Datenschutz richtlinie IOS Laser Reiniger KR

Politik für persönliche Informationen (Koreanisch)

Die Software wurde speziell für profession elle Laser geräte betreiber entwickelt. Die Haupt funktionen sind Fotografie, Fotosp eicher ung, Bluetooth und Standort. Diese Software respektiert und schützt Ihre Privatsphäre, um Ihnen genauere und menschlichere Dienste zu bieten. Wir verwenden und geben Ihre persönlichen Daten in Übereinstimmung mit dieser Datenschutz richtlinie legal weiter. Wir werden diese Informationen mit einem hohen Maß an Arbeit und Sorgfalt behandeln. Wir werden Ihre Daten ohne Ihre Zustimmung nicht an Dritte weitergeben oder weitergeben, es sei denn, dies ist in dieser Datenschutz richtlinie anders angegeben. Durch die Verwendung dieser Software wird davon ausgegangen, dass Sie dem vollständigen Inhalt dieser Datenschutz erklärung zugestimmt haben, die ein integraler Bestandteil des Service vertrags ist.

  1. Anwendungs bereich
  • A) Wenn Sie diesen Software-Netzwerk dienst nutzen oder die Plattform webseite besuchen, geben wir Ihnen eine IP-Adresse, einen Browser typ und eine Sprache der Verwendung. Sie erhalten und zeichnen automatisch Informationen in Ihrem Browser und Ihrem mobilen Client auf, einschl ießlich, aber nicht beschränkt auf Datum und Uhrzeit des Zugriffs. Software-und Hardware funktions informationen, Webseiten aufzeichnungen und andere Daten
  • B) Wir können personen bezogene Daten der Benutzer legal von unseren Geschäfts partnern erhalten.

Sie verstehen und stimmen zu, dass die folgenden Informationen nicht dieser Datenschutz richtlinie unterliegen:

  • A) Schlüssel wort informationen eingegeben, wenn Sie diese Software verwenden, um nach Diensten zu suchen
  • B) Wir sammeln die relevanten Daten, die Sie auf dieser Software ver öffentlicht haben, einschl ießlich, aber nicht beschränkt auf die Teilnahme an Aktivitäten, Transaktion informationen und Bewertungs details.
  • C) unter Verstoß gegen die Bestimmungen des Gesetzes oder die Regeln dieser Software und die von uns ergriffenen Maßnahmen.

  1. Die Verwendung von Informationen
  • A) Wir haben die Software, die Sie zuvor erhalten haben oder mit einem Dritten gesehen haben (einschl ießlich Affiliate) Ihre persönlichen Daten an einen unabhängigen Dritten bereitstellen, verkaufen, leasen, es sei denn, sie bietet Ihnen Dienstleistungen einzeln oder gemeinsam, keine Weitergabe oder Handel. Nachdem der Dienst geschlossen wurde, ist es verboten, auf alle Informationen zuzugreifen, einschl ießlich zuvor zugänglicher Informationen.
  • B) Wir erlauben keinem Dritten, Ihre persönlichen Daten in irgendeiner Weise kostenlos zu sammeln, zu bearbeiten, zu verkaufen oder zu verbreiten. Wir behalten uns das Recht vor, den Service vertrag für alle Benutzer, die gegen diesen Artikel verstoßen, unverzüglich zu kündigen.
  • C) Um einen besseren Service zu bieten, verwenden wir Ihre persönlichen Daten, um Informationen von Interesse zu senden, einschl ießlich, aber nicht beschränkt auf Produkt-und Service informationen oder Teile. Sie können die Informationen mit Ihrem Partner teilen, damit Sie Informationen über die Produkt-und Service informationen an Sie senden können. Letzteres erfordert Ihre vorherige Zustimmung.)

  1. Offenlegung von Informationen

Unter den folgenden Umständen werden wir Ihre persönlichen Daten ganz oder teilweise auf der Grundlage rechtlicher Anforderungen oder persönlicher Wünsche offenlegen.

  • A) Wir werden es mit Ihrer vorherigen Zustimmung an Dritte weitergeben.
  • B) Sie müssen Ihre persönlichen Daten an Dritte weitergeben, um die von Ihnen angeforderten Produkte und Dienstleistungen bereit zustellen.
  • C) Offenlegung gegenüber einem Dritten oder einer Verwaltungs-oder Justiz behörde gemäß den einschlägigen Rechts vorschriften, admini strat iven oder gericht lichen Ersuchen.
  • D) Wenn Sie gegen die einschlägigen Gesetze und Vorschriften des Landes verstoßen, in dem Sie sich befinden, oder gegen diesen Software-Service-Vertrag oder die damit verbundenen Regeln, müssen Sie diese an Dritte weitergeben.
  • E) Wenn Sie eine qualifizierte Beschwerde über geistiges Eigentum sind und eine Beschwerde eingereicht haben, müssen beide Parteien auf Antrag des Beklagten dem Beklagten mitgeteilt werden, damit sie sich mit möglichen Rechtsstreit igkeiten befassen können.
  • F) bei Transaktionen, die auf dieser Software plattform erstellt wurden, wenn die Transaktion sparte ien ihre Transaktion verpflichtungen erfüllen oder teilweise erfüllen und die Offenlegung von Informationen verlangen, verwenden wir das Recht, die erforderlichen Informationen wie z. B. Kontakte bereit zustellen. Abschluss der Informations transaktion der anderen Partei, um die Transaktion oder die Beilegung des Streits zu glätten
  • G) Sonstige Offenlegung, die gemäß den Gesetzen, Vorschriften oder Website-Richtlinien als angemessen erachtet wird.

  1. Speicherung und Austausch von Informationen

Ihre Informationen und Materialien werden auf den Servern von uns und/oder verbundenen Unternehmen gespeichert. Diese Informationen und Materialien befinden sich in Ihrem Land, in dem wir Informationen und Materialien sammeln. Sie können an lokale oder ausländische Unternehmen gesendet und im Ausland abgerufen, gespeichert und gespeichert werden. .

  1. Verwendung von Cookies
  • A) Wenn Sie sich nicht weigern, Cookies zuzulassen, richten wir Cookies auf Ihrem Computer ein oder greifen Sie darauf zu, damit Sie sich anmelden oder Dienste oder Funktionen nutzen können, die auf Cookies beruhen. Wir verwenden Cookies, um Ihnen einen durchdachte ren und persönlicheren Service zu bieten, einschl ießlich Werbe dienstleistungen.
  • B) Sie haben das Recht, Cookies zu akzeptieren oder abzulehnen. Sie können die Annahme von Cookies ablehnen, indem Sie Ihre Browser einstellungen vornehmen. Wenn Sie sich jedoch weigern, Cookies zu akzeptieren, können Sie sich möglicher weise nicht anmelden oder Sie können Dienste oder Funktionen, die von Cookies abhängen, nicht nutzen.
  • C) Diese Richtlinie gilt für relevante Informationen, die durch Cookies erhalten werden.

  1. Informations sicherheit
  • A) Wir werden Sicherheits maßnahmen für Ihr Konto ergreifen, einschl ießlich Verschlüsse lung. Bitte beachten Sie, dass es im Informations netz keine "perfekten Sicherheits maßnahmen" gibt.
  • B) Bitte halten Sie Ihren Benutzernamen und Ihr Passwort sicher. Wir hoffen, dass es trotz der genannten Sicherheits maßnahmen keine "perfekten Sicherheits maßnahmen" im Informations netz gibt.

(C) Wenn ein unglücklicher Sicherheits unfall mit personen bezogenen Informationen auftritt, werden wir die Bestimmungen von Artikel 42 (2) des Cyber Security Act sowie die grundlegende Situation und die Auswirkungen des Sicherheits unfalls befolgen. Wir werden Sie schnell über alle Maßnahmen oder Auswirkungen informieren, die wir ergriffen haben. Wenn Sie eigenständig Maßnahmen ergreifen, um Risiken, Vorschläge, Erleichterungen für Sie usw. zu verhindern und zu reduzieren, E-Mail, E-Mail, E-Mail, Telefon usw. Wir werden Sie schnell durch Push-Benachricht igungen usw. informieren. Wenn es schwierig ist, die persönlichen Informationen zu informieren, werden wir Sie auf vernünftige und effektive Weise benachrichtigen. Gleichzeitig werden wir auch aktiv über den Umgang mit Sicherheits unfällen mit persönlichen Informationen gemäß den Anforderungen der Regulierungs behörden berichten.