Bienvenido a ZTA POWER COMPANY
política de privacidad
cuando utiliza nuestros servicios, nos está confiando su información. entendemos que esta es una gran responsabilidad y trabajamos arduamente para proteger su información y darle el control.
cómo usamos las cookies
Para garantizar el correcto funcionamiento del sitio web, almacenaremos pequeños archivos de datos llamados cookies en su computadora o dispositivo móvil. Las cookies suelen contener identificadores, nombres de sitios y algunos números y caracteres. Con la ayuda de las cookies, los sitios web pueden almacenar datos como sus preferencias.
Las cookies y tecnologías similares son tecnologías comunes y de uso común en Internet. cuando utiliza software y servicios relacionados, podemos utilizar tecnologías relacionadas para enviar una o más cookies o identificadores anónimos a su dispositivo para recopilar y almacenar información sobre su visita y uso de este producto. utilizamos cookies y tecnologías similares para implementar las siguientes funciones o servicios:
(1) garantizar la operación segura y eficiente de productos y servicios
Podemos configurar cookies o identificadores anónimos para autenticación y seguridad, para que podamos confirmar si inicia sesión en el servicio de manera segura o si se ha encontrado con actos ilegales como malversación de fondos o fraude. estas tecnologías también nos ayudarán a mejorar la eficiencia de nuestros servicios y aumentar la velocidad de inicio de sesión y respuesta.
cómo protegemos su información personal
(1) concedemos gran importancia a la seguridad de su información personal y nos esforzaremos por tomar medidas de seguridad razonables (incluidos los aspectos técnicos y de gestión) para proteger su información personal y evitar que la información personal que nos proporcione se utilice de forma incorrecta o sin autorización. accedido, divulgado públicamente, utilizado, modificado, dañado, perdido o filtrado.
(2) protegeremos su información personal con medios razonables y factibles, como tecnología de encriptación y anonimización, que no son menos que los de sus pares de la industria, y utilizaremos mecanismos de protección de seguridad para evitar que su información personal sea atacada maliciosamente.
(3) Estableceremos un departamento de seguridad especial, un sistema de gestión de seguridad y un proceso de seguridad de datos para proteger su información personal. Adoptamos un sistema estricto de acceso y uso de datos para garantizar que solo el personal autorizado pueda acceder a su información personal y realizar auditorías de seguridad de los datos y la tecnología de manera oportuna.