※ Wenn es Änderungen bei den oben genannten Outsourcern oder Outsourced Services gibt, werden wir sicherstellen, dass diese Änderungen unverzüglich in dieser Datenschutzerklärung offengelegt werden.
Wohin übermitteln wir Ihre Daten?
Ihre Nutzung unserer Website beinhaltet die Übertragung, Speicherung und Verarbeitung Ihrer personenbezogenen Daten innerhalb und außerhalb Ihres Wohnsitzlandes in Übereinstimmung mit dieser Richtlinie. Wir werden Ihre personenbezogenen Daten in andere Länder außerhalb des EWR, des Vereinigten Königreichs oder der Schweiz übertragen, einschließlich der Republik Korea und der Vereinigten Staaten. Einige Länder (z. B. die Vereinigten Staaten, die Republik Korea) wurden von der Europäischen Kommission festgelegt, um Ihre personenbezogenen Daten angemessen zu schützen. Eine Liste dieser Länder finden Sie hier: https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection/adequacy-decisions_en. Bitte beachten Sie, dass die Datenschutzgesetze und andere Gesetze der Länder, in die Ihre Daten übertragen werden können, möglicherweise nicht so umfassend sind wie die in Ihrem Land. Wir werden in Übereinstimmung mit geltendem Recht geeignete Maßnahmen ergreifen, um sicherzustellen, dass Ihre personenbezogenen Daten geschützt bleiben. Zu diesen Maßnahmen gehört beispielsweise die Verwendung von Musterklauseln, die von der EU, dem Vereinigten Königreich und der Schweiz genehmigt wurden. In einigen Fällen verlassen wir uns auf Ihre ausdrückliche Zustimmung, wenn dies angemessen ist. Wenn Sie weitere Informationen zu technischen und organisatorischen Maßnahmen zum Schutz Ihrer personenbezogenen Daten bei internationalen Übermittlungen wünschen, wenden Sie sich bitte an unser Datenschutzteam (Kontaktdaten siehe unten).
Wie schützen wir Ihre Daten?
Das Unternehmen ergreift folgende technische und organisatorische Sicherheitsmaßnahmen zum Schutz Ihrer Daten:
- Informationssicherheitsrichtlinien aufrechterhalten und sicherstellen, dass Richtlinien und Maßnahmen regelmäßig überprüft und gegebenenfalls verbessert werden.
- Die Kommunikation mit den Unternehmensanwendungen verwendet kryptografische Protokolle wie TLS, um Informationen bei der Übertragung über öffentliche Netzwerke zu schützen. Am Netzwerkrand werden Firewalls, Firewalls für Webanwendungen und DDoS-Schutz verwendet, um Angriffe zu verhindern.
- Datensicherheitskontrollen, die die logische Trennung von Daten beinhalten, eingeschränkten (z. B. rollenbasierten) Zugriff und Überwachung sowie gegebenenfalls die Verwendung kommerziell erhältlicher und branchenüblicher Verschlüsselungstechnologien umfassen.
- Logische Zugriffskontrollen zur Verwaltung des elektronischen Zugriffs auf Daten und Systemfunktionen basierend auf Berechtigungsstufen und Jobfunktionen.
- Physische und Umgebungssicherheit von Rechenzentren, Serverräumen und anderen Bereichen, die vertrauliche Kundeninformationen enthalten, um: (I) Informationswerte vor unbefugtem physischen Zugriff zu schützen, (II) Bewegungen von Personen in und aus den Einrichtungen des Unternehmens zu verwalten, zu überwachen und zu protokollieren und (III) Schutz vor Umweltgefahren wie Hitze, Feuer und Wasserschäden zu etablieren.
- Betriebliche Verfahren und Kontrollen, um die Konfiguration, Überwachung und Wartung von Technologie und Informationssystemen gemäß den vorgeschriebenen internen und angenommenen Industriestandards bereitzustellen, einschließlich der sicheren Entsorgung von Systemen und Medien, um alle darin enthaltenen Informationen oder Daten vor der endgültigen Entsorgung oder Entlassung aus dem Firmenbesitz als nicht entzifferbar oder nicht wiederherstellbar zu machen.
- Netzwerksicherheitskontrollen, die die Verwendung von Unternehmens-Firewalls und mehrschichtigen DMZ-Architekturen sowie Intrusion-Detection-Systemen und anderen Verfahren zur Datenverkehrs- und Ereigniskorrelation vorsehen, die darauf ausgelegt sind, Systeme vor Eindringlingen zu schützen und den Umfang eines erfolgreichen Angriffs zu begrenzen.
- Vulnerability Assessment, Patch Management und Threat Protection-Technologien sowie geplante Überwachungsverfahren zur Identifizierung, Bewertung, Minderung und zum Schutz vor identifizierten Sicherheitsbedrohungen, Viren und anderem bösartigen Code.
Welche Datenschutzrechte haben Sie?
Wir möchten sicherstellen, dass Sie sich all Ihrer Datenschutzrechte voll bewusst sind.
Jeder Benutzer hat Anspruch auf Folgendes:
Das Zugriffsrecht (Art.15 DSGVO) – Sie haben das Recht, von uns Kopien Ihrer personenbezogenen Daten anzufordern.
Das Recht auf Berichtigung (Art.16 DSGVO) – Sie haben das Recht zu verlangen, dass wir alle Informationen korrigieren, die Sie für unrichtig halten. Sie haben auch das Recht, uns aufzufordern, Informationen zu vervollständigen, die Sie für unvollständig halten.
Das Recht auf Löschung (Art.17 DSGVO) – Sie haben das Recht zu verlangen, dass wir Ihre personenbezogenen Daten unter bestimmten Bedingungen löschen.
Das Recht auf Einschränkung der Verarbeitung (Art.18 DSGVO) – Sie haben das Recht zu verlangen, dass wir die Verarbeitung Ihrer personenbezogenen Daten unter bestimmten Bedingungen einschränken.
Das Recht auf Datenübertragbarkeit (Art.20 DSGVO) – Sie haben das Recht zu verlangen, dass wir die von uns gesammelten Daten unter bestimmten Bedingungen an eine andere Organisation oder direkt an Sie übertragen.
Das Widerspruchsrecht (Art.21(1) DSGVO) – In diesem Fall muss der Widerspruch gegen die Datenverarbeitung begründet sein.
Zustimmung: Wenn wir Ihre personenbezogenen Daten auf der Grundlage Ihrer Einwilligung verarbeiten, haben Sie das Recht, Ihre Einwilligung jederzeit zu widerrufen, unbeschadet der Rechtmäßigkeit der Verarbeitung personenbezogener Daten vor dem Widerruf der Einwilligung.
Marketing: Wenn wir Ihre personenbezogenen Daten für Direktmarketingzwecke verarbeiten, haben Sie das Recht, dieser Verarbeitung jederzeit zu widersprechen, einschließlich der Profilerstellung, soweit sie mit einem solchen Direktmarketing in Verbindung steht. Wenn Sie dem Erhalt unserer Marketingmitteilungen widersprechen und sich abmelden möchten, verwenden Sie den in der Marketingmitteilung enthaltenen Abmeldemechanismus oder kontaktieren Sie uns unter
privacy.es@lgensol.com. Auch wenn Sie sich vom Marketing abmelden, erhalten Sie möglicherweise weiterhin Verwaltungs- oder Transaktionsmitteilungen von LGES.
Um Ihre Rechte auszuüben, kontaktieren Sie uns bitte unter:
LG Energy Solution Security Strategy Team
Parc1 Tower1, 108, Yeoui-daero, Yeongdeungpo-gu, Seoul, Republik Korea 07335
Tlf: +82-2-3773-3340
Wir werden Ihre Anfrage innerhalb eines Monats beantworten, aber Sie müssen uns möglicherweise einen Identitätsnachweis vorlegen, bevor wir auf Ihre Anfrage reagieren können.
Wie verwenden wir Cookies?
Unsere Website verwendet „Cookies“, um von Zeit zu Zeit Benutzerinformationen zu speichern und abzurufen, um dadurch einen personalisierten Service anbieten zu können. Ein „Cookie“ ist eine sehr kleine Textdatei, die der Server zum Betrieb der Website verwendet, die an den Browser des Benutzers gesendet und auf der Festplatte des Computers des Benutzers gespeichert wird.
1. Targeting-Cookies
Diese Cookies werden normalerweise von unseren Werbepartnern auf unserer Website gesetzt und dazu verwendet, Informationen über Ihre Surfgewohnheiten zu sammeln und dann für Sie relevante Werbung zu liefern. Die Personalisierung von Werbung kann auf Daten beruhen, die über Ihre Nutzung unserer Dienste erhoben werden (z. B. welche Seiten Sie besuchen) und andere Daten, die Ihnen von der Werbeplattform zugeschrieben werden. Wenn Sie diese Cookies nicht zulassen, erhalten Sie weniger relevante Anzeigen.