GİZLİLİK POLİTİKASI
Protect Teknoloji Güvenlik Sistemleri Ltd. Şti. olarak gizliliğinize önem veriyoruz. Bu Gizlilik Politikası, GecKO WorkPoint uygulamasında hangi bilgileri topladığımızı, bu bilgileri nasıl kullandığımızı ve kullanıcıların sorumluluklarını açıklamaktadır. Ayrıca, GecKO’nun gizli bilgileri koruma kurallarını detaylandırır. Bu politika, web sitemizdeki Şartlar ve Koşullar ile birlikte geçerlidir.
I. GecKO WorkPoint Uygulamasında Toplanan Veriler
Kişisel bilgilerinizi yalnızca rızanızla topluyoruz. Bu bilgiler şu şekilde özetlenebilir:
-
Firma Bilgileri: Firmanın adı, adresi ve telefonu. (Üyelik süresince tutulur.)
-
Yetkili Bilgileri: Firmanın yetkilisinin adı, soyadı, telefon numarası, e-posta adresi, kullanıcı adı ve şifresi. (Üyelik süresince tutulur.)
-
Geçiş Bilgileri: Hangi geçiş grubuna dahil olduğunuz, hangi cihazları ve gün/saatleri kullanabileceğiniz bilgileri. (Geçiş kontrolü için tutulur.)
-
Personel Bilgileri:
-
Ad, soyad, e-posta adresi, cep telefonu. (Mobil uygulama kimliğinizi oluşturmak için gereklidir ve üyelik süresince tutulur.)
-
Departman, şube ve görev bilgileri. (Geçiş kontrolünün sağlanması ve işyeri organizasyonu için tutulur.)
-
-
Geçiş Verileri: İşe giriş-çıkış saatleriniz, izin günleriniz ve geçiş türleriniz. (3 yıl boyunca tutulur, ardından anonimleştirilir.)
-
Firma Alanı Verileri: Yetkili Kullanıcı tarafından oluşturulan firma alanına giriş ve çıkış zamanlarınızdan alanda ne kadar süre ile kaldığınız. (3 yıl boyunca tutulur. Ardından anonimleştirilir.)
-
Konum Verisi: GPS doğrulama veya Statik Qr kod okutma yöntemiyle yapılan geçişlerde kullanılan konum bilgisi, cihaz üzerinde işlenir ve sunucuya aktarılmaz.
-
Kamera Erişimi: QR kod taraması için uygulama kameranıza yalnızca açıkken erişebilir. Kamera verisi kaydedilmez.
-
Trafik Logları: IP adresi, cihaz bilgisi ve geçiş noktaları 5651 sayılı yasa gereği yasal süre boyunca saklanır.
II. Toplanan Veriler Nasıl Kullanılır?
-
Hizmetlerimizi sağlamak ve geliştirmek.
-
Geçiş kontrolünü sağlamak.
-
Teknik destek sunmak.
-
İşvereninize organizasyonel destek sağlamak.
-
Departman, şube ve görev bazında geçiş bilgilerinizi yönetmek.
-
Soru ve şikayetlerinize yanıt vermek.
-
Açık rızanızla bildirim ve güncellemeler göndermek.
-
Mevzuata uygunluk sağlamak ve hukuki yükümlülükleri yerine getirmek.
III. Verilerin Paylaşımı
-
Verileriniz, işvereniniz veya müşterimiz ile hizmetin sağlanması için paylaşılabilir.
-
Yasal bir talep olduğunda yetkili kurumlarla paylaşılabilir.
-
Paylaşılan tarafların gizlilik politikalarını incelemeniz önerilir.
IV. Verilerin Saklanması ve Korunması
-
Verileriniz, toplama amacı sona erdiğinde veya yasal süre dolduğunda silinir veya anonimleştirilir.
-
GecKO, verilerinizi korumak için aşağıdaki güvenlik önlemlerini uygular:
-
Çoklu Doğrulama: Yetkisiz erişimi engellemek için çok faktörlü kimlik doğrulama (MFA) kullanılmaktadır.
-
A256KW Şifreleme: Verileriniz, AES-256 Key Wrapping (A256KW) standardıyla şifrelenerek saklanır.
-
Siber tehditlere (saldırılar, kötü amaçlı yazılımlar) karşı teknik ve idari önlemler alınmaktadır.
-
-
Kullanıcı adı ve şifre güvenliği sizin sorumluluğunuzdadır.
V. Bilgilerin Doğruluğu ve Güncelliği
-
Sağladığınız bilgilerin doğru ve güncel olması sizin sorumluluğunuzdadır.
-
Bilgilerinizi güncellemek için işvereninizle veya Protect Teknoloji ile iletişime geçebilirsiniz.
VI. Değişiklikler
-
GecKO, gizlilik politikasında değişiklik yapma hakkını saklı tutar.
-
Güncellemeler, web sitesi veya uygulama üzerinden duyurulacaktır.
VII. Sorumluluk
GecKO, hizmetlerimizi en güvenli ve kesintisiz şekilde sunmak için gerekli tüm teknik ve idari önlemleri almaktadır. Ancak, aşağıdaki durumlarda sorumluluğumuz sınırlı olabilir:
-
Kullanıcı Kaynaklı Güvenlik İhlalleri:
-
Kullanıcı adı ve şifre gibi güvenlik bilgilerini üçüncü kişilerle paylaşmanız veya bu bilgilerin korunmasında ihmalkar davranmanız durumunda doğacak zararlardan GecKO sorumlu değildir.
-
-
Beklenmedik Teknik Sorunlar:
-
Elektrik kesintisi, doğal afet, siber saldırı veya diğer mücbir sebeplerden kaynaklanan kesintiler durumunda GecKO, hizmeti mümkün olan en kısa sürede yeniden sağlamak için gerekli çabayı gösterecektir. Ancak, bu tür durumlarda yaşanabilecek veri kaybı veya erişim problemlerinden sınırlı sorumluluk kabul edilir.
-
-
Yasal ve Mevzuat Gereklilikleri:
-
Yasal olarak paylaşılması zorunlu olan veriler (örneğin, mahkeme kararı ile istenen bilgiler) kullanıcı bilgilerini koruma politikamız dahilinde yetkili kurumlarla paylaşılır. Bu durumlarda yasal çerçeve dışındaki kullanımlardan GecKO sorumlu tutulamaz.
-
-
Hizmet Sürekliliği ve Performansı:
-
GecKO, sistemlerin performansını ve güvenilirliğini en yüksek düzeyde tutmak için düzenli bakım ve iyileştirme çalışmaları yapmaktadır. Ancak, bu süreçlerde geçici kesintiler yaşanabilir. Kullanıcılar, bu kesintilerin en aza indirilmesi için gösterilen çabayı kabul eder.
-
-
Kullanıcı Cihazlarına Yönelik Saldırılar:
-
GecKO uygulaması, kullanıcı cihazlarında kötü amaçlı yazılımların veya siber saldırıların etkilerini önlemek için gerekli şifreleme ve güvenlik protokollerini kullanır. Ancak, kullanıcı cihazının korumasız olması durumunda oluşabilecek zararlar GecKO'nun sorumluluğunda değildir.
-
GecKO, hizmetin güvenliği ve sürekliliği konusunda yüksek standartları gözetmekte ve kullanıcıların gizliliğini korumak için gerekli tüm önlemleri almaktadır. Kullanıcılarımızın da güvenlik tedbirlerine dikkat etmesi, hizmet kalitesinin korunmasında kritik öneme sahiptir.
PRIVACY POLICY
At Protect Teknoloji Güvenlik Sistemleri Ltd. Şti., we value your privacy. This Privacy Policy explains the types of information collected in the GecKO WorkPoint application, how this information is used, and users’ responsibilities. Additionally, it details GecKO’s rules for protecting confidential information. This policy is valid in conjunction with the Terms and Conditions available on our website.
I. Data Collected in the GecKO WorkPoint Application
We collect your personal data only with your consent. The collected information is summarized as follows:
-
Company Information: Company name, address, and phone number. (Stored for the duration of the membership.)
-
Authorized User Information: Name, surname, phone number, email address, username, and password of the company’s authorized representative. (Stored for the duration of the membership.)
-
Access Information: Details of the access group you belong to, the devices you can use, and the allowed days and hours. (Stored for access control purposes.)
-
Personnel Information:
-
Name, surname, email address, and mobile phone number. (Required for creating your mobile application identity and stored for the duration of the membership.)
-
Department, branch, and job details. (Stored for access control and workplace organization.)
-
-
Access Data: Entry and exit times, leave days, and access types. (Stored for 3 years, then anonymized.)
-
Company Area Data: Your entry and exit times for company areas created by the Authorized User, and the duration of your stay. (Stored for 3 years, then anonymized.)
-
Location Data: Location data used for GPS verification or static QR code scanning is processed on the device and not transmitted to the server.
-
Camera Access: The application can only access your camera while it is open for QR code scanning. No camera data is recorded.
-
Traffic Logs: IP address, device information, and access points are stored for the legally required period in accordance with Law No. 5651.
II. How Collected Data is Used
-
To provide and improve our services.
-
To ensure access control.
-
To provide technical support.
-
To assist your employer with organizational management.
-
To manage access information based on department, branch, and job roles.
-
To respond to inquiries and complaints.
-
To send notifications and updates with your explicit consent.
-
To comply with legal regulations and fulfill legal obligations.
III. Data Sharing
-
Your data may be shared with your employer or our customers for service provision.
-
Data may be shared with authorized institutions in case of a legal request.
-
We recommend reviewing the privacy policies of third parties with whom your data may be shared.
IV. Data Storage and Protection
-
Your data is deleted or anonymized once its purpose is fulfilled or upon the expiration of the legally required storage period.
-
GecKO implements the following security measures to protect your data:
-
Multi-Factor Authentication (MFA): Used to prevent unauthorized access.
-
A256KW Encryption: Your data is encrypted using the AES-256 Key Wrapping (A256KW) standard.
-
Technical and administrative measures are taken against cyber threats, including attacks and malware.
-
-
The security of your username and password is your responsibility.
V. Accuracy and Updates of Information
-
You are responsible for ensuring that the information you provide is accurate and up to date.
-
To update your information, you can contact your employer or Protect Teknoloji.
VI. Changes to the Privacy Policy
-
GecKO reserves the right to modify the privacy policy.
-
Updates will be announced via our website or application.
VII. Responsibilities
GecKO takes all necessary technical and administrative measures to provide our services in the most secure and uninterrupted manner. However, our liability may be limited in the following cases:
1. Security Breaches Caused by Users
-
GecKO is not responsible for damages resulting from users sharing their username and password with third parties or failing to protect their credentials.
2. Unexpected Technical Issues
-
In cases of power outages, natural disasters, cyberattacks, or force majeure, GecKO will make every effort to restore services as soon as possible. However, GecKO’s liability is limited regarding potential data loss or access issues arising from such events.
3. Legal and Regulatory Requirements
-
Information that is legally required to be shared (e.g., data requested by a court order) will be provided to the relevant authorities in accordance with our user data protection policy. GecKO cannot be held responsible for any use beyond the legal framework.
4. Service Continuity and Performance
-
GecKO conducts regular maintenance and upgrades to ensure the highest level of system performance and reliability. However, temporary interruptions may occur during these processes. Users acknowledge that every effort is made to minimize disruptions.
5. Cyberattacks on User Devices
-
GecKO applies encryption and security protocols to protect against malicious software and cyberattacks. However, if a user’s device lacks proper security measures, GecKO is not responsible for any resulting damage.
GecKO maintains high standards for service security and continuity and takes all necessary measures to protect user privacy. However, users must also take security precautions, as they play a critical role in maintaining service quality.