1. zielsetzung
Unsere Richtlinie zur Aufbewahrung und Vernichtung personenbezogener Daten in Übereinstimmung mit dem Gesetz Nr. 6698 über den Schutz personenbezogener Daten und im Rahmen der Verordnung über die Löschung, Vernichtung oder Anonymisierung personenbezogener Daten (“Verordnung”), die im Amtsblatt Nr. 30224 in Kraft getreten ist. Sie wurde ausgearbeitet, um die Verfahren und Grundsätze für die Durchführung der Aufbewahrungs- und Vernichtungsaktivitäten in unserem Unternehmen festzulegen und unseren Parteien bekannt zu machen. In diesem Zusammenhang wurde diese Richtlinie erstellt, um die Öffentlichkeit über die Verarbeitung und den Schutz personenbezogener Daten zu informieren, die von unserem Unternehmen mit automatischen oder nicht-automatischen Mitteln erfasst werden, sofern sie Teil eines Datenerfassungssystems im Rahmen des Gesetzes zum Schutz personenbezogener Daten von Personen sind, insbesondere von unseren Kunden, Behörden und Mitarbeitern der Institutionen, mit denen wir zusammenarbeiten, Behörden und Mitarbeitern von Lieferanten, Behörden und Mitarbeitern von Geschäftspartnern, Besuchern, Website-Benutzern, Mitarbeiter-Bewerbern und anderen Drittpersonen.
2. umfang
Unsere Richtlinie zur Aufbewahrung und Vernichtung personenbezogener Daten in Übereinstimmung mit dem Gesetz Nr. 6698 über den Schutz personenbezogener Daten und im Rahmen der Verordnung über die Löschung, Vernichtung oder Anonymisierung personenbezogener Daten (“Verordnung”), die im Amtsblatt Nr. 30224 in Kraft getreten ist. Sie wurde ausgearbeitet, um die Verfahren und Grundsätze für die Durchführung der Aufbewahrungs- und Vernichtungsaktivitäten in unserem Unternehmen festzulegen und unseren Parteien bekannt zu machen. In diesem Zusammenhang wurde diese Richtlinie erstellt, um die Öffentlichkeit über die Verarbeitung und den Schutz personenbezogener Daten zu informieren, die von unserem Unternehmen mit automatischen oder nicht-automatischen Mitteln erfasst werden, sofern sie Teil eines Datenerfassungssystems im Rahmen des Gesetzes zum Schutz personenbezogener Daten von Personen sind, insbesondere von unseren Kunden, Behörden und Mitarbeitern der Institutionen, mit denen wir zusammenarbeiten, Behörden und Mitarbeitern von Lieferanten, Behörden und Mitarbeitern von Geschäftspartnern, Besuchern, Website-Benutzern, Mitarbeiter-Bewerbern und anderen Drittpersonen.
3. abkürzungen und Definitionen
Unternehmen Unser Unternehmen
Persönliche Daten: Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Daher fällt die Verarbeitung von Informationen über juristische Personen nicht unter das Gesetz.
Besondere Kategorien von personenbezogenen Daten: Daten in Bezug auf Ethnie, ethnische Herkunft, politische Meinung, philosophische Überzeugung, Religion, Sekte oder andere Glaubensrichtungen, Kleidung, Mitgliedschaft in Vereinen, Stiftungen oder Gewerkschaften, Gesundheit, Sexualleben, strafrechtliche Verurteilungen und Sicherheitsmaßnahmen sowie biometrische und genetische Daten. Die Verarbeitung personenbezogener Daten ist jeder Vorgang, der mit personenbezogenen Daten durchgeführt wird, wie z.B. das Beschaffen, Aufzeichnen, Speichern, Aufbewahren, Ändern, Reorganisieren, Offenlegen, Übertragen, Übernehmen, Verfügbarmachen, Klassifizieren oder Verhindern der Verwendung personenbezogener Daten durch ganz oder teilweise automatische Mittel oder durch nicht-automatische Mittel, sofern sie Teil eines Datenerfassungssystems sind. Personenbezogene Daten Eigentümer/Bezugspersonen Behörden des Unternehmens, Geschäftspartner/Lieferanten, Mitarbeiter, Mitarbeiter-Kandidaten, Besucher, Kunden des Unternehmens und des Konzerns, potenzielle Kunden sind Dritte und Dritte, die dem Unternehmen von den Institutionen/Unternehmen, mit denen das Unternehmen zusammenarbeitet, mitgeteilt werden und/oder die das Unternehmen im Auftrag dieser Institutionen/Unternehmen erhält. Datenerfassungssystem Es bezieht sich auf den Erfassungsantrag, bei dem persönliche Daten nach bestimmten Kriterien strukturiert und verarbeitet werden. Data Controller Die natürliche oder juristische Person, die die Zwecke und Methoden der Verarbeitung personenbezogener Daten festlegt und für die Einrichtung und Verwaltung des Datenerfassungssystems verantwortlich ist Data Processor Die natürliche oder juristische Person, die personenbezogene Daten im Auftrag des Data Controllers auf der Grundlage der vom Data Controller erteilten Genehmigung verarbeitet
Ausdrückliche Zustimmung: Es handelt sich um eine Zustimmung, die sich auf einen bestimmten Gegenstand bezieht, auf Informationen beruht und mit freiem Willen ausgedrückt wird.
Anonymisierung: Die Unmöglichkeit, personenbezogene Daten mit einer identifizierten oder identifizierbaren natürlichen Person in Verbindung zu bringen, auch durch Abgleich mit anderen Daten.
Elektronische Medien: Anrufserver/IK-Software/Projektsoftware/Sperrsystemserver/File-Sharing-Gemeinschaftsbereich (NAS), Computer und Telefone unseres Unternehmens Nichtelektronische Medien Nummerierte und definierte verschlossene Aktenschränke/Archiv
Dienstanbieter Internet Service Provider / Anbieter von kundenbasierten Telefondiensten Reale oder juristische Person, die im Rahmen eines speziellen Vertrags mit der Behörde für den Schutz personenbezogener Daten Dienstleistungen erbringt
Vernichtung: Löschung, Vernichtung oder Anonymisierung von persönlichen Daten. Gesetz Gesetz Nr. 6698 über den Schutz personenbezogener Daten Verordnung 28.10.2017 vom 28.10.2017 und veröffentlicht im Amtsblatt vom 28.10.2017 und unter der Nummer 30224 Verordnung über die Löschung, Vernichtung oder Anonymisierung von personenbezogenen Daten Aufzeichnungsmedium: Alle Arten von Medien, auf denen personenbezogene Daten ganz oder teilweise automatisiert oder nicht automatisiert verarbeitet werden, sofern sie Teil eines Datenaufzeichnungssystems sind Empfängergruppe Kategorie natürlicher oder juristischer Personen, an die personenbezogene Daten von dem für die Verarbeitung Verantwortlichen übermittelt werden Mitarbeiter: Mitarbeiter unseres Unternehmens Relevante Person: Echte Person, deren personenbezogene Daten verarbeitet werden Relevante Nutzer: Personen, die personenbezogene Daten innerhalb der Organisation des für die Verarbeitung Verantwortlichen oder gemäß der von dem für die Verarbeitung Verantwortlichen erhaltenen Befugnis und Anweisung verarbeiten, mit Ausnahme der Person oder Stelle, die für die technische Speicherung, den Schutz und die Sicherung der Daten verantwortlich ist Inventar der Verarbeitung personenbezogener Daten: Die von den für die Verarbeitung Verantwortlichen in Abhängigkeit von ihren Geschäftsprozessen durchgeführten Datenverarbeitungsaktivitäten; Inventar, das die für die Datenverarbeitung Verantwortlichen erstellen, indem sie personenbezogene Daten mit den Zwecken und dem rechtlichen Grund für die Verarbeitung personenbezogener Daten, der Datenkategorie, der Gruppe der übermittelten Empfänger und der Gruppe der betroffenen Personen in Verbindung bringen und die maximale Aufbewahrungsfrist angeben, die für die Zwecke, für die personenbezogene Daten verarbeitet werden, erforderlich ist, sowie die personenbezogenen Daten, die ins Ausland übermittelt werden sollen, und die Maßnahmen, die in Bezug auf die Datensicherheit ergriffen wurden. Regelmäßige Löschung von Amts wegen in wiederkehrenden Abständen, die in der Richtlinie zur Aufbewahrung und Vernichtung personenbezogener Daten festgelegt sind, falls alle Bedingungen für die Verarbeitung personenbezogener Daten im Gesetz wegfallen, Vernichtung oder Anonymisierung Richtlinie zur Aufbewahrung und Vernichtung personenbezogener Daten Registerinformationssystem Das vom Präsidium geschaffene und verwaltete Informationssystem, das über das Internet zugänglich ist und das die für die Datenverarbeitung Verantwortlichen bei der Beantragung beim Register und bei anderen Transaktionen im Zusammenhang mit dem Register verwenden VERBIS Registerinformationssystem für die Datenverarbeitung
4. die Aufnahmemedien
Die nachstehende Tabelle zeigt, in welchen Umgebungen die von unserem Unternehmen gespeicherten personenbezogenen Daten erfasst werden. Die von unserem Unternehmen gespeicherten personenbezogenen Daten werden auf dem am besten geeigneten Aufzeichnungsmedium gespeichert, je nach Art und rechtlichem Status der Daten. Beschreibung der Datenerfassungsmedien Elektronische Medien – Server (Backup, Dateifreigabe, lokaler Server, heimisches Cloud-System usw.) – Firmencomputer (Desktop, Laptop usw.) Nichtelektronische Medien – Papier, Akten, Ordner, Notebook
5. verantwortlichkeiten und pflichten
Verordnung 6. Gemäß Buchstabe f des Artikels wird geregelt, dass die Titel, Aufgaben und Einheiten der Personen, die an der Speicherung und Vernichtung personenbezogener Daten beteiligt sind, festgelegt werden müssen. In diesem Zusammenhang werden die Titel, Pflichten und Einheiten der Personen in unserem Unternehmen in der Verwaltung der Datensicherheit, der Speicherung und der Vernichtung von Prozessen festgelegt, wobei technische und administrative Maßnahmen ergriffen werden, um die unrechtmäßige Verarbeitung und den Zugriff auf personenbezogene Daten zu verhindern und um sicherzustellen, dass personenbezogene Daten in Übereinstimmung mit dem Gesetz gespeichert werden. Jeder Abteilungsleiter ist verantwortlich für die Leitung aller Arten von Planung, Analyse, Forschung, Risikobestimmungsstudien in den Projekten, die im Rahmen des Compliance-Prozesses in seiner Abteilung durchgeführt werden; die Verwaltung der Prozesse, die in Übereinstimmung mit dem Gesetz, der Richtlinie für die Verarbeitung und den Schutz personenbezogener Daten und der Richtlinie für die Speicherung und Vernichtung personenbezogener Daten und anderen geregelten Richtlinien und Verfahren durchgeführt werden müssen, die Entscheidung und Beantwortung der von den betreffenden Personen erhaltenen Anfragen, die Prüfung der Speicherungs- und Vernichtungsprozesse und die Berichterstattung dieser Prüfungen an den Manager für personenbezogene Daten; die Durchführung von Speicherungs- und Vernichtungsprozessen und die Umsetzung von Speicherungs- und Vernichtungsrichtlinien. Arbeiten und Transaktionen, die mehr als eine Abteilung betreffen, werden von der IT-Abteilung koordiniert. Qualitätsmanager und Leiter der IT-Abteilung für persönliche Daten.
6. die Verarbeitung von personenbezogenen Daten
Unser Unternehmen ist gemäß Artikel 20 der Verfassung zugelassen. Artikel 4 des Gesetzes über das Recht auf Privatsphäre und Artikel 4 des Gesetzes. Artikel 6. In Übereinstimmung mit dem Artikel über die Verarbeitung personenbezogener Daten; in Übereinstimmung mit dem Gesetz und den Regeln der Ehrlichkeit, korrekt und auf dem neuesten Stand, wenn nötig; in Verfolgung spezifischer, klarer und legitimer Zwecke; Sie führt die Verarbeitung personenbezogener Daten zweckgebunden, begrenzt und maßvoll durch. Unser Unternehmen speichert personenbezogene Daten für den Zeitraum, der in den Gesetzen festgelegt oder durch den Zweck der Verarbeitung personenbezogener Daten erforderlich ist und / oder auf sektoraler Basis und im Lichte der folgenden Grundsätze akzeptiert wird. a) In Übereinstimmung mit dem Gesetz und in gutem Glauben, b) Genau und, falls erforderlich, auf dem neuesten Stand, c) für spezifische, ausdrückliche und rechtmäßige Zwecke verarbeitet werden, ç) in Verbindung mit dem Zweck, für den sie verarbeitet werden, begrenzt und gemessen werden, auch wenn sie notwendig sind d) indem sie für den Zeitraum aufbewahrt werden, der in den einschlägigen Rechtsvorschriften festgelegt oder für den Zweck, für den sie verarbeitet werden, erforderlich ist.
7 Bedingungen für die Verarbeitung personenbezogener Daten Personenbezogene Daten
Die Daten dürfen nicht ohne die ausdrückliche Zustimmung der betroffenen Person verarbeitet werden. Bei Vorliegen einer der folgenden, gesetzlich festgelegten Bedingungen ist es jedoch möglich, personenbezogene Daten zu verarbeiten, ohne die ausdrückliche Zustimmung der betroffenen Person einzuholen. Sie lautet wie folgt; a) Ausdrücklich in den Gesetzen festgeschrieben. b) Es ist zum Schutz des Lebens oder der körperlichen Unversehrtheit der Person erforderlich, die aufgrund tatsächlicher Unmöglichkeit nicht in der Lage ist, ihre Zustimmung zu erteilen oder deren Zustimmung nicht rechtsgültig ist. c) Sofern es in direktem Zusammenhang mit dem Abschluss oder der Erfüllung eines Vertrags steht, ist es notwendig, personenbezogene Daten der Vertragsparteien zu verarbeiten. ç) Es ist zwingend erforderlich, dass der für die Datenverarbeitung Verantwortliche seinen gesetzlichen Verpflichtungen nachkommt. d) sie von der betreffenden Person veröffentlicht wurde. e) Die Datenverarbeitung ist für die Begründung, die Ausübung oder den Schutz eines Rechts zwingend erforderlich. f) Die Datenverarbeitung ist für die berechtigten Interessen des für die Datenverarbeitung Verantwortlichen zwingend erforderlich, sofern sie die Grundrechte und -freiheiten der betroffenen Person nicht beeinträchtigt.
8 Bedingungen für die Verarbeitung besonderer Kategorien von personenbezogenen Daten
Als Unternehmen, das im Technologiesektor tätig ist, sind wir aufgrund der Art unseres Geschäfts sensibel und halten uns an die Vorschriften des Gesetzes über die rechtmäßige Verarbeitung sensibler personenbezogener Daten. 6. Artikel wird eine Reihe personenbezogener Daten, die bei unrechtmäßiger Verarbeitung das Risiko einer Viktimisierung oder Diskriminierung bergen, als “besondere Kategorien” bezeichnet. Diese Daten sind: Ethnie, ethnische Herkunft, politische Meinung, philosophische Überzeugung, Religion, Sekte oder andere Überzeugungen, Aussehen und Kleidung, Verein, Stiftung oder Gewerkschaftsmitgliedschaft, Gesundheit, Sexualleben, strafrechtliche Verurteilung und Sicherheitsmaßnahmen sowie biometrische und genetische Daten. Unser Unternehmen verarbeitet keine sensiblen personenbezogenen Daten ohne die ausdrückliche Zustimmung der betroffenen Person. Personenbezogene Daten, die sich auf die Gesundheit und das Sexualleben beziehen, dürfen ohne die ausdrückliche Zustimmung der betroffenen Person nur von Personen oder befugten Einrichtungen und Organisationen, die der Schweigepflicht unterliegen, zum Schutz der öffentlichen Gesundheit, zur Vorbeugung, zur medizinischen Diagnose, Behandlung und Pflege, zur Planung und Verwaltung von Gesundheitsdiensten und zur Finanzierung verarbeitet werden. In diesen Fällen ist es bei der Verarbeitung von personenbezogenen Daten besonderer Art ebenfalls erforderlich, angemessene Maßnahmen zu ergreifen, die von unserem PDP-Vorstand festgelegt werden.
9. die Übermittlung personenbezogener Daten / Übermittlung personenbezogener Daten ins Ausland
Personenbezogene Daten können nicht ohne die ausdrückliche Zustimmung der betroffenen Person übertragen werden. Allerdings 5. und (6) Liegt eine der in Artikel 6 genannten Bedingungen vor, können die Daten übertragen werden, ohne die ausdrückliche Zustimmung der betroffenen Person einzuholen. Sie können unter Einhaltung der erforderlichen Vertraulichkeitsbedingungen und Sicherheitsmaßnahmen durch den für die Datenverarbeitung Verantwortlichen an Dritte weitergegeben werden. Personenbezogene Daten können von unserem Unternehmen in andere Länder übermittelt werden, die vom PDP Board als angemessener Schutz eingestuft wurden, oder in andere Länder, in denen sich die für die Datenverarbeitung Verantwortlichen in der Türkei und im betreffenden Land schriftlich zu einem angemessenen Schutz verpflichten, sofern dies die Grundrechte und -freiheiten des Inhabers der personenbezogenen Daten nicht beeinträchtigt, wenn die Übermittlung personenbezogener Daten für die berechtigten Interessen unseres Unternehmens zwingend erforderlich ist. Personenbezogene Daten, die sich auf die Gesundheit und das Sexualleben beziehen, dürfen ohne die ausdrückliche Zustimmung der betroffenen Person nur von Personen oder befugten Einrichtungen und Organisationen, die der Schweigepflicht unterliegen, zum Schutz der öffentlichen Gesundheit, zur Vorbeugung, zur medizinischen Diagnose, Behandlung und Pflege, zur Planung und Verwaltung von Gesundheitsdiensten und zur Finanzierung verarbeitet werden. In diesen Fällen ist es bei der Verarbeitung von personenbezogenen Daten besonderer Art ebenfalls erforderlich, angemessene Maßnahmen zu ergreifen, die von unserem PDP-Vorstand festgelegt werden.
10. rechtliche Gründe, die eine Aufbewahrung erfordern
Personenbezogene Daten, die im Rahmen der Aktivitäten unseres Unternehmens verarbeitet werden, werden für den Zeitraum aufbewahrt, der in der einschlägigen Gesetzgebung festgelegt ist. In diesem Zusammenhang: persönliche Daten; Arbeitsgesetz Nr. 4857. Türkisches Handelsgesetzbuch Nr. 6102. Türkisches Obligationenrecht Nr. 6098. Gesetz Nr. 6502 über den Schutz der Verbraucher. Gesetz Nr. 6331 über Gesundheit und Sicherheit am Arbeitsplatz. Steuerverfahrensgesetz Nr. 213. 5510 nummeriert Sozialversicherungs- und allgemeines Krankenversicherungsgesetz und andere einschlägige Rechtsvorschriften. Personenbezogene Daten, die sich auf die Gesundheit und das Sexualleben beziehen, dürfen ohne die ausdrückliche Zustimmung der betroffenen Person nur von Personen oder befugten Einrichtungen und Organisationen, die der Schweigepflicht unterliegen, zum Schutz der öffentlichen Gesundheit, zur Vorbeugung, zur medizinischen Diagnose, Behandlung und Pflege, zur Planung und Verwaltung von Gesundheitsdiensten und zur Finanzierung verarbeitet werden. In diesen Fällen ist es bei der Verarbeitung von personenbezogenen Daten besonderer Art ebenfalls erforderlich, angemessene Maßnahmen zu ergreifen, die von unserem PDP-Vorstand festgelegt werden.
11. aufbewahrungspflichtige Verarbeitungszwecke
Unser Unternehmen speichert personenbezogene Daten, die im Rahmen seiner Aktivitäten verarbeitet werden, für bestimmte Zwecke. In diesem Zusammenhang werden die Ziele im Folgenden aufgeführt: Durchführung von Prozessen im Bereich der Humanressourcen. Um die Unternehmenskommunikation sicherzustellen. Um die Sicherheit der Einrichtung zu gewährleisten, um statistische Studien durchführen zu können. In der Lage sein, Arbeiten und Transaktionen auf der Grundlage von unterzeichneten Verträgen und Protokollen durchzuführen. Im Rahmen von VERBIS die Präferenzen und Bedürfnisse von Mitarbeitern, Datenverantwortlichen, Kontaktpersonen, Vertretern der Datenverantwortlichen und Datenverarbeitern zu ermitteln, die angebotenen Dienste entsprechend zu organisieren und gegebenenfalls zu aktualisieren. Um die Erfüllung gesetzlicher Verpflichtungen zu gewährleisten, wie sie durch gesetzliche Vorschriften gefordert oder vorgeschrieben sind. Kontaktaufnahme mit realen/juristischen Personen, die eine Geschäftsbeziehung mit der Institution haben. Verwaltung von Call Center-Prozessen. Durchführung von Notfallmanagement-Prozessen Durchführung von Informationssicherheitsprozessen Durchführung von Auswahl- und Vermittlungsprozessen für Mitarbeiter / Praktikanten / Studenten Durchführung von Bewerbungsprozessen für Mitarbeiter Durchführung von Verpflichtungen aus Arbeitsvertrag und Gesetzgebung für Mitarbeiter Durchführung von Prozessen zu Leistungen und Vergünstigungen für Mitarbeiter Durchführung von Schulungsmaßnahmen Durchführung von Aktivitäten in Übereinstimmung mit den gesetzlichen Bestimmungen Durchführung von Finanz- und Buchhaltungsangelegenheiten Gewährleistung der physischen Raumsicherheit Durchführung von Ernennungsprozessen Verfolgung und Durchführung von rechtlichen Angelegenheiten Interne Audit- / Ermittlungs- / Nachrichtenaktivitäten Durchführung von Kommunikationsaktivitäten Durchführung von Kommunikationsaktivitäten Planung von Personalprozessen Durchführung / Überwachung von Geschäftsaktivitäten Durchführung von Arbeitsschutzaktivitäten Durchführung von Business-Continuity-Aktivitäten Durchführung von Waren- / Dienstleistungsbeschaffungsprozessen Durchführung von Waren- / Dienstleistungen After-Sales-Support-Services Durchführung von Waren- / Dienstleistungen After-Sales-Support-Services / Durchführung von Service Sales Prozessen Durchführung von Customer Relationship Management Prozessen Durchführung von Leistungsbewertungsprozessen Durchführung von Risikomanagementprozessen Durchführung von Lager- und Archivierungsaktivitäten Durchführung von Vertragsprozessen Gewährleistung der Sicherheit von beweglichem Eigentum und Ressourcen Durchführung von Lohnpolitik Bevollmächtigte Person, Bereitstellung von Informationen für Institutionen und Organisationen
12 Gründe, die eine Vernichtung erfordern
Personenbezogene Daten; Änderung oder Abschaffung der Bestimmungen der einschlägigen Rechtsvorschriften, die die Grundlage für ihre Verarbeitung bilden, Wegfall des Zwecks, der ihre Verarbeitung oder Speicherung erfordert, in Fällen, in denen die Verarbeitung personenbezogener Daten nur auf der Grundlage einer ausdrücklichen Einwilligung erfolgt, der Widerruf der ausdrücklichen Einwilligung durch die betroffene Person, 11. In den Fällen, in denen unser Unternehmen den Antrag des Betroffenen auf Löschung und Vernichtung seiner personenbezogenen Daten im Rahmen seiner Rechte gemäß dem Artikel annimmt, lehnt unser Unternehmen den Antrag des Betroffenen mit der Bitte um Löschung, Vernichtung oder Anonymisierung seiner personenbezogenen Daten ab, hält die Antwort für unzureichend oder antwortet nicht innerhalb der im Gesetz vorgesehenen Frist; Für den Fall, dass eine Beschwerde bei der Datenschutzbehörde eingereicht wird und dieser Antrag von der Behörde als angemessen erachtet wird, die Höchstfrist für die Aufbewahrung personenbezogener Daten abgelaufen ist und es keine Bedingung gibt, die eine längere Aufbewahrung der personenbezogenen Daten rechtfertigt, die Aufbewahrungsfristen in der einschlägigen Gesetzgebung ablaufen, werden sie von unserem Unternehmen auf Antrag der betroffenen Person gelöscht, vernichtet oder von Amts wegen gelöscht, vernichtet oder anonymisiert.
13. technische Maßnahmen
Netzwerksicherheit und Anwendungssicherheit sind gegeben. Geschlossenes Systemnetzwerk wird für die Übertragung persönlicher Daten über das Netzwerk verwendet. Die Schlüsselverwaltung wird angewendet. Sicherheitsmaßnahmen werden im Rahmen der Beschaffung, Entwicklung und Wartung von Informationstechnologiesystemen getroffen. Die Sicherheit der in der Cloud gespeicherten persönlichen Daten ist gewährleistet. In regelmäßigen Abständen werden Schulungen und Sensibilisierungsmaßnahmen zum Thema Datensicherheit für die Mitarbeiter durchgeführt. Zugriffsprotokolle werden regelmäßig geführt. Wenn nötig, werden Maßnahmen zur Datenmaskierung ergriffen. Die Genehmigung von Mitarbeitern, die ihren Aufgabenbereich wechseln oder ihren Arbeitsplatz in diesem Bereich verlassen, wird aufgehoben. Es werden aktuelle Antiviren-Systeme verwendet. Es werden Firewalls verwendet. Persönliche Daten werden so weit wie möglich minimiert. Persönliche Daten werden gesichert und die Sicherheit der gesicherten persönlichen Daten wird ebenfalls gewährleistet. Ein System zur Verwaltung von Benutzerkonten und zur Kontrolle von Berechtigungen ist implementiert und wird ebenfalls überwacht. In regelmäßigen Abständen und/oder stichprobenartig werden interne Audits durchgeführt und durchgeführt. Protokollaufzeichnungen werden ohne Benutzereingriff aufbewahrt. Bestehende Risiken und Bedrohungen wurden identifiziert. Es wurden Protokolle und Verfahren für die Sicherheit besonderer Kategorien personenbezogener Daten festgelegt und umgesetzt. Wenn sensible persönliche Daten per elektronischer Post versendet werden sollen, werden sie verschlüsselt und über KEP oder das Firmenpostkonto versendet. Sichere Verschlüsselung / kryptografische Schlüssel werden für sensible persönliche Daten verwendet und von verschiedenen Einheiten verwaltet. Es werden Systeme zur Erkennung und Verhinderung von Eindringlingen eingesetzt. Die Verschlüsselung wird durchgeführt. Sensible persönliche Daten, die auf tragbaren Speichermedien, CDs und DVDs übertragen werden, werden verschlüsselt übertragen. Die durchgeführten Aktivitäten zur Verarbeitung personenbezogener Daten werden regelmäßig mit den eingerichteten technischen Systemen getestet und geprüft. Die Test- und Prüfungsergebnisse werden auch regelmäßig an die zuständige Person und den Risikoausschuss berichtet. Die technischen Kontrollen werden durch den Einsatz von kompetentem Personal durchgeführt. Die technischen Maßnahmen werden in Übereinstimmung mit der technologischen Entwicklung getroffen und in regelmäßigen Abständen aktualisiert. Die Benutzer erhalten die erforderliche Mindestberechtigung. Die technischen Lösungen für den Zugang und die Autorisierung werden auf der Grundlage unserer Einheiten im Rahmen der gesetzlichen Anforderungen umgesetzt. Die Zugangsberechtigungen sind begrenzt und werden regelmäßig überprüft. Der Zugriff auf Datenspeicherbereiche, die personenbezogene Daten enthalten, wird protokolliert und unangemessene Zugriffe oder Zugriffsversuche werden erkannt und der Geschäftsleitung gemeldet. Software und Hardware, einschließlich Virenschutz und Firewall-Systeme, werden eingesetzt. Je nach den technischen Möglichkeiten und den Kosten der Anwendungen werden technische und administrative Maßnahmen ergriffen, um personenbezogene Daten in sicheren Umgebungen zu speichern und ihre Zerstörung oder Veränderung zu unrechtmäßigen Zwecken zu verhindern. Es werden technische Sicherheitssysteme für Speicherbereiche installiert, Sicherheitstests und -untersuchungen durchgeführt, um Sicherheitslücken in Informationssystemen zu identifizieren, und bestehende oder potenzielle Risikoprobleme, die als Ergebnis der Tests und Untersuchungen identifiziert wurden, werden beseitigt. Über die getroffenen technischen Maßnahmen wird der zuständigen Person und der Geschäftsleitung regelmäßig Bericht erstattet, wie es der interne Audit-Mechanismus verlangt. Back-up-Programme werden in Übereinstimmung mit dem Gesetz eingesetzt, um sicherzustellen, dass die persönlichen Daten sicher gespeichert werden.
14. administrative Maßnahmen
Unsere Mitarbeiter werden regelmäßig mit Informationen und Sensibilisierungsmaßnahmen versorgt. Alle in unserem Unternehmen durchgeführten Aktivitäten in Bezug auf personenbezogene Daten werden speziell für die verarbeitende Einheit analysiert, und andere interagierende Einheiten und Verarbeitungstätigkeiten werden aufgedeckt. Bei diesen Tätigkeiten werden die Aktivitäten unter Berücksichtigung der gesetzlich vorgeschriebenen Bedingungen von den funktionierenden und interagierenden Einheiten bestimmt. Um die Einhaltung der gesetzlichen Vorschriften zu gewährleisten, werden die Abteilungen sensibilisiert, Durchführungsbestimmungen festgelegt und Richtlinien, Verfahren, Anweisungen, Tabellen usw. ausgearbeitet, um die Kontrolle über diese Fragen zu gewährleisten. werden durch Dokumente und Schulungen realisiert. Verträge und genehmigte Anweisungen werden in die Praxis umgesetzt, um die rechtlichen Beziehungen mit unseren Mitarbeitern und Kunden zu verwalten.
15. die Überwachung der Aktivitäten zum Schutz personenbezogener Daten
Interne Audits und das Gesetz 12. In Übereinstimmung mit dem Artikel werden Anwendungsprozesse wie die Verarbeitung, Speicherung, Aufbewahrung und Vernichtung personenbezogener Daten kontrolliert, der Geschäftsleitung gemeldet und für die risikobehafteten Elemente sofort die notwendigen technischen und administrativen Lösungen ergriffen. Verbesserungen werden identifiziert und Investitionen werden langfristig geplant.
16 Schutz der Rechte der Inhaber personenbezogener Daten und Maßnahmen im Falle der Offenlegung personenbezogener Daten
Mit dieser Politik und unseren Aktivitäten und der Anwendung des Gesetzes ergreifen wir die notwendigen Maßnahmen, um die Rechte der Eigentümer persönlicher Daten zu schützen, indem wir alle gesetzlichen Rechte beachten, insbesondere für Daten von besonderer Qualität. Gesetz 12. Für den Fall, dass die gemäß diesem Artikel verarbeiteten personenbezogenen Daten von anderen Personen unrechtmäßig erlangt werden, wird ein System eingerichtet, das sicherstellt, dass diese Situation so schnell wie möglich dem Eigentümer der personenbezogenen Daten und dem Vorstand der PDP mitgeteilt wird. Wenn der PDP-Vorstand es für notwendig erachtet, kann diese Situation auf der Website des PDP-Vorstands oder auf andere Weise bekannt gegeben werden.
17 Klassifizierung von personenbezogenen Daten Identitätsinformationen
Dokumente wie Führerschein, Personalausweis und Reisepass, die Informationen wie Name/Nachname, türkische ID-Nummer, Staatsangehörigkeit, Name/Nachname der Mutter, Name/Nachname des Vaters, Geburtsort, Geburtsdatum, Geschlecht und andere Dokumente, die diese Informationen enthalten, Steuernummer, SSI-Nummer, Unterschriftsdaten, Kfz-Kennzeichen, usw. enthalten. Kontaktinformationen Telefonnummer, Adresse, E-Mail-Adresse, Faxnummer, IP-Adresse usw. Sensible persönliche Daten Verschreibungsinformationen, Arztberichte, Analyse- und Röntgenergebnisse, Gesundheitsbericht, Blutgruppe, genetische Daten usw. Personenbezogene Daten wie alle Arten von Gesundheitsdaten, Religionszugehörigkeit, Vereinsdaten usw. Sicherheitsinformationen des physischen Standorts Personenbezogene Daten im Zusammenhang mit den Aufzeichnungen und Dokumenten, die während des Aufenthalts an dem physischen Standort, der unserem Unternehmen gehört oder von ihm gemietet wurde, aufgenommen wurden: Kameraaufzeichnungen, Aufzeichnungen am Sicherheitspunkt usw. Finanzinformationen Lieferanten, Geschäftspartner und andere 3. Personenbezogene Daten, die in Bezug auf Informationen, Dokumente und Aufzeichnungen verarbeitet werden, die alle Arten von Finanzergebnissen zeigen, die entsprechend der Art der Rechtsbeziehung mit Personen oder anderen Inhabern personenbezogener Daten erstellt wurden, sowie Bankkontonummer, IBAN-Nummer, Kreditkarteninformationen, Finanzprofil, Vermögensdaten, Einkommensdaten usw. Anfrage-/Beschwerdemanagementinformationen Daten über den Erhalt und die Bewertung von Anfragen oder Beschwerden, die an unser Unternehmen gerichtet werden. Informationen zur Transaktionssicherheit Personenbezogene Daten, die verarbeitet werden, um die technische, administrative, rechtliche und kommerzielle Sicherheit sowohl des Dateninhabers als auch unseres Unternehmens bei der Durchführung der kommerziellen Aktivitäten unseres Unternehmens zu gewährleisten Informationen zur Einhaltung von Rechtsgeschäften Personenbezogene Daten, die im Rahmen der Ermittlung, Feststellung, Verfolgung und Erfüllung der rechtlichen Forderungen und Rechte unseres Unternehmens sowie der Einhaltung der rechtlichen Verpflichtungen und Richtlinien unseres Unternehmens verarbeitet werden.
18. die Offenlegungspflicht des für die Verarbeitung Verantwortlichen
Unser Unternehmen informiert die Inhaber personenbezogener Daten unserer verbundenen Parteien mit dem “Erläuterungstext gemäß dem Schutz personenbezogener Daten (TA.KY.02)”. Dieser Text enthält Informationen über die Identität des für die Datenverarbeitung Verantwortlichen und gegebenenfalls seines Vertreters, den Zweck, zu dem personenbezogene Daten verarbeitet werden, an wen und zu welchem Zweck die verarbeiteten personenbezogenen Daten weitergegeben werden können, die Methode und den Rechtsgrund für die Erhebung personenbezogener Daten sowie andere in Artikel 11 aufgeführte Rechte. In Fällen, in denen der Antrag des Inhabers personenbezogener Daten an unser Unternehmen von unserem Unternehmen abgelehnt wird, die gegebene Antwort unzureichend ist oder der Antrag nicht rechtzeitig beantwortet wird, hat der Inhaber der Daten das Recht, sich innerhalb von dreißig Tagen nach Erhalt der Antwort und in jedem Fall innerhalb von sechzig Tagen nach Antragstellung beim PDP Board zu beschweren.
19. aktualisierung und Implementierung von Änderungen
Unser Unternehmen behält sich das Recht vor, diese Richtlinie und andere damit zusammenhängende Richtlinien aufgrund von Gesetzesänderungen, in Übereinstimmung mit den Entscheidungen des KVK-Vorstands oder im Einklang mit den Entwicklungen in der Branche oder im Bereich der Informatik zu ändern. Im Falle von rechtlichen Aktualisierungen werden Maßnahmen eingeleitet, um die Änderungen sofort zu überarbeiten.
20. prozesssicherheit
Es werden alle notwendigen technischen und administrativen Maßnahmen ergriffen, um die von unserem Unternehmen gesammelten persönlichen Daten zu schützen und einen unbefugten Zugriff zu verhindern und um zu verhindern, dass unsere Kunden und Interessenten zu Opfern werden. In diesem Rahmen wird sichergestellt, dass die Software den Standards entspricht, Dritte sorgfältig ausgewählt werden und die Datenschutzpolitik innerhalb unseres Unternehmens eingehalten wird. Die Sicherheitsmaßnahmen werden ständig erneuert und verbessert.
21 Techniken zur Vernichtung persönlicher Daten
Persönliche Daten, Recht 5. und (6) Die Speicherung erfolgt auf der Grundlage einer oder mehrerer der in Artikel 6 genannten Bedingungen für die Verarbeitung personenbezogener Daten. In diesem Zusammenhang werden personenbezogene Daten während der Gültigkeit der für die Verarbeitung personenbezogener Daten festgelegten Bedingungen gespeichert, und nach Ablauf der genannten Verarbeitungsbedingungen oder auf Antrag der betroffenen Person an unser Unternehmen werden die gespeicherten personenbezogenen Daten auf Wunsch (nach Prüfung anderer gesetzlicher Verpflichtungen, die unser Unternehmen einhalten muss) gelöscht, vernichtet oder anonymisiert. Die verwendeten Lösch-, Vernichtungs- und Anonymisierungstechniken sind im Folgenden aufgeführt. a. Löschungsmethoden Personenbezogene Daten werden nach den in der nachstehenden Tabelle aufgeführten Methoden gelöscht. Löschmethoden für auf physischen Datenträgern gespeicherte personenbezogene Daten Blackout Auf physischen Datenträgern gespeicherte personenbezogene Daten werden mit der Blackout-Methode gelöscht. Die Schwärzung erfolgt durch Ausschneiden der personenbezogenen Daten auf dem betreffenden Dokument, soweit dies möglich ist, und durch Unsichtbarmachen mit fester Tinte, so dass sie nicht rückgängig gemacht und mit technischen Lösungen nicht gelesen werden können. Löschmethoden für personenbezogene Daten, die in der Cloud und in lokalen digitalen Medien/Software gespeichert sind Sicheres Löschen aus der Software Personenbezogene Daten, die in der Cloud oder in lokalen digitalen Medien gespeichert sind, werden am Ende des Zeitraums, der für die Speicherung in der Cloud oder in lokalen digitalen Medien erforderlich ist, durch digitalen Befehl gelöscht und für andere relevante Mitarbeiter, mit Ausnahme des Datenbankadministrators, unzugänglich gemacht und wieder unbrauchbar gemacht. Personenbezogene Daten auf Servern Löschung durch Entzug der Zugriffsberechtigung Für die personenbezogenen Daten auf den Servern entzieht der Systemadministrator den betreffenden Benutzern die Zugriffsberechtigung und löscht sie nach Ablauf der Aufbewahrungsfrist. b. Vernichtung/Vernichtungsmethoden Personenbezogene Daten werden nach den in der folgenden Tabelle aufgeführten Methoden vernichtet. Vernichtungsmethoden für personenbezogene Daten, die auf physischen / gedruckten Medien gespeichert sind Physische Vernichtung Dokumente, die auf gedruckten Medien gespeichert sind, werden von Aktenvernichtern so vernichtet, dass sie nicht wieder zusammengesetzt werden können. Wenn es keine Maschine gibt, wird er von Hand zerrissen, befeuchtet und so zu Teig verarbeitet, dass er nicht wieder zusammengesetzt werden kann. Vernichtungsmethoden für personenbezogene Daten, die auf lokalen digitalen Medien und Servern gespeichert sind Physische Vernichtung Es handelt sich um den Prozess der physischen Zerstörung von optischen und magnetischen Medien, die personenbezogene Daten enthalten, wie z.B. Schmelzen, Verbrennen oder Pulverisieren. Die Daten werden durch Verfahren wie Schmelzen, Verbrennen, Pulverisieren oder Durchlaufen der optischen oder magnetischen Medien durch einen Metallschleifer unzugänglich gemacht. Entmagnetisierung (Degaussing) Der Prozess, bei dem magnetische Medien einem starken Magnetfeld ausgesetzt werden, um die darauf befindlichen Daten zu verzerren, so dass sie unlesbar werden. Überschreiben Zufällige Daten, die aus 0s und 1s bestehen, werden mindestens sieben Mal auf magnetische und wiederbeschreibbare optische Medien geschrieben, wodurch verhindert wird, dass alte Daten gelesen und wiederhergestellt werden können. Vernichtung durch Entzug der Zugriffsberechtigung Für die personenbezogenen Daten auf den Servern wird die Zugriffsberechtigung der betreffenden Benutzer vom Systemadministrator für diejenigen entfernt, deren Aufbewahrungsfrist abgelaufen ist, und der Vernichtungsprozess wird so durchgeführt, dass kein erneuter Zugriff möglich ist Vernichtungsmethoden für in der Cloud-Umgebung gespeicherte personenbezogene Daten Sicheres Löschen aus der Software Die in der Cloud-Umgebung gespeicherten personenbezogenen Daten werden durch einen digitalen Befehl gelöscht, so dass sie nicht wiederhergestellt werden können, und alle Kopien der Verschlüsselungsschlüssel, die erforderlich sind, um die personenbezogenen Daten nutzbar zu machen, werden vernichtet, wenn die Beziehung zum Cloud-Computing-Dienst endet. Auf so gelöschte Daten kann nicht mehr zugegriffen werden. c.Anonymisierungsmethoden Unsere FIRMA macht personenbezogene Daten nicht mit einer identifizierten oder identifizierbaren natürlichen Person assoziierbar, auch nicht durch den Einsatz geeigneter Techniken. Personenbezogene Daten werden nach den in der nachstehenden Tabelle angegebenen Methoden anonymisiert. Anonymisierungsmethoden für in physischen/materialisierten Medien gespeicherte personenbezogene Daten Entfernen von Variablen Es handelt sich um die Entfernung eines oder mehrerer direkter Identifikatoren, die in den personenbezogenen Daten der betroffenen Person enthalten sind und die in irgendeiner Weise zur Identifizierung der betroffenen Person verwendet werden können. Diese Methode kann sowohl für die Anonymisierung personenbezogener Daten als auch für die Löschung von Informationen verwendet werden, die nicht mit dem Zweck der Datenverarbeitung übereinstimmen, falls sich in den personenbezogenen Daten Informationen befinden, die sich regional verstecken. Verallgemeinerung Es handelt sich um den Prozess der Kombination von personenbezogenen Daten, die zu vielen Einzelpersonen gehören, und der Umwandlung dieser Daten in statistische Daten, indem ihre individuellen Informationen entfernt werden. Untere und obere Grenzkodierung / Globale Kodierung Für eine bestimmte Variable werden Bereiche für diese Variable definiert und kategorisiert. Wenn die Variable keinen numerischen Wert enthält, werden nahe beieinander liegende Daten in der Variable kategorisiert. Werte innerhalb der gleichen Kategorie werden zusammengeführt. Mikro-Zusammenführung Bei dieser Methode werden alle Datensätze im Datensatz zunächst in eine sinnvolle Reihenfolge gebracht und dann der gesamte Satz in eine bestimmte Anzahl von Teilmengen unterteilt. Dann wird der Wert jeder Teilmenge für die ermittelte Variable gemittelt und der Wert dieser Variable der Teilmenge wird durch den Durchschnittswert ersetzt. Auf diese Weise werden die indirekten Identifikatoren in den Daten verfälscht, so dass es schwierig wird, die Daten der betreffenden Person zuzuordnen. Datenvermischung und -verfälschung Direkte oder indirekte Identifikatoren in personenbezogenen Daten werden mit anderen Werten vermischt oder verfälscht, wodurch ihre Beziehung zur betroffenen Person aufgehoben wird und sie ihre identifizierenden Merkmale verlieren. Anonymisierungsmethoden für personenbezogene Daten, die in digitalen Medien/Servern/Cloud gespeichert sind Maskierung (Verschlüsselung, Verwendung von Symbolen, Unschärfe, Verwürfelung, Ungültigmachung) Datenmaskierung bedeutet, dass personenbezogene Daten unverständlich gemacht werden, um einen unbefugten Zugriff auf personenbezogene Daten zu verhindern. Diese Methode wird eingesetzt, um das Durchsickern vertraulicher und sensibler Informationen innerhalb und außerhalb des Unternehmens zu verhindern und zu verhindern, dass böswillige Personen in den Besitz dieser Informationen gelangen. Bei der Datenmaskierung wird das Datenformat nicht geändert, sondern nur die Werte. Diese Änderung wird jedoch so vorgenommen, dass sie nicht erkannt und in irgendeiner Weise zurückgegeben werden kann. Außerdem wird durch die Festlegung, wer auf welche Daten zugreifen kann, sichergestellt, dass nur autorisierte Personen die Informationen sehen können, die sie sehen müssen, und andere Informationen ausgeblendet werden.
22 Aufbewahrungs- und Vernichtungsfristen für persönliche Daten
Was die von unserem Unternehmen im Rahmen seiner Aktivitäten verarbeiteten personenbezogenen Daten betrifft, so werden Identitätsdaten und Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, 15 Jahre nach Beendigung des Arbeitsvertrags aufbewahrt, wenn sie sich auf die Gesundheit und Sicherheit am Arbeitsplatz beziehen, ansonsten 10 Jahre nach Beendigung des Arbeitsvertrags.
Darüber hinaus werden Daten, die sich aus den Arbeitsvertrags-Verträgen ergeben, 20 Jahre lang gespeichert.
Die Daten von Mitarbeiter-Kandidaten, die nicht zur Einstellung angenommen werden, werden 1 Jahr lang gespeichert.
Kommunikationsdaten; Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, werden 15 Jahre nach Beendigung des Arbeitsvertrags aufbewahrt, wenn sie sich auf die Gesundheit und Sicherheit am Arbeitsplatz beziehen, ansonsten 10 Jahre nach Beendigung des Arbeitsvertrags.
Darüber hinaus werden Daten, die sich aus den Arbeitsvertrags-Verträgen ergeben, 20 Jahre lang gespeichert.
Die Daten potenzieller Mitarbeiter, die nicht zur Einstellung angenommen werden, werden 1 Jahr lang aufbewahrt.
Standortdaten : 5 Jahre Personaldaten: Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, werden 15 Jahre nach Beendigung des Arbeitsvertrags aufbewahrt, wenn sie sich auf die Gesundheit und Sicherheit am Arbeitsplatz beziehen, ansonsten 15 Jahre nach Beendigung des Arbeitsvertrags. Darüber hinaus werden Daten aus dem Arbeitsvertrag 20 Jahre lang gespeichert. Die Daten von Bewerbern, die nicht zur Einstellung angenommen werden, werden 1 Jahr lang aufbewahrt.
Rechtliche Transaktionsdaten: Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, werden 10 Jahre lang nach Beendigung des Arbeitsvertrags gespeichert.
Daten zur physischen Raumsicherung: Kameraaufzeichnungen werden 20 Tage lang aufbewahrt. Die Aufzeichnungen, die den Justiz- und Verwaltungsbehörden vorgelegt werden müssen, und die Aufzeichnungen, die die Grundlage für ein Disziplinarverfahren bilden, werden jedoch 10 Jahre lang nach Beendigung des Arbeitsvertrags des betreffenden Mitarbeiters aufbewahrt.
Finanzdaten: Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, werden für 10 Jahre nach Beendigung des Arbeitsvertrags gespeichert. Darüber hinaus werden Daten aus dem Arbeitsvertrag 20 Jahre lang gespeichert.
Daten zur Berufserfahrung: Gepflegt seit 10 Jahren. Die im Rahmen von Arbeitsverträgen verarbeiteten Daten werden jedoch 15 Jahre ab dem Ende des Arbeitsvertrags aufbewahrt, wenn sie sich auf die Gesundheit und Sicherheit am Arbeitsplatz beziehen, ansonsten 10 Jahre ab dem Ende des Arbeitsvertrags. Darüber hinaus werden Daten aus dem Arbeitsvertrag 20 Jahre lang gespeichert. Die Daten von Bewerbern, die nicht zur Einstellung angenommen werden, werden 1 Jahr lang aufbewahrt.
Audiovisuelle Aufzeichnungen: Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, werden für 10 Jahre nach Beendigung des Arbeitsvertrags gespeichert. Die Daten von Bewerbern, die nicht zur Einstellung angenommen werden, werden 1 Jahr lang aufbewahrt.
Gesundheitsinformationen: Sie werden 15 Jahre lang ab dem Datum der Beendigung des Arbeitsvertrags aufbewahrt.
Daten über strafrechtliche Verurteilungen: Sie werden für 10 Jahre ab dem Datum der Beendigung des Arbeitsvertrags aufbewahrt. Digitale Trace-Daten: Werden 10 Jahre lang gespeichert. Ausbildungsdaten, Wehrdienstdaten : Daten, die im Rahmen von Arbeitsverträgen verarbeitet werden, werden 15 Jahre nach Beendigung des Arbeitsvertrags aufbewahrt, wenn sie sich auf die Gesundheit und Sicherheit am Arbeitsplatz beziehen, ansonsten 10 Jahre nach Beendigung des Arbeitsvertrags. Die Daten von Bewerbern, die nicht zur Einstellung angenommen werden, werden 1 Jahr lang aufbewahrt.
Service-Produktinformationen: Für 10 Jahre gelagert. Wenn sie sich aus einem Arbeitsvertrag ergeben, werden sie 20 Jahre lang aufbewahrt.
Kommerzielle Informationen : Die Registrierungs- und Rechnungsdaten der Kammer werden 10 Jahre lang aufbewahrt. Darüber hinaus werden Daten aus dem Arbeitsvertrag 20 Jahre lang gespeichert.
Fahrzeuginformationen : Es wird seit 10 Jahren gehalten. Die im Rahmen von Arbeitsverträgen verarbeiteten Daten werden jedoch für 10 Jahre nach Beendigung des Arbeitsvertrags gespeichert. Darüber hinaus werden Daten aus dem Arbeitsvertrag 20 Jahre lang gespeichert.
Informationen zu unbeweglichem Vermögen : SEIT 20 JAHREN GESPEICHERT. Die Daten, deren Aufbewahrungsfristen oben angegeben sind, werden in der ersten Vernichtungsperiode nach Ablauf der Aufbewahrungsfrist vernichtet.
23. periodische Vernichtungsfrist
Für den Fall, dass alle gesetzlichen Voraussetzungen für die Verarbeitung personenbezogener Daten wegfallen, löscht, vernichtet oder anonymisiert unsere FIRMA die personenbezogenen Daten, deren Verarbeitungsvoraussetzungen weggefallen sind, durch ein Verfahren, das in dieser Richtlinie zur Speicherung und Vernichtung personenbezogener Daten festgelegt ist und von Amts wegen in wiederkehrenden Abständen durchgeführt werden muss.
Wir möchten Sie über die Arten von Cookies, die auf unserer Website verwendet werden, den Zweck der Verwendung von Cookies und die Einstellungen, Verwaltung und Löschung dieser Cookies informieren. Sie können unsere Website besuchen, ohne persönliche Daten anzugeben. Sie können Ihre Bedürfnisse erfüllen, indem Sie sich über unsere Produkte und Dienstleistungen informieren. Einige Cookies werden verwendet, um Informationen über die Nutzung der Website während des Besuchs zu sammeln. Unser Ziel ist es, dem Benutzer, der unsere Website besucht, Komfort zu bieten und die Funktionsweise zu verbessern.
Was ist ein Cookie?
Arten von Cookies und Verwendungszwecke
Obligatorische Cookies | Sie ist für das korrekte Funktionieren unserer Website unerlässlich. Obligatorische Cookies werden zum Beispiel für Zwecke wie die Authentifizierung verwendet, nicht um Informationen über Ihre aktuelle Sitzung zu verlieren. Diese Cookies werden für Zwecke wie Sicherheit und Überprüfung verwendet und dienen nicht zu Marketingzwecken. |
Für die Funktionalität erforderliche Cookies | Cookies, die es Benutzern, die unsere Website besuchen, ermöglichen, sich an ihre Präferenzen zu erinnern. So kann beispielsweise die vom Besucher bevorzugte Sprache oder die gewählte Schriftgröße gespeichert werden. Wenn Sie die Verwendung solcher Cookies nicht zulassen, kann dies dazu führen, dass eine spezielle Funktion nicht genutzt werden kann und dass Ihre Einstellungen nicht gespeichert werden können. |
Für Leistung und Analyse erforderliche Cookies | Cookies, die helfen, unsere Website zu verbessern. Solche Cookies sammeln Informationen über die Nutzung der Website durch die Besucher und werden verwendet, um zu überprüfen, ob die Website ordnungsgemäß funktioniert und um empfangene Fehler zu erkennen. |
Targeting- und Werbe-Cookies | Diese Cookies werden verwendet, um Produkte und Dienstleistungen auf unserer Website oder in anderen Medien als unserer Website zu bewerben, um Ihnen gemeinsam mit unseren Partnern relevante und personalisierte Werbung zu zeigen und um die Effektivität von Werbekampagnen zu messen. |
Wie werden Cookies gesammelt?
Datenschutzbestimmungen
Wie können Sie Cookies kontrollieren?
- Gespeicherte Cookies anzeigen und die gewünschten Cookies löschen
- Blockieren von Cookies Dritter
- Cookies von bestimmten Websites blockieren
- Alle Cookies blockieren
- Löschen Sie alle Cookies, wenn Sie den Internet Explorer schließen
- >> Sie können Ihren Browserverlauf und Ihre Cookies mit den Schritten “Einstellungen – Safari – Verlauf und Website-Daten löschen ” löschen.
- >>>> Sie können den Schritten “Einstellungen – Safari – Erweitert – Websitedaten – Alle Websitedaten löschen ” folgen, um Cookies zu löschen und Ihren Verlauf zu behalten.
- Wenn Sie nicht möchten, dass beim Besuch der Websites Verlaufsdaten gespeichert werden;
- > >> Sie können das private Surfen aktivieren, indem Sie die Schritte “Safari –Symbol– Privat – Fertig ” ausführen.
- >> Sie können Cookies mit den Schritten “Einstellungen – Safari – Alle Cookies blockieren ” blockieren. Es kann jedoch sein, dass einige Websites und Funktionen nicht richtig funktionieren, wenn Sie Cookies blockieren.
- >>>>> Sie können Ihre Cookies mit der Option“Chrome-Anwendung – Einstellungen – Datenschutz – Browsingdaten löschen – Cookies, Medienlizenzen und Websitedaten – Daten löschen ” löschen.
Bei unseren Aktivitäten bei CEYBER ist es unser oberstes Ziel, das Vertrauen der Institutionen und Organisationen, denen wir dienen, unserer Mitarbeiter und Lieferanten zu sichern und die Vertraulichkeit, Integrität und Zugänglichkeit unserer Informationsbestände zu gewährleisten, die wir für die von uns angebotenen Dienstleistungen nutzen.
Zu diesem Zweck von unserem Senior Management,
- Aufrechterhaltung des Qualitätsmanagementsystems ISO 27001 und kontinuierliche Verbesserung seiner Wirksamkeit,
- Wir überprüfen kontinuierlich unsere Risiken und implementieren Kontrollen für Risiken, die über dem akzeptablen Niveau liegen,
- Durchführung von Sensibilisierungsschulungen, um das Bewusstsein unserer Mitarbeiter für die Informationssicherheit hoch zu halten,
- Informationen und Verpflichtungen über die Informationssicherheit unserer verbundenen Parteien in Bezug auf interne und externe Angelegenheiten zu kommunizieren,
- Um die ununterbrochene Kontinuität unserer Aktivitäten zu gewährleisten,
- Die Gesetze und Vorschriften der Republik Türkei vollständig einzuhalten und die Vertraulichkeit der persönlichen Daten zu gewährleisten,
Wir verpflichten uns, die notwendigen Ressourcen bereitzustellen, um die Umsetzung, Kontinuität und kontinuierliche Verbesserung der Aktivitäten zur Informationssicherheit systematisch zu verwalten.
Bei unseren Aktivitäten bei CEYBER ist es unser oberstes Ziel, das Vertrauen der Organisationen, mit denen wir verbunden sind und denen wir dienen, unserer Mitarbeiter und Lieferanten zu gewährleisten und sicherzustellen, dass die von uns erbrachten Dienstleistungen effektiv und ohne Unterbrechung aufrechterhalten werden.
Wir verpflichten uns, die notwendigen Ressourcen bereitzustellen, um die ununterbrochene Kontinuität, die kontinuierliche Verbesserung und das systematische Management unserer Dienstleistungen durch unsere Geschäftsleitung zu gewährleisten und die folgenden Grundsätze umzusetzen.
- Um aktuelle und zukünftige Bedrohungen für unsere Dienste zu erkennen und sie richtig zu verwalten,
- Die Dimensionen der Katastrophe/der Krise/des Unfalls so schnell und genau wie möglich zu bewerten und sicherzustellen, dass die notwendigen Maßnahmen schnell ergriffen werden, wobei die Sicherheit von Menschenleben oberste Priorität hat,
- Kontinuierliche Verbesserung und Weiterentwicklung unserer Geschäftskontinuitätskapazitäten in Übereinstimmung mit der internationalen Norm ISO 22301,
- Identifizierung relevanter aktueller und zukünftiger Bedrohungen, die durch Business Impact Analysen ermittelt wurden, und deren korrekte Handhabung, um schnell reagieren und Entscheidungen treffen zu können,
- Verbesserung der Geschäftskontinuitätspläne durch regelmäßige Schulungen, Sensibilisierungsmaßnahmen und Tests/Übungen,
- Unter Berücksichtigung der Kundenerwartungen, der Unternehmensrichtlinien und der gesetzlichen Verpflichtungen; Betrieb, Informationssysteme, Finanzen, Personalwesen und andere kritische Dienstleistungen, die von unseren Einheiten erbracht werden, um sie so schnell wie möglich auf einem für sie akzeptablen Niveau funktionsfähig zu machen,
- Verwaltung der internen und externen Kommunikation zu Fragen der Business Continuity,
- Management von Risiken und Entwicklungen, die den Ruf des Unternehmens schädigen könnten,
Generaldirektor
CeyBer’s HAUPTZIEL: Die Erbringung seiner Dienstleistungen in Übereinstimmung mit internationalen Kriterien, geltenden Gesetzen, Spezifikationen und Standards, innerhalb des vereinbarten Zeitraums, mit hoher Qualität, umweltbewusst, ohne die Bedingungen für Gesundheit und Sicherheit am Arbeitsplatz zu ignorieren, durch das Management aller Arten von Risiken für unsere Informationswerte, durch die Erfüllung der Kundenzufriedenheit auf höchstem Niveau und auf profitable Weise.
ZIEL DES CeyBer MANAGEMENTSYSTEMS: Mit qualitativ hochwertigen Mitarbeitern und einem auf Kundenzufriedenheit ausgerichteten Dienstleistungsverständnis weiterzuarbeiten, indem wir sektorale Entwicklungen und Innovationen aufmerksam verfolgen und Nachhaltigkeit sicherstellen.
CeyBer TOP MANAGEMENT;Um dieses Ziel zu erreichen;
Sicherstellen, dass unsere Managementsysteme in den Bereichen Qualität, Umwelt, Gesundheit und Sicherheit am Arbeitsplatz, Kundenzufriedenheit und Informationssicherheit dokumentiert und kontinuierlich verbessert werden, sowie die Sensibilisierung unserer Mitarbeiter;
- Planung und Durchführung des Schulungsbedarfs,
- Einhaltung aller gesetzlichen Vorschriften und Verträge,
- Systematisches Management von Risiken in Bezug auf Qualität, Umwelt, Gesundheit und Sicherheit am Arbeitsplatz, Kundenzufriedenheit und Informationswerte,
- Unsere Kunden und Lieferanten als Teil unseres Qualitätssystems zu sehen und ihre Entwicklung sicherzustellen,
- Sicherstellung, dass das Informationssicherheitsmanagementsystem ohne Unterbrechung ausgeführt wird und nur für autorisierte Personen zugänglich ist,
- Unsere Dienstleistungen in der von unseren Kunden geforderten Qualität zu realisieren und zeitnahes Feedback zu geben,
- Einrichtung von Systemen für ein geeignetes Arbeitsumfeld durch Verfolgung technologischer Entwicklungen,
- Sicherstellung der Auswahl von Qualitätsmaterialien und -geräten, die für die Gesundheit von Mensch und Umwelt geeignet sind,
- Optimierung des Einsatzes natürlicher Ressourcen bei seinen Aktivitäten und Unterstützung des Recyclings,
- Sicherstellung und Aufrechterhaltung von Arbeitsbedingungen, die die Gesellschaft, die Umwelt und unsere Mitarbeiter respektieren,
- Schaffung einer partizipativen und positiven Unternehmenskultur, in der unsere Mitarbeiter mit Begeisterung und hoher Motivation arbeiten,
- Diese Richtlinien werden von der Geschäftsleitung überprüft,
- Vorbeugung von Verletzungen und Verschlechterung der Gesundheit,
- Beseitigung von Gefahren,
- Mitarbeiterbeteiligung und Solidarität,
- Verpflichtung, Maßnahmen zur Vermeidung von Umweltverschmutzung zu ergreifen
CeyBer MITARBEITER;mit dem Geist der Teamarbeit und dem Vertrauen, der Liebe und dem Respekt füreinander, wird CEYBER Hand in Hand überlegene und kontinuierliche Erfolge erzielen.
Es ist der Wunsch und die Verantwortung aller Mitarbeiter, insbesondere der Geschäftsleitung, eine gesunde, sichere und umweltbewusste Arbeitskultur bei CEYBER zu schaffen und zu erhalten.
UNTERNEHMENSTYP: |
ERNÄHRUNG |
MERSIS: |
0207054072000018 |
HANDELSREGISTERAMT: |
Direktion des Handelsregisters Izmir |
HANDELSREGISTERNUMMER: |
194575 |
HANDELSTITEL: |
CEYBER EĞİTİM TEKNOLOJİLERİ TİCARET A.Ş. |
ADRESSE: |
Kazimdirik, Universität Cd. Nr:120, 35110 Bornova/Izmir |
BETRAG DES GEZEICHNETEN KAPITALS: |
10.000.000 TL |
HÖHE DES EINGEZAHLTEN KAPITALS: |
10.000.000 TL |
DATUM DER REGISTRIERUNG DES UNTERNEHMENS: |
18.05.2016 |
STEUERAMT |
Gaziemir |
STEUERNUMMER: |
2070540720 |
SEKTOR: |
Call Center Dienstleistungen, IT |
TELEFON: |
02322150106 |
E-MAIL: |
|
INTERNETADRESSE: |
|
DIREKTORIUM |
Ergun CİVELEK |
CeyBer Call Centre wurde 2016 in Izmir mit einem mitarbeiter- und kundenorientierten Serviceansatz gegründet.
Wir machen uns die Mission “Glückliche Mitarbeiter, glückliche Kunden” zu eigen und beziehen sie in alle unsere Prozesse ein.
Mit unseren 650 fachkundigen Mitarbeitern wachsen wir von Tag zu Tag weiter. Mit einer Kapazität von über 1000 Mitarbeitern reagieren wir auf Kundenwünsche in vielen verschiedenen Bereichen wie E-Commerce, Logistik und Technologie. Wir stellen Teamgeist und Zusammenarbeit in den Mittelpunkt aller unserer Geschäftsprozesse. Auf diese Weise erzielen wir Hand in Hand Erfolge.
Als CeyBer Call Centre verwalten wir Kundenerfahrungen über viele verschiedene Kanäle wie Inbound, Outbound, Live-Support und Back Office. Mit den von uns angebotenen privilegierten Dienstleistungen machen wir in der Branche einen Unterschied. Wir bieten Arbeitsplätze im Callcenter-Sektor mit unseren Standorten in Izmir, Istanbul und Adıyaman. Um unsere Servicequalität zu erhöhen und die Kundenerfahrung zu verbessern, setzen wir integrierte Qualitätsmanagementsysteme in den Bereichen Arbeits- und Gesundheitsschutz, Geschäftskontinuität, Informationssicherheit, Umweltmanagement, Kundenbeschwerden und Kundenmanagement ein.
1. zielsetzung
Beseitigung der Risiken, die sich aus dem unbefugten Zugriff auf oder der missbräuchlichen Verwendung von Informationen ergeben können, die von Mitarbeitern während oder außerhalb ihrer Arbeitszeit im Rahmen ihrer Aufgaben genutzt werden.
2. umfang
Schreibtische, Bildschirme, Drucker, gedruckte Dokumente, Unterlagen, Akten.
3. verantwortliche Personen
Alle Mitarbeiter und alle Führungskräfte sind dafür verantwortlich, dass die Mitarbeiter im Einklang mit dieser Richtlinie handeln.
4. anwendung
Die Computer sollten außerhalb der Arbeitszeiten ausgeschaltet werden. Wenn Sie den Computer während der Arbeitszeit verlassen, müssen Sie ihn verschlossen (verschlüsselt) zurücklassen. Dokumente, die persönliche und vertrauliche Informationen enthalten (auch wenn es sich um Manuskripte handelt), sollten nicht auf den Druckern liegen gelassen werden.
Computer-Passwörter sollten nur an IT-Mitarbeiter weitergegeben werden. Passwörter sollten nie auf Papier geschrieben werden. Am Ende der Arbeitszeit sollten Dokumente, die unternehmensinterne, institutionelle oder persönliche Informationen enthalten, nicht auf dem Schreibtisch liegen bleiben und in einer sicheren Umgebung aufbewahrt werden (Stahltresor, verschlossene Schublade, etc.).
Geheim, streng geheim, usw. Dokumente, die als kritische Informationen eingestuft sind PR.KY.02 Sie müssen gemäß dem ISMS und dem Verfahren zur Kontrolle von Aufzeichnungen vernichtet werden. Dokumente, die kritische Informationen über das Unternehmen enthalten, sollten nicht auf den Schreibtischen der Computer und der Mitarbeiter aufbewahrt werden.
Gedruckte Informationen, die das Ende ihrer Lebensdauer erreicht haben und nicht mehr benötigt werden, müssen mit Zustimmung der befugten Person vernichtet werden, indem sie so zerrissen werden, dass sie nicht mehr gelesen werden können. Geräte, die für alle Arten von Kommunikation verwendet werden (Telefon, Fax, Fotokopierer), sollten nicht dem Zugriff Unbefugter ausgesetzt werden. Dokumente sollten nicht auf den Geräten verbleiben.
Unsere Vision
- Die Nummer 1 unter den bevorzugten Callcenter-Unternehmen zu sein, die den Wandel in der Branche anführt, Werte für ihre Stakeholder schafft und das bevorzugte Callcenter-Unternehmen ist.
Unser Auftrag
- Wir verstehen die Bedürfnisse unserer Stakeholder und bieten kreative Lösungen mit einem Serviceansatz, der auf “zufriedene Mitarbeiter, zufriedene Kunden” ausgerichtet ist,
- Beitrag zur Entwicklung von Branchenstandards und zur Bewusstseinsbildung und Sensibilisierung,
- Die Erbringung von Dienstleistungen, die allen Beteiligten den größtmöglichen Nutzen bringen, mit der festgelegten strategischen Ausrichtung und der kontinuierlichen Entwicklung der Humanressourcen.
Einführung
Bei diesem Dokument handelt es sich um den für die Organisation erstellten Plan zur Einbindung von Stakeholdern (SEP), der darauf abzielt, die von CEYBER EĞİTİM TEKNOLOJİ TİC.A.Ş. angemessen umzusetzenden Maßnahmen zu ermitteln, um ein angemessenes Maß an öffentlicher Bekanntmachung und geeignete Maßnahmen zur Erfassung von und Reaktion auf Beschwerden lokaler Stakeholder sicherzustellen.
Der SEP berücksichtigt die internationalen Best Practices für die Offenlegung von Informationen und umreißt die allgemeinen Grundsätze des Engagements, die der Sponsor übernehmen sollte.
Die Methoden, Verfahren, Richtlinien und Maßnahmen, die der Projektträger ergriffen hat, um die Betroffenen rechtzeitig über die potenziellen Auswirkungen des Projekts zu informieren, sind das Hauptthema dieses Dokuments.
Das Dokument hat die folgende Struktur:
- Projektbeschreibung;
- Identifizierung von Interessengruppen und anderen betroffenen Parteien;
- Rechtlicher und institutioneller Rahmen;
- Programm zur Einbeziehung von Stakeholdern sowie Methoden und Ressourcen zur Einbeziehung;
- Beschwerdemechanismus;
- Überwachung und Berichterstattung
-
Projektbeschreibung
CEYBER A.Ş. wurde im Jahr 2016 in der Provinz Izmir gegründet. Seit seiner Gründung bietet das Unternehmen Callcenter-Dienstleistungen an. CeyBer, mit einer Sitzkapazität von über 3000 Plätzen am Standort Izmir, in verschiedenen Sektoren von Telekommunikation bis Energie
Das Unternehmen wurde in das Projekt zur Schaffung von Arbeitsplätzen aufgenommen, weil es sich zum Ziel gesetzt hat, Dienstleistungen zu erbringen, die allen Beteiligten mit einer bestimmten strategischen Ausrichtung und einer kontinuierlichen Entwicklung der Humanressourcen den größtmöglichen Nutzen bringen können.
Das Zuschussprogramm ist eine der Komponenten des Projekts zur Schaffung von registrierten Arbeitsplätzen, das von der türkischen Entwicklungs- und Investitionsbank in Zusammenarbeit mit der Weltbank durchgeführt und durch den EU-Zuschuss im Rahmen der EU-Unterstützung für Flüchtlinge und Aufnahmegemeinschaften (FRIT-II) finanziert wird. Das Zuschussprogramm des Projekts zur Schaffung von registrierten Arbeitsplätzen wird am 17. Dezember 2021 auf der Webseite des Projekts veröffentlicht. https://kayist.org/ und durch die Bereitstellung der notwendigen Einrichtungen als Unternehmen, wurde der Antrag gestellt und der Zuschuss gewährt.
Das Zuschussprogramm wurde in 24 Projektprovinzen umgesetzt, um die Betriebskapazitäten bereits tätiger Unternehmen zu erhöhen, unter der Voraussetzung, dass formelle Arbeitsplätze geschaffen werden, und trug zur Schaffung neuer formeller Arbeitsplätze für türkische Bürger und Flüchtlinge in diesen Provinzen bei.
CeyBer; Flüchtlingsfrauen und türkische Frauen, insbesondere Frauen, werden finanziell und moralisch unterstützt, es werden Individuen gebildet, die zur Wirtschaft beitragen, ihren Lebensunterhalt verdienen und einen Beruf erlernen. Damit setzen sie ein Zeichen in der Gesellschaft, sie profitieren von Callcenter-Dienstleistungen im Rahmen ihrer Muttersprache und ggf. zweiten Fremdsprache neben Türkisch und schaffen eine Vielfalt im Geschäftsvolumen, die sich nicht darauf beschränkt, sondern, wenn sie bestimmt wird, dafür sorgt, dass sie entsprechend ihrer Qualifikation beschäftigt werden und einen Beruf haben.
-
Identifizierung von Stakeholdern
Im Allgemeinen handelt es sich bei den Stakeholdern um Einzelpersonen und Organisationen, die direkt oder indirekt von dem Projekt betroffen sein können, entweder positiv oder negativ, und die ihre Meinung äußern möchten.
Es wurden die folgenden Definitionen verwendet:
- Stakeholder: jede Person, Gruppe oder Organisation, die ein persönliches Interesse am Ergebnis einer Studie hat; und
- Wichtige Stakeholder: Jeder Stakeholder, der maßgeblichen Einfluss auf die Studie hat oder von ihr erheblich betroffen ist und bei dem diese Interessen und Einflüsse anerkannt werden müssen, damit die Studie erfolgreich ist.
Die Stakeholder können wie folgt kategorisiert werden:
- Nationale Finanzinstitute: TQRB;
- Zentrale Regierungsbehörde: Regierung der Republik Türkei;
- Lokale Verwaltung (einschließlich Provinzen und Bezirke): Gouverneursamt Izmir, Bezirksgouverneursamt Bornova, Großstadtgemeinde Izmir, Bezirksgemeinden und Muhtars.
- Institutionen (Universitäten, Think Tanks usw.); Aydın Adnan Menderes Universität, Gaziantep Universität, Industriekammer Izmir, andere Berufskammern und Berufsverbände sowie alle Organisationen der Zivilgesellschaft.
- Interne Stakeholder (Mitarbeiter, Gewerkschaften); CeyBer-Mitarbeiter und -Manager
- Öffentliche Gruppen – Anwohner, Krankenhäuser, lokale Schulen; lokale, regionale und landesweite Institutionen und Organisationen.
- Lokale NGOs; und
- Medien. Presse, Rundfunk, Fernsehen, Soziale Medien
Rechtlicher und institutioneller Rahmen
Zusätzlich zu den ESS der WB werden für das Projekt nationale Gesetze und Vorschriften zur Minderung von E&S-Risiken angewendet.
werden ordnungsgemäß umgesetzt. Die Anforderungen der türkischen Gesetze und Vorschriften zur Einbeziehung von Stakeholdern und zur Offenlegung werden unter den folgenden Überschriften beschrieben. Die Grundprinzipien einer effektiven Beteiligung lassen sich wie folgt zusammenfassen:
a) Verfassung der Republik Türkei (1982)
Artikel 10 – Jeder Mensch ist frei von Diskriminierung aufgrund von Sprache, Ethnie, Hautfarbe, Geschlecht, politischer Meinung, philosophischer Überzeugung, Religion, Sekte und ähnlichen Gründen.
vor dem Gesetz ohne Diskriminierung gleich sind. Frauen und Männer haben die gleichen Rechte. Der Staat ist verpflichtet, dafür zu sorgen, dass diese Gleichheit verwirklicht wird. Die zu diesem Zweck zu treffenden Maßnahmen dürfen nicht als Verstoß gegen den Gleichheitsgrundsatz ausgelegt werden.
Artikel 25 – Jeder hat das Recht auf Gedanken- und Meinungsfreiheit. Niemand, aus welchem Grund oder zu welchem Zweck auch immer,
dürfen nicht gezwungen werden, ihre Gedanken und Meinungen zu äußern; sie dürfen nicht wegen ihrer Gedanken und Meinungen verurteilt oder angeklagt werden.
Artikel 26 – Jeder hat das Recht, seine Gedanken und Meinungen individuell oder kollektiv durch Wort, Schrift, Zeichnung oder andere Mittel auszudrücken und zu verbreiten. Diese Freiheit schließt die Freiheit ein, Informationen oder Ideen ohne Einmischung offizieller Stellen zu erhalten oder weiterzugeben. Die Bestimmung dieses Absatzes verhindert nicht, dass die Ausstrahlung durch Radio, Fernsehen, Kino oder ähnliche Mittel einem Genehmigungssystem unterliegt.
Artikel 74 – Bürger und Ausländer, die sich auf der Grundlage der Gegenseitigkeit in der Türkei aufhalten, haben das Recht, sich mit ihren Bitten und Beschwerden, die sie selbst oder die Öffentlichkeit betreffen, schriftlich an die zuständigen Behörden und die Große Nationalversammlung der Türkei zu wenden. Die Petenten werden unverzüglich schriftlich über das Ergebnis der sie betreffenden Anträge informiert. Jeder hat das Recht, Informationen zu erhalten und sich an einen Ombudsmann zu wenden. Die Institution des Ombudsmanns, die unter dem Vorsitz der Großen Nationalversammlung der Türkei eingerichtet wurde, prüft Beschwerden über das Funktionieren der Verwaltung.b) Gesetz Nr. 4982, Gesetz über das Recht auf Information, Amtsblatt Nr. 25269 (24.10.2003) Ziel dieses Gesetzes ist es, die Grundsätze und Verfahren für die Ausübung des Rechts auf Information durch Einzelpersonen in Übereinstimmung mit den Grundsätzen der Gleichheit, Unparteilichkeit und Offenheit zu regeln, die die Voraussetzungen für eine demokratische und transparente Verwaltung darstellen. Jeder hat das Recht auf Informationen über die Aktivitäten öffentlicher Einrichtungen und Organisationen.
Gemäß der Verpflichtung zur Bereitstellung von Informationen in Artikel 5 sind Institutionen und Organisationen verpflichtet, den Antragstellern alle Arten von Informationen oder Dokumenten zur Verfügung zu stellen, die nicht von diesem Gesetz ausgenommen sind, und die notwendigen administrativen und technischen Maßnahmen zu ergreifen, um die Anträge auf Zugang zu Informationen effektiv, zügig und genau zu bearbeiten. Gemäß den in Artikel 11 genannten Fristen für den Zugang zu Informationen und Unterlagen gewähren Institutionen und Organisationen innerhalb von fünfzehn Werktagen nach Antragstellung Zugang zu den angeforderten Informationen oder Dokumenten. Die angeforderten Informationen oder Dokumente können jedoch an eine andere Einrichtung oder Organisation innerhalb der beantragten Einrichtung oder Organisation weitergeleitet werden. Wenn es erforderlich ist, die Stellungnahme eines anderen Organs oder einer anderen Organisation zu dem Antrag einzuholen, oder wenn der Inhalt des Antrags mehr als ein Organ oder eine Organisation betrifft, wird innerhalb von dreißig Arbeitstagen Zugang zu den Informationen oder Dokumenten gewährt. In diesem Fall wird der Antragsteller vor Ablauf der fünfzehn Geschäftstage schriftlich über die Verlängerung der Frist und deren Begründung informiert.
c) Gesetz Nr. 3071, Gesetz über die Ausübung des Petitionsrechts, Staatsanzeiger Nr. 18571 (10.11.1984)
Der Zweck dieses Gesetzes ist es, sicherzustellen, dass türkische Staatsbürger und in der Türkei lebende Ausländer Ziel dieses Gesetzes ist es, die Art und Weise zu regeln, wie das Recht ausgeübt werden kann, sich schriftlich mit ihren Bitten und Beschwerden an die Große Nationalversammlung der Türkei und an die zuständigen Behörden zu wenden.
Gesetz 3. Gemäß Artikel 1 der Verfassung können türkische Bürger ihre Petitionen und Beschwerden einreichen, die sie selbst oder die Öffentlichkeit betreffen,
Sie haben das Recht, sich schriftlich an die Große Nationalversammlung der Türkei und an die zuständigen Behörden zu wenden. Ausländer, die in der Türkei wohnen, können dieses Recht in Anspruch nehmen, sofern der Grundsatz der Gegenseitigkeit eingehalten wird und ihre Petitionen in türkischer Sprache verfasst sind.
d) Umwelt Auswirkungen Bewertung Verordnung, Offizielle Zeitung Zählung 31907 (29.07.2022)
Artikel 9 – Treffen zur Information und Beteiligung der Öffentlichkeit:
- Um die Öffentlichkeit über die Investition zu informieren und ihre Meinungen und Vorschläge zu dem Projekt zu erhalten, wird an dem vom Ministerium festgelegten Datum eine öffentliche Informations- und Beteiligungssitzung unter Beteiligung der vom Ministerium qualifizierten Institutionen/Organisationen und des Projekteigentümers an einem zentralen Ort und zu einer zentralen Zeit abgehalten, die von der Provinzdirektion bestimmt werden, und die die relevante Öffentlichkeit, die voraussichtlich am meisten von dem Projekt betroffen sein wird, leicht erreichen kann.
- Die vom Ministerium qualifizierten Einrichtungen/Organisationen veröffentlichen mindestens 10 Kalendertage vor dem Termin der Sitzung eine Ankündigung mit Datum, Uhrzeit, Ort und Thema der Sitzung in einer lokalen Zeitschrift, die in der Region, in der das Projekt durchgeführt wird, erscheint, und in einer Zeitung, die als Publikumszeitschrift gilt.
- Die Sitzung zur Information und Beteiligung der Öffentlichkeit findet unter dem Vorsitz des Provinzdirektors oder eines von ihm zu bestimmenden Beamten statt. Bei der Versammlung wird die Öffentlichkeit über das Projekt informiert und ihre Meinungen, Vorschläge und Fragen werden entgegengenommen. Die von der Öffentlichkeit geäußerten Meinungen, Vorschläge und Einwände werden in das Protokoll der Sitzung aufgenommen. Der Vorsitzende der Sitzung kann die Teilnehmer auffordern, sich schriftlich zu äußern. Das Protokoll der Sitzung wird an das Ministerium gesandt, eine Kopie wird von der Provinzdirektion aufbewahrt.
- Die Mitglieder der Kommission können das Gebiet, in dem das Projekt geplant ist, besichtigen und an der öffentlichen Informations- und Beteiligungssitzung teilnehmen, die zu dem mitgeteilten Termin vor der Festlegung des konkreten Formats stattfinden wird.
- Die Öffentlichkeit über das Projekt und seine Auswirkungen zu informieren, die Meinungen und Vorschläge der Öffentlichkeit zu dem Projekt zu erhalten,
Ein Plan zur Einbindung von Stakeholdern (SEP) wird von den vom Ministerium qualifizierten Institutionen/Organisationen erstellt. Der vorbereitete Plan zur Einbindung von Interessengruppen wird als Anhang zu den UVP-Antragsunterlagen eingereicht. In Fällen, in denen das Ministerium es für notwendig erachtet, kann es die zuständigen Institutionen/Organisationen auch bitten, zusätzliche Aktivitäten durchzuführen, wie z.B. die Verteilung von Informationsbroschüren, die Durchführung von Umfragen, Seminaren oder die Erstellung einer Website über das Projekt und die Weitergabe von Informationen während des UVP-Verfahrens zur Information der Öffentlichkeit. Darüber hinaus wird dieser Plan auf Wunsch des Ministeriums im Rahmen des UVP-Verfahrens aktualisiert.
-
Programm zur Einbeziehung von Interessengruppen
Die Ziele der externen Kommunikation bestehen darin, eine kontinuierliche Interaktion mit den Zielgruppen zu gewährleisten, um über die Aktivitäten des Unternehmens zu informieren, einschließlich der Unternehmensleistung, der Entwicklungs- und Investitionspläne des Unternehmens und deren Umsetzung.
Die Einbeziehung von Interessengruppen ist ein kontinuierlicher Prozess, der bereits vor der Entwicklung dieses SEP beginnt und während der gesamten Projektdauer fortgesetzt wird. KOSGEB wird während der gesamten Laufzeit des Projekts in einem aktiven Dialog mit den identifizierten Interessengruppen stehen. Um die effektivsten Umsetzungsansätze zu finden, wird das Projekt die folgenden Prinzipien der Einbeziehung von Stakeholdern anwenden:
- Offenheit und Lebenszyklusansatz: Öffentliche Konsultationen für das Projekt werden während des gesamten Lebenszyklus organisiert und in offener Weise durchgeführt, ohne Manipulation, Einmischung, Zwang oder Einschüchterung von außen;
- Informierte Beteiligung und Feedback: Die Informationen werden in einem angemessenen Format bereitgestellt und an alle Beteiligten weitergegeben. Es werden Gelegenheiten geboten, das Feedback der Stakeholder zu übermitteln, Kommentare und Bedenken zu analysieren und darauf einzugehen;
- Einbindung und Reaktionsfähigkeit: Die Identifizierung von Stakeholdern wird durchgeführt, um eine bessere Kommunikation zu ermöglichen und effektive Beziehungen aufzubauen.
PLAN ZUR EINBEZIEHUNG VON STAKEHOLDERN
-
Beschwerdemechanismus
Der Beschwerdemechanismus ist ein Verfahren, das es jedem Beteiligten ermöglicht, eine Beschwerde oder einen Vorschlag über die Art und Weise, wie ein Projekt geplant, gebaut oder umgesetzt wird, zu machen. CeyBer hat vor der Durchführung des Projekts einen transparenten und umfassenden Beschwerdemechanismus eingerichtet, um die Bedenken, Fragen, Beschwerden und Klagen der betroffenen Gemeinden bezüglich der ökologischen und sozialen Aspekte des Projekts entgegenzunehmen und zu lösen.
Der Beschwerdemechanismus stellt sicher, dass Beschwerden schriftlich eingehen und klar verstanden werden, und verbessert außerdem das Kommunikationsmanagement mit den Stakeholdern. Im Rahmen dieses Mechanismus sind alle Beteiligten aufgefordert, mündliche oder schriftliche Beschwerden, Kommentare und Bedenken einzureichen (siehe Anhang 1).
Die Schritte des Beschwerdemechanismus sind wie folgt;
- Entgegennahme und Aufzeichnung von Beschwerden
- Bewertung und Untersuchung von Beschwerden
- Lösung von Beschwerden
- Antwort an den Beschwerdeführer
- Beschwerden schließen
-
Schema für das Beschwerdeverfahren
-
Kontaktinformationen zum Projekt
Hauptsitz
CeyBer Education Technologies Inc.
Kazim Dirik Mah. Universität Caddesi Nr: 120, 35110, Bornova – Izmir
Telefonnummer: +90 232 215 01 06
E-Mail: [email protected]
Website www.ceyber.com
-
Überwachung und Berichterstattung
Die Überwachung der Einbindung von Stakeholdern ist wichtig, um zu verstehen, ob die Konsultation und die Offenlegungsaktivitäten effektiv sind. Der Plan zur Einbindung von Stakeholdern (SEP) wird während der gesamten Projektdauer mindestens einmal jährlich überprüft und auch vor und bei Bedarf während der Betriebsphase aktualisiert.
Der Inhalt der Überwachung besteht aus den folgenden Punkten;
- Überwachung der Auswirkungen des Stakeholder-Engagements
- Messung der Projektleistung
- Überwachung der eingegangenen Beschwerden
Anhang 1A: Muster eines Beschwerdeformulars
Anhang 2: Formular für die Konsultation von Interessengruppen
Revision Geschichte
Rev.Tr. |
Revision Nein: |
Seite Nr: |
Grund für die Revision |
10.04.20 24 |
01 |
1 |
Die Anzahl der Kapazitäten wurde erhöht. 3000 Web-Benachrichtigungen wurden als Kapazität angenommen. |