1. 个人信息保护
1.1. 凯乐士科技的基本信息安全政策个人信息保护(以下简称“信息安全”)是由浙江凯乐士科技集团股份有限公司(以下简称“凯乐士科技”)制定的基本信息安全政策,旨在履行公司的社会责任,并最大限度地确保信息安全。
凯乐士科技尊重网站访问者的隐私,并通过以下措施保护个人资料:
a) 凯乐士科技将告知信息使用的用途及咨询联络人。仅收集实现用途所需的个人信息。凯乐士科技将在信息所有者的授权范围内使用个人信息。未经信息所有者的同意,凯乐士科技不会向任何第三方提供或披露个人信息。
b) 凯乐士科技遵守有关个人隐私保护的相关法律法规、规范和合同,并安全适当地管理个人信息。还将采取适当的保护措施,防止个人信息的非法使用及损失、毁坏、篡改和泄露的发生。
c) 如需查看、修改、更新或删除个人信息,请联系我们。凯乐士科技将以及时合理的方式回应您的请求。
d) 凯乐士科技将根据您的需要持续改进和加强个人信息保护。凯乐士科技还将持续改进并实施个人信息保护措施。
1.1.1. 收集个人信息的目的
凯乐士科技收集个人信息是为了让用户更加满意,并根据客户需求提供定制的产品、信息和服务,从而进一步提高客户满意度。 您的个人信息(包括姓名、电子邮件地址、公司名称、公司地址和公司电话号码)可能出于以下具体目的被收集:
举办各类学术研讨会、交流活动和产品推广。
进行在线民意调查。
请求手册或在线信息。
确认报价和询问的访客身份。
为向用户提供更好的产品和服务,凯乐士科技与客户开展各种交流计划。
当个人信息被用于上述以外的目的时,凯乐士科技将明确告知使用目的。
1.1.2. 个人信息的使用和提供 凯乐士科技将在以下限制内使用个人信息,并要求您确认此类信息:
a) 原则上,凯乐士科技在未告知服务内容和目的(或未经您的同意)的情况下不会收集您的个人信息。
b) 凯乐士科技可能会使用您的个人信息并通过某种方式(如电子邮件、信函、传真和电话)与您沟通。但是,用户可以随时联系凯乐士科技并拒绝以下服务:
向您提供新品发布、技术信息和各种服务
邮寄说明书、杂志和其他材料。
邀请您参加交易会、学术交流、促销活动、在线民意调查等事件。
在购买或申请服务时确认您提供的个人信息或提供服务导航。
c) 凯乐士科技将以及时合理的方式回应您关于查看、确认、修改、更新或删除个人信息的请求。请联系我们。
1.1.3. 对第三方的信息披露 除以下情况外,凯乐士科技不会向第三方披露客户的个人信息:
a) 获得客户的预先同意。
b) 在适当范围内,为了向客户提供服务和信息,将客户的个人信息提供给签约第三方(与凯乐士科技签订保密协议的合作伙伴)。
c) 子公司和销售代理提出合理的请求,以收集个人信息来响应客户或向客户提供后续服务。
d) 根据法律法规提供客户的个人信息。
1.1.4. 对个人信息的适当管理 凯乐士科技将通过以下措施妥善管理和保护个人信息:
a) 凯乐士科技采取严格的安保措施,以防止信息丢失、误用或混淆等事件发生。
b) 凯乐士科技将收集的个人信息存储在一个受防火墙保护的安全环境中,未经授权不得访问。
1.1.5. Cookies的使用
凯乐士科技偶尔会使用Cookies以便您更容易访问网站并改善服务和信息。Cookies可用于验证未来访问的身份。Cookies不会侵犯您的个人隐私。您也可以设置浏览器在生成新的Cookies之前发送通知,或拒绝使用所有Cookies。 您可以拒绝向凯乐士科技提供任何个人信息或拒绝浏览器使用Cookies,但这可能会阻止您访问或使用网站的部分功能和服务。
2. 基本信息安全政策
本政策旨在有效保护公司及其子公司(以下简称“集团”)持有的信息资产,并在最高级别上制定与信息安全相关的基础事项。 信息安全规定将具体规定以下各项信息安全管理措施的细节:
a) 信息安全管理体系
为顺利保障信息安全,设立推进信息安全管理的组织,并确定和实施全公司的信息安全促进工作。
b) 信息资产管理
整理并分类应予保护的信息资产,认识资产的重要性,并根据信息资产的记录形式适当地管理它们。
c) 信息系统管理
为了有效地、正确地和安全地使用涉及信息资产的信息处理设备,对所有涉及信息资产的信息系统采取以下对策:
网络管理
系统管理
数据管理
漏洞管理
变更管理
日志管理
d) 物理环境管理
为了防止未经授权的物理访问、损坏和干扰,对涉及集团信息资产的所有区域,应制定必要的管理要求,如物理防御、犯罪预防、灾害预防和访问管理,以实施安全管理。
e) 人力资源管理
从入职前到离职期间,董事、员工、派遣员工及其他使用公司信息资产的所有人员应当有效理解使用和管理规则,认识到并基于使用信息安全的责任开展业务,并遵守或承诺遵守本政策及信息安全和信息资产使用管理规定、信息系统使用教育和激励。还应当建立管理措施并采取预防人为信息安全事件的措施。
f) 外包管理
在将涉及信息资产的业务委托给外部公司时,应签订保密合同,明确外部受托人的责任范围,并实施管理,从而有效保护信息资产。
g) 合规管理
有关信息资产使用和管理以及信息安全管理的措施应严格遵守本政策、信息安全规定以及各国和地区制定的法律法规,以避免违反与信息安全相关的法律规定、合同义务以及所有安全要求。
h) 应急管理
为了管理信息安全紧急情况(包括与安全现象相关的所有通信,如病毒感染导致的信息泄露),应实施一致有效的措施,建立应急响应计划和机制。
i) 业务的持续性管理
在发生重大信息系统故障时,无论是否存在风险,都应暂停业务活动以保护重要的业务流程,并在适当时候重新启动业务活动和重要的业务流程,同时建立业务持续性规划、培训和报告制度。
j) 评估与监督
评估实施和推进的信息安全措施的有效性,并定期进行评估或检查,以维持和改进信息安全管理系统。