilidade social realizadas por nossa empresa, execução de processos de compras, criação de planos de contingência |
Relatórios e auditorias | Garantindo a comunicação com as empresas do grupo Sönmez Holding, Kutlucan Holding e Türkn Holding estabelecidas na Turquia, realizando as atividades necessárias, processos internos de auditoria e emissão de relatórios |
Proteção de direitos e interesses | Execução de defesas contra ações judiciais contra nossa empresa, mediação, provisões legais e de litígios públicos, como ações judiciais, investigações, etc. |
COMO USAMOS SEUS DADOS PESSOAIS PARA FINS DE MARKETING?
Atividades de marketing KVKK m. Como não é considerado no âmbito das exceções em 5/2, sempre recebemos seu consentimento como regra para processar seus dados pessoais no âmbito das atividades de marketing. Eles podem enviar comunicações promocionais sobre nossa empresa, produtos, serviços, eventos e promoções em intervalos regulares. Essas comunicações promocionais podem ser enviadas a você através de diferentes canais, como e-mail, telefone, mensagens de texto SMS, correio e redes sociais de terceiros.
Para fornecer a você a melhor experiência personalizada, às vezes essas comunicações podem ser adaptadas às suas preferências (por exemplo, como você especifica-las para nós, com base nos resultados que tiramos das visitas ao seu site, ou com base nos links que você clica em nossos e-mails).
Processando com o propósito de oferecer oportunidades para seus produtos e serviços específicos, como publicidade na internet, Segmentação, Redirecionamento, Cross-selling, campanha, oportunidade e publicidade de produtos/serviços, usando Cookies para este fim, fazendo ofertas comerciais levando em conta suas preferências e compras recentes, acompanhando seus hábitos de uso de acordo com seus registros anteriores e fornecendo-lhe produtos especiais; processamento com o propósito de fornecer-lhe publicidade especial, campanhas, benefícios e outros benefícios para atividades de vendas e marketing e com o propósito de realizar outros estudos de marketing e CRM, processamento com o propósito de criar novos modelos de produtos e serviços, envio de mensagens comerciais eletrônicas (como boletim informativo, pesquisas de satisfação do cliente, anúncios de produtos); submissão de presentes e promocionais; estamos aptos a realizar atividades de marketing a fim de organizar e informar sobre comunicação corporativa e outros eventos e convites dentro deste escopo.
Quando exigido pela legislação aplicável, pediremos seu consentimento antes de iniciar as atividades acima. Você também terá a capacidade de desfazer (parar) seu consentimento a qualquer momento. Em particular, você sempre pode impedir que notificações de marketing sejam enviadas a você seguindo as instruções de cancelamento de inscrição em cada e-mail e mensagem SMS.
PROCESSAMOS SEUS DADOS PESSOAIS POR RAZÕES LEGAIS?
Seus dados pessoais, especialmente o Código Comercial Turco nº 6102, a Lei de Dívidas Turca nº 6098, a Lei de Procedimento Fiscal nº 213, a legislação de comércio eletrônico, o KVKK m. Operamos no âmbito das seguintes razões legais, que são realizadas às 5:
Razão Legal | Exemplos |
Processamos seu consentimento de acordo com seu consentimento, onde precisamos obter seu consentimento explícito de acordo com o KVKK e outras legislações (neste caso, gostaríamos de lembrá-lo que você pode retirar seu consentimento a qualquer momento) | Obtemos seu consentimento para realizar nossas atividades de marketing. |
Em qualquer caso permitido pela legislação aplicável | Direito Processual Tributário m. Inclusão do nome da pessoa na nota fiscal no âmbito do 230 |
Quando há a obrigação de proteger os interesses vitais de qualquer pessoa | Dando as informações de saúde do membro do conselho que desmaiou no conselho para o médico |
Quando formos obrigados a estabelecer um contrato com você, cumprir o contrato e cumprir nossas obrigações sob um contrato | Recebimento de informações da conta bancária do cliente no âmbito do relacionamento contratual com o cliente |
Cumprindo nossas obrigações legais, | Cumprimento de nossas obrigações fiscais, envio de informações ordenadas pelo tribunal ao tribunal |
Se seus dados pessoais forem feitos por você | Enviando-nos um e-mail para entrar em contato conosco para entrar em contato conosco, usando os dados pessoais que você torna público através de meios como canais de mídia social com o propósito de divulgar |
É obrigatório processarmos dados para o estabelecimento ou proteção de um direito, exercer nossos direitos legais e defender contra as ações judiciais contra nós | Armazenamento e uso de documentos que são evidências/evidências |
Quando exigido por nossos interesses legítimos, desde que eles não prejudiquem seus direitos e liberdades fundamentais | Garantir a segurança das redes de comunicação e informações da nossa empresa, realizar nossas atividades da Empresa, realizar pesquisas a fim de detectar transações suspeitas e cumprir nossas regras de risco, utilizar serviços de armazenamento, hospedagem, manutenção, suporte, a fim de fornecer serviços de TI em termos técnicos e de segurança, para garantir a eficiência das atividades da nossa Empresa e usar a tecnologia em nuvem para aproveitar as possibilidades da tecnologia |
Nos casos em que seus Dados Pessoais forem processados com consentimento explícito, gostaríamos de enfatizar que se você retirar seu consentimento expresso, você será excluído do programa de adesão comercial onde esse processamento consensual explícito é necessário e você não poderá se beneficiar dos benefícios que você desfruta através de tais processamentos a partir da data relevante.
QUANDO COMPARTILHAMOS SEUS DADOS PESSOAIS?
Nossa empresa está principalmente preocupada com a transferência de dados pessoais. 8, e é responsável por agir de acordo com as decisões e regulamentos relacionados estipulados no KVKK e tomados pelo Conselho. Em regra, dados pessoais e dados especiais de qualidade pertencentes a sujeitos de dados não podem ser transferidos por nossa Empresa para outras pessoas físicas ou jurídicas sem o consentimento expresso do interessado.
Transferência de Dados Pessoais em Casa
De acordo com o artigo 8º da KVKK, é possível transferir seus Dados Pessoais sem o consentimento da pessoa relevante nos casos estipulados nos artigos 5º e 6º do KVKK.
Em caso de provisão das condições estipuladas nos artigos 5º e 6º do Sönmez Cement KVKK, seus dados pessoais serão fornecidos de acordo com as condições estipuladas na outra legislação pertinente e tomando as medidas de segurança especificadas na legislação; A menos que seja regulamentado por lei ou outra legislação pertinente, ele é transferido para terceiros na Turquia e empresas sob o teto da Sönmez Cement. Você pode examinar essas razões sob o título “PROCESSAMOS SEUS DADOS PESSOAIS POR DETERMINADAS RAZÕES LEGAIS?“.
Compartilhando seus dados pessoais no exterior:
Nossa Empresa pode transferir dados pessoais para terceiros na Turquia ou no exterior, processando na Turquia ou para processamento e armazenamento fora da Turquia, de acordo com as condições estipuladas na Lei e outras legislações pertinentes, incluindo a terceirização. Com o objetivo de realizar as atividades da nossa empresa da forma mais eficiente e se beneficiar das possibilidades da tecnologia, seus dados pessoais podem ser transferidos para o exterior, tomando as medidas técnicas e administrativas necessárias por meio da tecnologia de informação em nuvem.
KVKK m. 9, via de regra, buscamos o consentimento expresso dos titulares de dados para a transferência de dados pessoais no exterior. No entanto, KVKK m. 9, KVKK m. 5/2 ou m. A existência de uma das condições emitidas em 6/3 e do país estrangeiro para o qual os dados pessoais serão transferidos
a) Ter proteção adequada,
b) Na ausência de proteção adequada, os controladores de dados na Turquia e no país estrangeiro relevante devem realizar uma proteção adequada por escrito e ter a permissão do Conselho
transferência para o exterior sem o consentimento explícito do proprietário de dados.
Assim, em casos excepcionais em que não se busque o consentimento explícito para a transferência dos dados pessoais acima mencionados, além das condições de processamento e transferência não consensuais, é necessário ter proteção suficiente no país onde os dados serão transferidos de acordo com o KVKK. O Conselho de Proteção de Dados Pessoais determinará se a proteção adequada é fornecida; na ausência de proteção adequada, os controladores de dados tanto na Turquia quanto no país estrangeiro relevante devem realizar proteção adequada por escrito e ter a permissão do Conselho de Proteção de Dados Pessoais.
Festas Compartilhadas em Casa e no Exterior
- Não compartilhamos seus Dados Pessoais, exceto em circunstâncias especiais descritas aqui. O acesso aos seus Dados Pessoais dentro do Sönmez Cement será limitado àqueles que precisam saber as informações para os fins definidos nesta Política. Para realizar os propósitos para os quais seus dados são coletados (ver a seção “Para que fins usamos seus dados pessoais?” para obter informações detalhadas sobre esses propósitos), transferimos seus Dados Pessoais para as seguintes pessoas e instituições:
Empresas do grupo Sönmez Holding, Kutlucan Holding e Türkün Holding: Devido às nossas atividades sob as empresas Sönmez Holding, Kutlucan Holding e Türkn Holding, seus dados pessoais são compartilhados e disponibilizados para as empresas do grupo Sönmez Holding, Kutlucan Holding e Türkn Holding, estabelecidas na Turquia e no exterior. Esse compartilhamento é feito apenas com funcionários autorizados a realizar o propósito relevante de compartilhamento, mas, em geral, gostaríamos de ressaltar que o compartilhamento de dados que fazemos com a Sönmez Holding, Kutlucan Holding e Türkn Holding é realizado de forma a não conter dados pessoais no âmbito de relatórios financeiros relacionados às atividades da empresa, como rentabilidade e eficiência da empresa. Em alguns casos especiais, podemos compartilhar dados pessoais (como responder a reclamações de clientes) em vez de compartilhar informações anônimas com as empresas do grupo Sönmez Holding, Kutlucan Holding e Türkn Holding. Regras vinculativas da empresa sobre a transferência de seus dados pessoais entre as empresas do grupo Sönmez Holding, Kutlucan Holding e Türkn Holding foram assinadas e medidas necessárias foram implementadas. - Provedores de Serviços: Ao realizar as atividades comerciais da nossa Companhia, define as partes em que nossa Companhia estabeleceu uma parceria com o propósito de vender, promover e comercializar seus produtos. Como muitas empresas, podemos trabalhar com terceiros confiáveis, como provedores de tecnologia da informação e comunicação, prestadores de serviços de consultoria, operadoras, agências de viagens e compartilhar dados para realizar nossas atividades, a fim de realizar funções e serviços da maneira mais eficiente e de acordo com as tecnologias atuais no âmbito de algumas atividades de processamento de dados. Esse compartilhamento se limita a garantir que os propósitos de estabelecer e realizar a parceria sejam cumpridos. Utilizamos tecnologias de informação em nuvem para realizar as atividades de nossa empresa da forma mais eficiente e aproveitar ao máximo as possibilidades da tecnologia, e nesse contexto, somos capazes de processar seus dados pessoais no país e no exterior através de empresas que fornecem serviços de computação em nuvem. A empresa de suporte a serviços de marketing que compartilhamos pode ser estabelecida no exterior e, neste contexto, KVKK m. 8 e m. De acordo com 9, o compartilhamento de dados com o exterior pode ser realizado de acordo com as disposições relativas ao compartilhamento de dados no exterior.
- Instituições e Organizações Públicas: Quando exigido por lei ou quando precisarmos proteger nossos direitos, podemos compartilhar seus dados pessoais com as autoridades oficiais, judiciais e administrativas relevantes (por exemplo. Autoridades fiscais, cartórios, aplicação da lei, gendarmaria, diretorias de polícia, tribunais e escritórios de execução, consultoria aduaneira, Meio Ambiente e Urbanização, Diretorias Aduaneiras, Ministério dos Transportes, Ministério do Comércio, autoridade portuária).
- Pessoas Jurídicas Privadas: De acordo com as disposições da legislação pertinente, o compartilhamento de dados pessoais pode ser realizado de forma limitada para a finalidade solicitada pelas pessoas jurídicas privadas autorizadas a receber informações e documentos de nossa Companhia dentro da autoridade legal (por exemplo. Empresa de Saúde e Segurança Ocupacional).
- Consultores profissionais e outros: Com o objetivo de manter as atividades empresariais da Sönmez Cimento, apoio à execução das atividades da Sönmez Cimento, como a execução de processos licitatórios, a execução de processos de mediação e arbitragem e a execução de nossas relações com nossos fornecedores, a promoção de nossos projetos, incluindo consultores profissionais como o seguinte
- Outras partes ligadas a transações corporativas: Além disso, de vez em quando, você pode usar seus dados pessoais no âmbito das transações societárias, por exemplo, durante a execução de contratos para a condução dos negócios e atividades da empresa, a realização de relações contratuais e comerciais estabelecidas, garantindo a eficiência e segurança dos processos da nossa empresa, durante a venda de uma empresa para cumprir os compromissos assumidos, ou durante a venda de uma determinada parte de uma empresa para outra empresa, ou durante a venda de qualquer nome, ativos ou ações pertencentes à Sömez Cimento. compartilhamos com outras partes que estão vinculadas a transações corporativas, como nossos clientes, subcontratados, fornecedores, parceiros de negócios e empresas onde recebemos serviços e consultoria no país e no exterior em caso de reorganização/reestruturação, fusão, joint venture ou de outra forma sujeitos à venda ou alienação (incluindo aqueles vinculados à falência ou transações semelhantes).
QUANTO TEMPO ARMAZENAMOS SEUS DADOS PESSOAIS?
Nós só armazenamos seus dados pessoais pelo tempo necessário para cumprir o propósito para o qual eles foram coletados. Definimos esses períodos separadamente para cada processo de negócio e destruímos seus dados pessoais de acordo com o KVKK se não houver outra razão para armazenarmos seus dados pessoais no final dos períodos relevantes.
Ao determinar os períodos de destruição de seus dados pessoais, levamos em conta os seguintes critérios:
- No âmbito do propósito de processar a categoria de dados relevante, o período aceito de acordo com o procedimento geral no setor em que o controlador de dados atua,
- O período durante o qual continuará a relação jurídica estabelecida com a pessoa relevante, o que requer o processamento de dados pessoais na categoria de dados relevantes,
- O período durante o qual o interesse legítimo obtido pelo controlador de dados será válido de acordo com as regras de direito e honestidade, dependendo da finalidade para a qual a categoria de dados relevante é processada,
- O período durante o qual os riscos, custos e responsabilidades de armazenar a categoria de dados relevante, dependendo da finalidade do processamento, continuará legalmente,
- Se o tempo máximo a ser determinado é propício para manter a categoria de dados relevante precisa e atualizada quando necessário,
- O período durante o qual o controlador de dados é obrigado a armazenar os dados pessoais na categoria de dados relevantes de acordo com sua obrigação legal,
- O estatuto de limitações estabelecido pelo controlador de dados para afirmação de um direito vinculado a dados pessoais na categoria de dados relevantes.
COMO DESTRUÍMOS SEUS DADOS PESSOAIS?
Embora os dados pessoais tenham sido processados de acordo com as disposições da lei pertinente de acordo com o artigo 138 do Código Penal turco e o artigo 7º da KVKK, se as razões que exigem seu processamento desaparecerem, elas serão excluídas, destruídas ou anonimizadas de acordo com a decisão de nossa empresa ou se o proprietário de dados pessoais tiver tal solicitação.
Nesse contexto, a Política de Retenção e Destruição de Dados Pessoais foi preparada. Nossa Empresa se reserva o direito de não atender à solicitação do sujeito de dados nos casos em que tiver o direito e/ou obrigação de proteger dados pessoais de acordo com as disposições da legislação pertinente. Quando os dados pessoais são processados de forma não automatizada como parte de qualquer sistema de gravação de dados, o sistema de destruição física de dados pessoais é aplicado de tal forma que não pode ser usado mais tarde quando os dados são excluídos/destruídos. Quando nossa Empresa concorda com uma pessoa ou entidade para processar dados pessoais em seu nome, os dados pessoais são excluídos com segurança por essa pessoa ou entidade de uma maneira que nunca mais poderá ser recuperada. Nossa empresa pode anonimizar dados pessoais quando as razões que exigem o processamento de dados pessoais processadas de acordo com a lei são eliminadas.
MÉTODOS DE DESTRUIÇÃO DE DADOS PESSOAIS
Exclusão de Dados Pessoais
Embora nossa empresa tenha sido processada de acordo com as disposições da lei pertinente, ela pode excluir dados pessoais a pedido do proprietário de dados pessoais ou de acordo com sua própria decisão, caso as razões que requerem seu processamento desapareçam. A exclusão de dados pessoais é o processo de tornar os dados pessoais inacessíveis e inutilizáveis de qualquer forma para os usuários em causa. Todas as medidas técnicas e administrativas necessárias são tomadas por nossa empresa para garantir que os dados pessoais excluídos sejam inacessíveis e reutilizáveis para os usuários relevantes.
Processo de Exclusão de Dados Pessoais
O processo a ser seguido no processo de exclusão de dados pessoais é o seguinte:
Determinação de dados pessoais que serão objeto de exclusão.
- Identificação de usuários relevantes para cada dado pessoal usando uma matriz de autorização de acesso e controle ou sistema similar.
- Determinação dos poderes e métodos dos usuários relevantes, como acesso, restauração, reutilização.
- Fechando e eliminando os poderes de acesso, recuperação, reutilização e métodos dos usuários relevantes no âmbito dos dados pessoais.
Métodos de Exclusão de Dados Pessoais
Ambiente de gravação de dados | Explicação |
Em Servidores
Dados pessoais |
Para aqueles que expiraram exigindo o armazenamento de dados pessoais nos servidores, o administrador do sistema remove a autoridade de acesso dos usuários relevantes e os exclui. |
Localizado eletronicamente
Dados Pessoais de Campo |
Aqueles que expiraram exigindo seu armazenamento de dados pessoais contidos eletronicamente são tornados inacessíveis e inutilizáveis de qualquer forma para outros funcionários (usuários relacionados), exceto o administrador do banco de dados. |
Dados Pessoais em um Ambiente Físico | Para aqueles que expiraram exigindo o armazenamento de dados pessoais mantidos em ambiente físico, torna-se inacessível e inutilizável de qualquer forma para outros funcionários, exceto o gerente da unidade responsável pelo arquivo do documento. Além disso, o escurecimento é aplicado por arranhar/pintar/excluí-lo para que não possa ser lido. |
Em Mídia Portátil
Dados Pessoais Encontrados |
Aqueles que expiraram para armazenar dados pessoais armazenados em ambientes de armazenamento baseados em Flash são criptografados pelo administrador do sistema e têm acesso apenas ao administrador do sistema com chaves de criptografia armazenados em ambientes seguros. |
Destruição de Dados Pessoais
Embora nossa empresa tenha sido processada de acordo com as disposições da lei pertinente, ela pode destruir dados pessoais a seu próprio critério ou a pedido do proprietário de dados pessoais se as razões que exigem seu processamento desaparecerem. A destruição de dados pessoais é o processo de tornar os dados pessoais inacessíveis, irrevogáveis e inutilizáveis por qualquer pessoa. O controlador de dados é obrigado a tomar todas as medidas técnicas e administrativas necessárias relacionadas à destruição de dados pessoais.
Ambiente de gravação de dados | Explicação |
Dados Pessoais em um Ambiente Físico | Aqueles que requerem armazenamento de dados pessoais contidos no ambiente de papel são destruídos irreversivelmente em máquinas de recorte de papel. |
Dados Pessoais em Mídia Óptica/Magnética | A destruição física das expiradas, como derretimento, queima ou poeira, é aplicada, exigindo armazenamento de dados pessoais contidos em mídia óptica e mídia magnética. |
Destruição Física: Os dados pessoais também podem ser processados de maneiras não automatizadas como parte de qualquer sistema de gravação de dados. Ao excluir/destruir tais dados, um sistema de destruição física de dados pessoais é aplicado de tal forma que não pode ser usado posteriormente.
Exclusão segura do software: Ao excluir/destruir dados processados de forma total ou parcialmente automatizada e armazenados em mídiadigital; métodos para exclusão de dados do software relevante são usados para que não possam ser recuperados novamente.
Exclusão segura por Especialista: Em alguns casos, ele ou ela pode concordar com um especialista para excluir dados pessoais em seu nome. Neste caso, os dados pessoais são excluídos/destruídos com segurança pela pessoa especializada neste assunto de tal forma que nunca mais possam ser recuperados.
Apagão: É a indisponibilidade física dos dados pessoais.
Métodos de Destruição de Dados Pessoais Para destruir dados pessoais, é necessário identificar todas as cópias dos dados e destruí-los individualmente usando um ou mais dos seguintes métodos de acordo com o tipo de sistemas em que os dados estão localizados:
Sistemas Locais: Um ou mais dos seguintes métodos podem ser usados para destruir dados nesses sistemas. i)
Deso magnetização: É o processo de distorção ilegível dos dados sobre os quais a mídia magnética é transmitida através de um dispositivo especial e exposta a um campo magnético muito alto. ii) Destruição Física: É o processo de destruição física da mídia óptica e da mídia magnética, como derretimento, queimação ou poeira. O processamento como derretimento, queimação, poeira ou passagem de mídia óptica ou magnética através de um moedor de metal garante que os dados se tornem inacessíveis. Se a substituição ou deso magnetização de discos de estado sólido não for bem sucedida, essa mídia também deve ser fisicamente destruída. iii) Substituição: É o processo de prevenção da recuperação de dados antigos digitando dados aleatórios que consistem em 0s e 1s pelo menos sete vezes em mídia magnética e mídia óptica ressarcicr. Isso é feito usando software especial.
Sistemas Ambientais: A seguir estão os métodos de destruição que podem ser usados dependendo do tipo de ambiente: i) Dispositivos de rede (switch, roteador, etc.): A mídia de armazenamento dentro desses dispositivos está fixada. Os produtos geralmente têm um comando de exclusão, mas não há destruição. a Um ou mais dos métodos apropriados especificados em (a) devem ser destruídos pelo uso. ii) Ambientes baseados em flash: Os discos rígidos baseados em flash devem ser destruídos usando a interface ATA (SATA, PATA, etc.), SCSI (SCSI Express, etc.), usando o comando <block, > se suportado, usando o método de erradicação recomendado pelo fabricante se não for suportado, ou usando um ou mais dos métodos apropriados especificados em (a) fita magnética: Ambientes que armazenam dados com a ajuda de peças micro-ímãs em fita flexível. Deve ser destruído expondo-o a ambientes magnéticos muito fortes e deso magnetizando-o, ou por métodos de destruição física, como queima e derretimento. iv) Unidades como discos magnéticos: Ambientes que armazenam dados com a ajuda de peças de micro ímãs em mídia flexível (placa) ou estacionária. Deve ser destruído expondo-o a ambientes magnéticos muito fortes e deso magnetizando-o, ou por métodos de destruição física, como queima e derretimento. v) Telefones celulares (cartão Sim e áreas de memória fixa): Existem comandos de exclusão em áreas de memória fixa em smartphones portáteis, mas a maioria não tem um comando de destruição. a Um ou mais dos métodos apropriados especificados em (a) devem ser destruídos pelo uso. vi) Discos ópticos: Mídia de armazenamento de dados, como CDs e DVDs. Deve ser destruído por métodos de extrusão física, como queima, pequena fragmentação, derretimento. vii) Periféricos como impressora, sistema de comutação de porta de impressão digital, que podem ser extraídos da mídia de gravação de dados: Todos os meios de gravação de dados devem ser verificados e destruídos usando um ou mais dos métodos apropriados especificados em (a) de acordo com sua propriedade. viii) Periféricos como impressora com mídia de gravação de dados fixos, sistema de comutação de porta de impressão digital: A maioria desses sistemas tem um comando de exclusão, mas não um comando de destruição. a Um ou mais dos métodos apropriados especificados em (a) devem ser destruídos pelo uso.
Ambientes de papel e microfichip: Uma vez que os dados pessoais nesses ambientes são permanentemente e fisicamente escritos sobre o meio ambiente, o ambiente principal deve ser destruído. Ao realizar esse processo, é necessário dividir a mídia em pequenos pedaços de máquinas de descarte de papel ou recorte em um tamanho incompreensível, horizontal e verticalmente, se possível, para que não possam ser remontados. Os dados pessoais transferidos do formato original do papel para a mídia eletrônica via digitalização devem ser destruídos usando um ou mais dos métodos apropriados especificados em (a) de acordo com o ambiente eletrônico em que estão localizados.
Ambiente de nuvem: Durante o armazenamento e uso de dados pessoais contidos nesses sistemas, as chaves de criptografia devem ser usadas separadamente para cada solução em nuvem que é reparada, especialmente quando possível para dados pessoais e criptografadas por métodos criptográficos. Quando a relação de serviço de computação em nuvem termina; todas as cópias das chaves de criptografia necessárias para disponibilizar dados pessoais devem ser destruídas. Além dos ambientes acima, a destruição de dados pessoais em dispositivos que falham ou são enviados para manutenção é realizada da seguinte forma: i) Destruição dos dados pessoais contidos nos dispositivos relevantes antes de ser transferida para terceiros instituições como fabricantes, fornecedores, serviços de manutenção, reparo e assim por diante, utilizando um ou mais dos métodos apropriados especificados em (a) ii) Quando não é possível ou apropriado destruir, desmantelamento e armazenamento do ambiente de armazenamento de dados, envio de outras peças defeituosas para terceiros instituições como fabricante, serviço de fornecedores, iii) Medidas necessárias devem ser tomadas para evitar que o pessoal que vem para fins de manutenção e reparo externos copie dados pessoais e os tire da instituição.
Anonimização de Dados Pessoais
A anonimização de dados pessoais significa que os dados pessoais não podem ser associados a uma pessoa real específica ou idencial de qualquer forma, mesmo combinando-os com outros dados. Nossa empresa pode anonimizar dados pessoais quando as razões que exigem o processamento de dados pessoais processadas de acordo com a lei são eliminadas. Para anonimização de dados pessoais; os dados pessoais devem ser irresistíveis a uma pessoa real específica ou ideterminada, mesmo através do uso de técnicas adequadas para o ambiente de gravação e área de atividade relacionada, como o retorno de dados pelo controlador de dados ou grupos de destinatários e/ou o mapeamento de dados com outros dados. Nossa empresa toma todas as medidas técnicas e administrativas necessárias para anonimizar dados pessoais.
De acordo com o artigo 28 da Lei KVK; dados pessoais anonimizados podem ser processados para fins como pesquisa, planejamento e estatística. Tais transações não são cobertas pela Lei KVK e o consentimento explícito do proprietário de dados pessoais não será solicitado.
Métodos de Anonimização de Dados Pessoais
A anonimização de dados pessoais significa que os dados pessoais não podem ser associados a uma pessoa real específica ou idencial de qualquer forma, mesmo que sejam combinados com outros dados.
Para anonimização de dados pessoais; os dados pessoais devem ser irresistíveis a uma pessoa real específica ou ideterminada, mesmo através do uso de técnicas adequadas para o ambiente de gravação e área de atividade relacionada, como o retorno de dados pelo controlador de dados ou terceiros e/ou a correspondência de dados com outros dados.
A anonimização é quando todos os identificadores diretos e/ou indiretos em um conjunto de dados são removidos ou alterados, impedindo que a pessoa seja identificada ou perca a capacidade de ser distinguida em um grupo ou multidão de uma maneira que não possa ser associada a uma pessoa real. Dados que não apontam para uma determinada pessoa como resultado do bloqueio ou perda desses recursos são considerados dados anonimizados. Em outras palavras, embora os dados anonimizados são informações que identificam uma pessoa real antes que esse processo seja realizado, ele se tornou não relacionado ao contato após esse processo e foi desconectado da pessoa. O objetivo da anonimização é cortar o vínculo entre os dados e a pessoa que esses dados identificam. Todas as fugas de títulos que são realizadas por agrupamento automatizado ou não automatizado, mascaramento, derivação, generalização, randomização, e assim por diante aplicadas a registros no sistema de gravação de dados onde os dados pessoais são mantidos são chamados métodos de anonimização. Os dados obtidos como resultado da aplicação desses métodos não devem ser capazes de identificar uma determinada pessoa.
Os seguintes métodos ilustrativos de anonimização que podem ser amostrados são descritos:
Métodos de anonimização que não fornecem irregularidade de valor: Métodos que não fornecem irregularidades de valor não aplicam alteração ou adição aos valores que os dados no cluster possuem, ou legenda, e, em vez disso, alterações são feitas em todas as linhas ou colunas do conjunto. Assim, enquanto os dados são alterados, os valores nos campos mantêm seu estado original.
Remoção de variáveis
Um método de anonimização fornecido pela remoção de uma ou mais das variáveis da tabela em sua totalidade. Nesse caso, toda a coluna da tabela será completamente removida. Esse método pode ser usado por razões como a de que a variável é um identificador de alto grau, que uma solução mais adequada não existe, que a variável é de dados muito sensíveis para serem divulgados ao público, ou que não serve a propósitos analíticos.
Extração de Registros
Neste método, o anonimato é reforçado pela remoção de uma linha contendo singularidade no conjunto de dados e a probabilidade de produzir suposições sobre o conjunto de dados é reduzida. Normalmente, registros extraídos são registros que não têm um valor comum com outros registros e podem ser facilmente adivinhados por pessoas que têm uma ideia do conjunto de dados. Por exemplo, em um conjunto de dados com resultados de pesquisa, apenas uma pessoa de qualquer setor está incluída na pesquisa. Nesse caso, é preferível extrair apenas o registro dessa pessoa em vez de extrair a variável “setor” de todos os resultados da pesquisa.
Esconderijo Regional: No método de camuflagem regional, o objetivo é tornar o conjunto de dados mais seguro e reduzir o risco de previsibilidade. Se a combinação de valores de um determinado registro cria uma situação muito pouco visível e isso pode provavelmente fazer com que essa pessoa se torne distintiva na comunidade relevante, o valor que cria o estado excepcional é alterado para “desconhecido”.
ç. Globalização: O processo de conversão de dados pessoais relacionados de um valor personalizado para um valor mais geral. É o método mais utilizado na produção de relatórios e operações cumulativas realizadas em números totais. Os novos valores resultantes mostram valores totais ou estatísticas para um grupo que impossibilita o acesso a uma pessoa real. Por exemplo, uma pessoa com um TC ID No. 12345678901 comprar fraldas na plataforma de e-commerce e também comprar lenços umedecidos. No processo de anonimização, pode-se concluir que 10% das pessoas que compram fraldas da plataforma de e-commerce também compram lenços umedecidos usando o método de generalização.
Codificação limite inferior e superior: O método de codificação neural superior e inferior é obtido definindo uma categoria para uma determinada variável e combinando os valores restantes dentro do agrupamento criado por esta categoria. Normalmente, os valores baixos ou altos de uma determinada variável são combinados e progredidos fazendo uma nova definição desses valores.
Codificação global: O método de codificação global é um método de agrupamento usado em conjuntos de dados que não podem ser aplicados à codificação de limites inferiores e superiores, não contêm valores numéricos ou têm valores que não podem ser classificados numericamente. Geralmente é usado quando determinados valores são agrupados e facilitam a execução de previsões e suposições. Todos os registros no conjunto de dados são substituídos por essa nova definição, criando um grupo comum e novo para os valores selecionados.
Instanciação: O método de amostragem descreve ou compartilha um subconjunto do conjunto em vez de todo o conjunto de dados. Isso reduz o risco de gerar estimativas precisas dos indivíduos porque não se sabe se uma pessoa conhecida por fazer parte de todo o conjunto de dados está no subconjunto de amostra descrito ou compartilhado. Métodos estatísticos simples são usados para determinar o subconjunto para amostra. Por exemplo, se você quiser usar Se as informações demográficas das mulheres que vivem em Istambul forem divulgadas ou compartilhadas por anonimizar um conjunto de dados sobre sua ocupação e estado de saúde, pode fazer sentido digitalizar e estimar o conjunto de dados relevante de uma mulher conhecida por viver em Istambul. No entanto, apenas os registros das mulheres que estão registradas no conjunto de dados relevantes são deixados e a anonimização é aplicada removendo o registro populacional do conjunto de dados daqueles em outras províncias, e se os dados são divulgados ou compartilhados, uma estimativa confiável de se a informação da pessoa que ele conhece está incluída nos dados, uma vez que a pessoa mal-intencionada que acessou os dados não pode adivinhar se o registro populacional de uma mulher que ele conhece está em Istambul. não será capaz de executar.
Métodos de anonimização que proporcionam irregularidade de valor: Ao contrário dos métodos mencionados acima com métodos que fornecem irregularidades de valor; os valores existentes são alterados para criar distorção dos valores do conjunto de dados. Neste caso, uma vez que os valores transportados pelos registros estão mudando, o benefício planejado do conjunto de dados deve ser calculado corretamente. Mesmo que os valores no conjunto de dados estejam mudando, os dados ainda podem ser beneficiados garantindo que as estatísticas totais não sejam corrompidas.
Micromontagem
Com este método, todos os registros no conjunto de dados são classificados primeiro em uma ordem significativa, e então todo o conjunto é dividido em um certo número de subconjuntos. O valor dessa variável do subconjunto é então substituído pelo valor médio de cada subconjunto para a variável especificada. Assim, o valor médio dessa variável que se aplica a todo o conjunto de dados não mudará.
Troca de Dados
O método de troca de dados é uma alteração recorde obtida pela troca de valores por um subconjunto variável entre os pares selecionados dentro dos registros. Esse método é utilizado principalmente para variáveis categorizadas, e a ideia principal é transformar a base de dados alterando os valores das variáveis entre registros individuais.
Adicionando ruído
Com este método, são feitas adições e subtrações para garantir a extensão especificada de distorções em uma variável selecionada. Este método é aplicado principalmente a conjuntos de dados que contêm valores numéricos. A distorção é aplicada igualmente em cada valor.
Métodos Estatísticos para Fortalecer a Anonimização
Como resultado da combinação de alguns valores em registros com cenários individuais em conjuntos de dados anonimizados, pode surgir a possibilidade de identificar as pessoas nos registros ou ridicularizar suposições sobre seus dados pessoais.
Por essa razão, o anonimato pode ser reforçado minimizando a singularidade dos registros dentro do conjunto de dados usando vários métodos estatísticos em conjuntos de dados anonimizados. O principal objetivo desses métodos é minimizar o risco de corrupção no anonimato e manter os benefícios do conjunto de dados em um determinado nível.
K-Anonimato
Em conjuntos de dados anonimizados, o fato de que as pessoas nos registros podem ser identificadas se identificadores indiretos são combinados com as combinações certas, ou que as informações sobre uma determinada pessoa se tornam facilmente previsíveis, tem minado a confiança no processo de anonimização. Assim, os conjuntos de dados anonimizados por vários métodos estatísticos devem ser mais confiáveis. O k-anonimato foi desenvolvido para evitar a divulgação de informações específicas de pessoas que demonstram características singulares em determinadas combinações, identificando várias pessoas com campos específicos em um conjunto de dados. se houver vários registros de combinações criadas combinando algumas das variáveis em um conjunto de dados, a probabilidade de identificar as pessoas que se deparam com essa combinação é reduzida
Variedade L
O método de diversidade L, formado por estudos realizados sobre as deficiências do anonimato K, leva em conta a diversidade de variáveis sensíveis que coincidem com as mesmas combinações variáveis.
T-Proximidade
Embora o método de diversidade L forneça diversidade de dados pessoais, há casos em que o método não oferece proteção adequada porque não lida com o conteúdo e sensibilidade dos dados pessoais. Sendo assim, o processo de cálculo do grau de proximidade dos dados pessoais, valores dentro de si e anonimização do conjunto de dados por subclasse de acordo com esse grau de proximidade é chamado método de proximidade T.
Selecionando o método de anonimização
Nossa empresa decide quais dos métodos acima devem ser aplicados olhando para os dados que possuem e levando em conta as seguintes características relativas ao conjunto de dados de propriedade;
A natureza dos dados,
O tamanho dos dados,
A estrutura dos dados em ambientes físicos,
Variedade de dados,
O propósito do benefício/processamento a ser obtido a partir dos dados,
A frequência em que os dados são processados,
Confiabilidade da parte para a qual os dados serão transferidos,
O esforço para anonimizar os dados é significativo,
A magnitude do dano que pode ocorrer se o anonimato dos dados for prejudicado, o domínio,
A razão de distribuição/centralidade dos dados,
O acesso dos usuários a dados relevantes está sujeito ao controle de autoridade e
A possibilidade de que seus esforços para criar e implementar um ataque que prejudicaria o anonimato faria sentido.
Ao anonimizar um dado, nossa Empresa controla se os dados em questão são redefinidos pelo uso de informações conhecidas ou disponíveis publicamente dentro de outras instituições e organizações para as quais transmite dados pessoais, com os contratos e análises de risco que farão.
Garantia do Anonimato
Ao decidir anonimizar um dado pessoal em vez de excluí-lo ou destruí-los, nossa empresa considera os pontos que o conjunto de dados anonimizado não pode ser corrompido combinando-os com mil outros conjuntos de dados, que mil ou mais valores não são criados significativamente de tal forma que torna um registro singular, e que os valores no conjunto de dados anonimizado não combinam e produzem uma hipótese ou conclusão. Como as propriedades listadas neste artigo mudam nos conjuntos de dados que nossa empresa anonimiza, verificações são feitas e o anonimato é garantido para ser mantido.
Riscos de Corrupção da Anonimização por Reversão de Dados Anonimizados
Uma vez que a anonimização é o processo de destruição das propriedades distintas e definidoras do conjunto de dados aplicados aos dados pessoais, há o risco de que esses processos sejam revertidos com várias intervenções e dados anonimizados se tornem reidentificantes e característicos da pessoa real. Isso se expressa como a deterioração do anonimato. A anonimização só pode ser alcançada através de processos manuais ou automatizados, ou processos híbridos que consistem em uma combinação de ambos os tipos de processos. No entanto, o importante é que medidas foram tomadas para evitar a corrupção do anonimato por novos usuários que têm acesso ou possuem os dados após o compartilhamento ou divulgação dos dados anonimizados. Transações realizadas conscientemente sobre a deterioração do anonimato são chamadas de “ataques à deterioração do anonimato”. Nesse contexto, o processo se estabelece em conformidade ao investigar se há risco de que os dados pessoais anonimizados sejam revertidos por diversas intervenções e que os dados anonimizados se tornem imaculados e distintos para as pessoas reais.
COMO PROTEGEMOS SEUS DADOS PESSOAIS?
Para proteger seus dados pessoais e impedir o acesso ilegal, as medidas administrativas e técnicas necessárias são tomadas por nossa Empresa de acordo com o Guia de Segurança de Dados Pessoais publicado pela KVK Institution, os procedimentos são organizados dentro da Empresa, são preparados textos de iluminação e consentimento explícito e KVKK m. De acordo com 12/3, são realizadas auditorias necessárias para garantir a implementação das disposições do KVKK ou realizadas por meio de aquisição de serviços externos. Os resultados desta auditoria são avaliados no âmbito do funcionamento interno da Companhia e são realizadas atividades necessárias para melhorar as medidas tomadas.
Seus dados pessoais acima mencionados podem ser transferidos para os arquivos físicos e sistemas de informação da nossa Empresa e/ou fornecedores e mantidos em ambiente digital e físico. As medidas técnicas e administrativas tomadas e tomadas para garantir a segurança dos dados pessoais são descritas em detalhes sob dois títulos abaixo.
Medidas Técnicas
Usamos tecnologias padrão geralmente aceitas e métodos de segurança de negócios, incluindo tecnologia padrão chamada Secure Socket Layer (SSL), para proteger informações pessoais coletadas. No entanto, devido ao recurso da Internet, as informações podem ser acessadas por pessoas não autorizadas nas redes sem as medidas de segurança necessárias. Dependendo do estado atual da tecnologia, do custo da aplicação tecnológica e da natureza dos dados a serem protegidos, tomamos medidas técnicas e administrativas para proteger seus dados de riscos como destruição, perda, falsificação, divulgação não autorizada ou acesso não autorizado. Nesse contexto, contratamos contratos de segurança de dados com os prestadores de serviços com os qual trabalhamos.
- Garantindo a segurança cibernética: Usamos produtos de segurança cibernética para garantir a segurança dos dados pessoais, mas os tratamentos técnicos que recebemos não se limitam a isso. Com medidas como firewalls e gateways, a primeira linha de defesa está sendo estabelecida contra ataques de ambientes como a Internet. No entanto, quase todos os softwares e hardwares são submetidos a uma série de processos de instalação e configuração. Alguns softwares e serviços comumente usados são removidos de dispositivos, especialmente considerando que versões mais antigas podem ter documentado vulnerabilidades. Portanto, é preferível principalmente por sua facilidade de excluir softwares e serviços não usados em vez de mantê-los atualizados. O gerenciamento de patches e as atualizações de software garantem que o software e o hardware funcionem corretamente e que as medidas de segurança tomadas para os sistemas sejam verificadas regularmente.
- Limitações de acesso: O acesso a sistemas que contenham dados pessoais é limitado e regularmente revisado. Nesse contexto, os colaboradores têm acesso à medida necessária para seu trabalho e deveres e seus poderes e responsabilidades, e o acesso a sistemas relacionados é fornecido por meio de nomes de usuário e senhas. Ao criar essas senhas e senhas, é assegurado que combinações de letras maiúsculas, números e símbolos são preferidas em vez de números ou sequências de letras associadas a informações pessoais que podem ser facilmente adivinhadas.
- Criptografia: Além do uso de senhas e senhas fortes, limitar o número de tentativas de entrada de senha para proteger contra ataques comuns, como o uso de algoritmos de força bruta (BFA), garantir que senhas e senhas sejam alteradas em intervalos regulares, abrir a conta do administrador e a autoridade administrativa para uso apenas quando necessário, e imediatamente excluir ou fechar a conta para funcionários que foram desligados do controlador de dados limitação é realizada.
- Software antivírus: Para proteger contra malware, produtos como antivírus e antispams que digitalizam regularmente a rede do sistema de informações e detectam riscos são usados, além de mantê-los atualizados e digitalizar os arquivos necessários regularmente. Se os dados pessoais forem obtidos em diferentes sites e/ou canais de aplicativos móveis, as conexões serão feitas via SSL ou de uma maneira mais segura.
- Rastreamento de segurança de dados pessoais: É feito para verificar quais softwares e serviços estão funcionando nas redes de informação, para determinar se há um vazamento ou movimento que não deveria estar nas redes de informação, para manter um registro regular das transações de todas as transações de todos os usuários (como registros de registro), para relatar problemas de segurança o mais rápido possível. As evidências são coletadas e armazenadas com segurança em incidentes indesejáveis, como falha do sistema de informações, software malicioso, ataque de descomissionamento, entrada de dados incompleta ou incorreta, violações que violam privacidade e integridade, uso indevido do sistema de informações.
- Proteger ambientes que contenham dados pessoais: Se os dados pessoais forem armazenados em dispositivos ou mídia de papel localizadas nos campi dos controladores de dados, medidas de segurança física são tomadas contra ameaças como roubo ou perda desses dispositivos e documentos. Os ambientes físicos onde os dados pessoais são contidos são protegidos contra riscos externos (incêndio, inundação, etc.) por métodos apropriados e as entradas/saídas desses ambientes são controladas.
- Se os dados pessoais forem eletrônicos, o acesso entre os componentes da rede pode ser restrito ou os componentes forem separados para evitar violações de segurança de dados pessoais. Por exemplo, se os dados pessoais forem processados nesta área limitando a rede a ser usada apenas para uma determinada parte da rede alocada para esse fim, os recursos existentes só poderão ser alocados com o propósito de garantir esse espaço limitado, não para toda a rede.
- Medidas do mesmo nível também são tomadas para mídia de papel, mídia eletrônica e dispositivos fora do campus da Empresa que contenham dados pessoais pertencentes à Empresa. De fato, embora as violações de segurança de dados pessoais ocorram frequentemente devido ao roubo e perda de dispositivos contendo dados pessoais (laptop, celular, pen drive, etc.), os dados pessoais a serem transferidos por e-mail ou e-mail também são enviados com cuidado e com medidas adequadas. Se os funcionários tiverem acesso à rede do sistema de informações com seus dispositivos eletrônicos pessoais, medidas de segurança adequadas ão para eles.
- Os métodos de autorização de controle de acesso e/ou criptografia são usados contra a perda ou roubo de dispositivos que contenham dados pessoais. Nesse contexto, a chave de senha é armazenada em um ambiente acessível apenas a pessoas autorizadas e o acesso não autorizado é impedido.
- Documentos em uma mídia de papel contendo dados pessoais também são armazenados em um ambiente bloqueado e acessível apenas para pessoas autorizadas, impedindo o acesso não autorizado a esses documentos.
- Nossa empresa, KVKK m. 12, se os dados pessoais forem obtidos por outros por meios ilícitos, notificará o Conselho KVK e os sujeitos de dados o mais rapidamente possível. O Conselho da KVK pode anunciar esta situação em seu site ou por outros meios, se julgar necessário.
- Armazenamento de dados pessoais na nuvem: Caso os dados pessoais sejam armazenados na nuvem, a Empresa deve avaliar se as medidas de segurança tomadas pelo provedor de serviços de armazenamento em nuvem são adequadas e adequadas. Neste contexto, a verificação de autenticação em dois estágios é aplicada para obter conhecimento detalhado do que é armazenado na nuvem, backup, sincronização e acesso remoto a esses dados pessoais, se necessário. Durante o armazenamento e uso de dados pessoais contidos nesses sistemas, são fornecidas criptografia por métodos criptográficos, criptografia e descarte de ambientes em nuvem, sempre que possível para dados pessoais, especialmente para cada solução em nuvem que é atendida. Quando a relação de serviço de computação em nuvem termina; todas as cópias de chaves de criptografia que podem ser usadas para disponibilizar dados pessoais são destruídas. O acesso às áreas de armazenamento de dados onde os dados pessoais estão localizados é registrado e tentativas de acesso ou acesso inadequadas são comunicadas às partes relevantes instantaneamente.
- Aquisição, Desenvolvimento e Manutenção de Sistemas de Tecnologia da Informação: Os requisitos de segurança são levados em conta ao determinar as necessidades da empresa em relação à oferta, desenvolvimento ou melhoria de novos sistemas.
- Backup de dados pessoais: Nos casos em que os dados pessoais são danificados, destruídos, roubados ou perdidos por qualquer motivo, a Empresa fornece o mais rápido possível para operar usando os dados de backup. Os dados pessoais apoiados só são acessíveis ao administrador do sistema e os backups do conjunto de dados são excluídos da rede.
Medidas Administrativas
- Todas as atividades realizadas pela nossa empresa foram analisadas detalhadamente em todas as unidades de negócio e, como resultado dessa análise, foi elaborado um inventário de processamento de dados pessoais baseado em processos. São identificadas áreas de risco neste inventário e medidas legais e técnicas necessárias são tomadas continuamente. (por exemplo, Os documentos que devem ser preparados no âmbito da KVKK são preparados levando em conta os riscos neste inventário)
- As atividades de processamento de dados pessoais realizadas por nossa empresa são auditadas por sistemas de segurança da informação, sistemas técnicos e métodos legais. Políticas e procedimentos relacionados à segurança de dados pessoais são determinados e verificações regulares são realizadas dentro deste escopo.
- Nossa empresa pode receber serviços de prestadores de serviços externos de tempos em tempos para atender às necessidades de tecnologia da informação. Neste caso, os provedores de serviços externos que processam esses Dados são processados pelo menos, garantindo que eles forneçam as medidas de segurança fornecidas por nossa Empresa. Neste caso, este contrato assinado por assinatura de um contrato por escrito com o Processador de Dados inclui o seguinte como um mínimo:
- O Processador de Dados atua apenas de acordo com a finalidade e escopo do processamento de dados especificado no contrato de acordo com as instruções do Controlador de Dados e de acordo com o KVKK e outras legislações,
- Agir de acordo com a Política de Retenção e Destruição de Dados Pessoais,
- Sujeito à obrigação de manter segredos indefinidamente sobre os dados pessoais processados pelo Processador de Dados,
- No caso de qualquer violação de dados, o Processador de Dados é obrigado a notificar o Controlador de Dados imediatamente,
- Nossa Empresa realizará ou realizará as auditorias necessárias nos sistemas que contenham dados pessoais do Processador de Dados, e poderá examinar os relatórios resultantes da auditoria e da empresa prestadora de serviços no local,
- Tomar as medidas técnicas e administrativas necessárias para a segurança dos dados pessoais; e
- Além disso, como a natureza do nosso relacionamento com o Processador de Dados permite, as categorias e tipos de dados pessoais transferidos para o Processador de Dados são especificados em um artigo separado.
- Conforme enfatizado nas orientações e publicações da Instituição, os dados pessoais são reduzidos tanto quanto possível no âmbito do princípio da minimização de dados e dados pessoais que não são necessários, desatualizados e não servem a uma finalidade não é coletado e se foi coletado no período anterior ao KVKK, ele é destruído de acordo com a Política de Retenção e Destruição de Dados Pessoais.
Pessoal técnico está empregado. - Nossa empresa determinou disposições relativas à confidencialidade e segurança de dados nos Contratos de Trabalho a serem assinados durante os processos de recrutamento de seus funcionários e pede aos funcionários que cumpram essas disposições. Os colaboradores são regularmente informados e treinados sobre a proteção de dados pessoais e as medidas necessárias de acordo com esta lei. Os cargos e responsabilidades dos colaboradores foram revistos nesse contexto e suas descrições de trabalho foram revistas.
- As medidas técnicas são tomadas de acordo com a evolução tecnológica, as medidas tomadas são verificadas periodicamente, atualizadas e renovadas.
- Os poderes de acesso são limitados e os direitos são regularmente revisados.
As medidas técnicas tomadas são regularmente relatadas ao funcionário e as questões que representam um risco são revistas e as soluções tecnológicas necessárias são produzidas. - Software e hardware, incluindo sistemas de proteção contra vírus e firewalls, estão instalados.
- Os programas de backup são usados para garantir o armazenamento seguro de dados pessoais.
- Os sistemas de segurança são utilizados para áreas de armazenamento, as medidas técnicas tomadas são periodicamente relatadas à pessoa relevante de acordo com os controles internos, e as soluções tecnológicas necessárias são produzidas reavaliando as questões que representam um risco. Arquivos/saídas armazenados em ambiente físico são armazenados através dos fornecedores estudados e depois destruídos de acordo com os procedimentos determinados.
- A questão da Proteção de Dados Pessoais também é abraçada pela alta administração e um Comitê Especial (Comitê KVK) é realizado a esse respeito. Uma política de gestão que rege as regras de trabalho do Comitê KVK Corporativo será promulgada dentro da Companhia e os deveres do Comitê KVK serão explicados detalhadamente.
COMO PROTEGEMOS SEUS DADOS PESSOAIS COM QUALIDADE ESPECIAL?
Uma política separada sobre o processamento e proteção de dados pessoais de natureza especial foi preparada e promulgada.
KVKK m. 6º, regulamenta e submete o processamento desses dados como dados pessoais de qualidade especial, pois corre o risco de causar vitimização ou discriminação de indivíduos quando dados relacionados a raça, etnia, pensamento político, crença filosófica, religião, seita ou outras crenças, disfarce e vestuário, associação, fundação ou filiação sindical, saúde, vida sexual, convicção criminal e medidas de segurança, e dados biométricos e genéticos são processados ilegalmente.
O processamento de dados pessoais de natureza especial, que corre o risco de discriminar quando são processados ilegalmente, também é dada importância pela Sönmez Cimento. Nesse contexto, a Sönmez Cement determina se as condições de processamento de dados existem no processamento de sua atividade especial de processamento de dados e dados de qualidade após a garantia da existência do requisito legal de conformidade.
Dados pessoais de qualidade especial que não sejam saúde e vida sexual, desde que medidas adequadas determinadas pelo Conselho KVK sejam tomadas pela Sönmez Cement. De acordo com 6/3, pode ser processado sem consentimento explícito nos casos previstos na lei. Nos casos em que o processamento desses dados pessoais especiais não é previsto na lei, é aplicado o consentimento explícito dos funcionários e as atividades de processamento de dados pessoais não são realizadas para funcionários que não dão consentimento explícito.
No entanto, ao processar dados pessoais relacionados à saúde e à vida sexual, o consentimento explícito é obtido.
Nossa empresa toma medidas especiais para garantir a segurança de dados pessoais de qualidade especial. De acordo com o princípio da minimização de dados, os dados pessoais de natureza especial não são coletados e processados somente quando necessário, a menos que necessário para o processo de negócios relevante. Em caso de processamento de dados pessoais de qualidade especial, medidas técnicas e administrativas são tomadas conforme necessário para o cumprimento das obrigações legais e para o cumprimento das medidas determinadas pelo Conselho da KVK.
QUAIS SÃO SEUS DIREITOS AOS SEUS DADOS PESSOAIS?
KVKK m. 11, como sujeitos de dados, você tem os seguintes direitos sobre seus dados pessoais:
- Para descobrir se seus dados pessoais foram processados pela nossa Empresa,
- Solicitando informações sobre seus dados pessoais se eles foram processados,
- Para saber o propósito de processar seus dados pessoais e se eles são usados de acordo com seu propósito,
- Para saber os terceiros a quem seus dados pessoais são transferidos em casa ou no exterior,
- Solicite a correção de seus dados pessoais em caso de processamento incompleto ou impreciso e solicite a notificação da transação feita neste escopo aos terceiros a quem seus dados pessoais são transferidos,
- Solicite a exclusão ou destruição de seus dados pessoais no caso de que as razões que requerem seu processamento desapareçam, mesmo que tenham sido processadas de acordo com as disposições do KVKK e outras leis relevantes, e para solicitar que a transação realizada neste escopo seja notificada aos terceiros a quem seus dados pessoais são transferidos,
- Opondo-se ao surgimento de um resultado contra você analisando os dados processados exclusivamente através de sistemas automatizados,
- Se você sofrer perdas devido ao processamento ilegal de seus dados pessoais, não solicite indenização pelo dano que sofreu.
Você pode enviar essas solicitações gratuitamente à nossa Empresa de acordo com o Comunicado de Aplicação da seguinte forma:
- Depois de preencher o formulário em nosso site e assiná-lo com assinatura molhada, Sönmez Cement Construction and Mining Industry and Trade Inc. Adana Ovarian Free Zone Sarmazı SB Neighborhood 2. Boulevard 5. Rua Nº. 5/01 PK: 01920 Endereço ceyhan / Adana pessoalmente (por favor, note que seu identidade precisará ser apresentado).
- Depois de preencher o formulário em nosso site e assiná-lo com assinatura molhada, Sönmez Cement Construction and Mining Industry and Trade Inc. Adana Ovarian Free Zone Sarmazı SB Neighborhood 2. Boulevard 5. Rua Nº. 5/01 PK: 01920 Ceyhan / Endereço de Adana via cartório.
- Depois de preencher o formulário de inscrição em nosso site e assiná-lo com sua “assinatura eletrônica segura” de acordo com a Lei de Assinatura Eletrônica nº 5070, ele é enviado por e-mail para o endereço kvkk@sonmezcimento.com.tr com uma assinatura eletrônica segura.
- Para ser comunicado por escrito usando seu endereço de e-mail previamente informado à nossa Empresa e registrado no sistema da nossa Empresa.
- Após preencher o formulário de inscrição em nosso site e assiná-lo com sua “assinatura eletrônica segura” nos termos da Lei de Assinatura Eletrônica nº 5070, ele é enviado por e-mail cadastrado no endereço sonmezcimento@hs1.kep.tr com uma assinatura eletrônica segura.
Na aplicação;
Se o nome, sobrenome e requerimento estiverem escritos, a assinatura, T.C. Número de Identificação para os cidadãos da República da Turquia, nacionalidade para estrangeiros, número do passaporte ou número de identificação, se houver, o principal local ou endereço de local de trabalho da notificação, o endereço de e-mail com base na notificação, telefone e número de fax, objeto da solicitação, deve estar presente. Informações e documentos relacionados ao assunto também são adicionados ao aplicativo.
Não é possível fazer uma solicitação de terceiros em nome de sujeitos de dados pessoais. Para que uma pessoa que não seja os dados pessoais sujeitos a fazer uma solicitação, deve ser encontrada uma cópia molhada e autenticada da procuração emitida pelo sujeito de dados pessoais em nome do requerente. No aplicativo contendo suas explicações sobre o direito que você tem como um sujeito de dados pessoais e que você pretende exercer e solicitar para exercer seus direitos mencionados acima; o assunto que você está solicitando deve ser claro e compreensível, o assunto que você está solicitando está relacionado a você ou se você está agindo em nome de outra pessoa, você deve ser autorizado privadamente e sua autoridade a ser documentada, o aplicativo deve incluir informações de identificação e endereço, e documentos que identifiquem que você deve ser incluído no aplicativo.
Nesse contexto, suas aplicações serão finalizadas no menor prazo possível e dentro de um prazo máximo de 30 dias. Essas aplicações são gratuitas. No entanto, se a transação também exigir um custo, a taxa na tarifa determinada pelo KVK Board pode ser cobrada.
Se o titular dos dados pessoais apresentar sua solicitação à nossa Empresa de acordo com o procedimento prescrito, nossa Empresa concluirá a solicitação pertinente gratuitamente o mais breve possível e no prazo de trinta dias, no máximo, de acordo com a natureza da solicitação. No entanto, se a transação exigir um custo separado, o requerente será cobrado a taxa na tarifa determinada pelo Conselho KVK por nossa Empresa. Nossa empresa pode solicitar informações à pessoa relevante para determinar se o requerente é o proprietário de dados pessoais. Para esclarecer as questões contidas na aplicação do objeto de dados pessoais, nossa empresa pode perguntar ao assunto dados pessoais sobre sua aplicação.
KVKK m. 14 de acordo com nossa Empresa, se sua solicitação for rejeitada, se você achar nossa resposta inadequada ou se não respondermos ao pedido durante o período; Você pode apresentar uma reclamação ao Conselho KVK dentro de trinta e, em qualquer caso, sessenta dias a partir da data da solicitação.
QUAIS SÃO AS SITUAÇÕES EM QUE OS TITULARES DE DADOS NÃO TERÃO DIREITO AOS DIREITOS?
Os sujeitos de dados pessoais não podem afirmar os direitos acima mencionados dos sujeitos de dados pessoais nessas matérias, uma vez que são excluídos do escopo do KVKK de acordo com o artigo 28 do KVKK:
- Processamento de dados pessoais para fins como pesquisa, planejamento e estatística por anonimização com estatísticas oficiais.
- O processamento de dados pessoais para fins artísticos, históricos, literários ou científicos ou no âmbito da liberdade de expressão, desde que não viole a defesa nacional, a segurança nacional, a segurança pública, a ordem pública, a segurança econômica, a privacidade ou os direitos pessoais ou constitua crime.
- Processamento de dados pessoais no âmbito de atividades preventivas, de proteção e inteligência realizadas por instituições públicas e organizações autorizadas por lei para garantir defesa nacional, segurança nacional, segurança pública, ordem pública ou segurança econômica.
- Processamento de dados pessoais por autoridades judiciais ou autoridades de execução em relação à investigação, acusação, julgamento ou execução.
De acordo com o artigo 28/2 da KVKK; Os sujeitos de dados pessoais não podem afirmar seus outros direitos, exceto pelo direito de reivindicar indenizações conforme listado abaixo:
- O processamento de dados pessoais é necessário para a prevenção de investigações criminais ou criminais.
- Processamento de dados pessoais disponibilizados pelo sujeito de dados pessoais.
- O processamento de dados pessoais é exigido por instituições públicas autorizadas e organizações e organizações profissionais que são instituições públicas com base na autoridade concedida pela lei, para a execução de deveres de auditoria ou regulamentação e para investigação ou acusação disciplinar.
- O processamento de dados pessoais é necessário para a proteção dos interesses econômicos e financeiros do Estado em relação às questões orçamentárias, fiscais e financeiras
OUTRAS CONSIDERAÇÕES
Em caso de descompasso entre as disposições do KVKK e outras legislações pertinentes e esta Política, as disposições do KVKK e de outras legislações pertinentes serão aplicadas primeiro.
Gostaríamos de lembrá-lo que podemos fazer atualizações nesta Política devido a disposições regulatórias que podem mudar com o tempo e mudanças nas políticas da nossa empresa. Publicaremos a versão mais atualizada da Política em nosso site.
APÊNDICE – CONSULARIDADES
ABREVIATURAS | |
Lei nº 5.651 | Lei sobre o Regulamento de Publicações na Internet e o Combate aos Crimes Cometidos por Meio dessas Publicações, publicada no Diário Oficial nº 26530, de 23 de maio de 2007. |
Constituição | Constituição da República da Turquia datada de 7 de novembro de 1982 e numerada 2709 publicada no Diário Oficial de 9 de novembro de 1982 e numerada em 17863 |
Notificação do aplicativo | Notificação sobre os Procedimentos e Princípios de Aplicação ao Controlador de Dados, publicada no Diário Oficial nº 30356, de 10 de março de 2018. |
Contato/Contatos ou Proprietário de Dados | Clientes das empresas do grupo com as quais a Sönmez Cimento e/ou Sönmez Cimento estão associadas referem-se à pessoa física cujos dados pessoais são processados, como clientes corporativos, parceiros de negócios, acionistas, funcionários, funcionários candidatos, estagiários, visitantes, fornecedores, funcionários das instituições com as quais trabalha em cooperação, terceiros e outros com quem está associado. |
Regulação sobre a exclusão, destruição ou anonimização de dados pessoais | Regulamento sobre A Exclusão, Destruição ou Anonimização de Dados Pessoais publicado no Diário Oficial nº 30224 de 28 de outubro de 2017 e com efeito a partir de 1º de janeiro de 2018 |
KVKK | Lei de Proteção de Dados Pessoais, publicada no Diário Oficial da União de 7 de abril de 2016 e numerada 29677 |
Placa KVKK | Conselho de Proteção de Dados Pessoais |
Instituição KVKK | Autoridade de Proteção de Dados Pessoais |
m. | Substância |
Por exemplo, eu não sei o que fazer. | Exemplo |
Política | Esta IsDelene Cimento Proteção de Dados Pessoais e Política de Privacidade |
Empresa/ Cimento Sönmez | Sönmez Cement Construction and Mining Industry and Trade Co. Inc. |
Código Penal Turco | Publicado no Diário Oficial de 12 de outubro de 2004 e numerado 25611; Código Penal Turco nº 5237 de 26 de setembro de 2004 |