BTCBoss Exchange-Datenschutzrichtlinie

1. Verwendung personenbezogener Daten

Wenn Sie sich auf unserer Webressource registrieren und ein Konto für die dauerhafte Nutzung erhalten, müssen Sie die folgenden Informationen angeben: digitale Brieftasche, E-Mail, Kartennummer und deren Gültigkeitsdauer. Alle vom Benutzer bereitgestellten Informationen werden auf dem Portal gespeichert und sind vollständig geschützt.

2. Wie kann das Unternehmen Ihre Informationen verwenden?

Die bei der Registrierung gemachten Angaben werden zu folgenden Zwecken verwendet:

  • ununterbrochener Betrieb der technischen Abteilung;
  • Arbeit von Dienstleistungen in einem kontinuierlichen Modus;
  • Analyse des Kundendienstes, um Probleme zu finden;
  • umgehende Interaktion mit Kunden, um die Handlungen von Betrügern zu verhindern;
  • Übermittlung wichtiger Informationen zu Diensten, Aktualisierungen und Regeln des Unternehmens und seiner Ressourcen an Benutzer.


3. Wer erhält Zugriff auf die personenbezogenen Daten des Kunden?

Die persönlichen Daten der Nutzer unserer Ressource sind vertraulich, sie werden nicht an Dritte weitergegeben. Kundendaten dürfen nur in gesetzlich vorgeschriebenen Fällen (z. B. durch Gerichtsbeschluss, Anfrage von Aufsichtsbehörden oder Strafverfolgungsbehörden während der Umstrukturierung (Liquidation) des Unternehmens) übermittelt werden.

4. Wie werden Cookies verwendet?

4.1. Cookie : Merkmale der Verwendung von
Cookies (Cookies) - ein Datenelement, das vom Server gesendet und auf dem Gadget gespeichert wird. Solche Dateien enthalten Informationen, die direkt von einem persönlichen digitalen Gerät erfasst und bei einem späteren Besuch derselben Website an die Online-Ressource zurückübertragen werden. Cookies helfen dem System, Benutzeraktionen zu speichern und priorisierte Informationen für Benutzer dieser Website zu erhalten. Die Webportale verwenden verschiedene Arten von Cookies:

  • technische Dateien (technische Cookies) - öffnen Sie den Zugang zu verschiedenen Online-Diensten und bestimmen Sie die vom Benutzer verwendete Software, den Browsertyp und untersuchen Sie auch die Funktionalität neuer Optionen, identifizieren Sie mögliche Netzwerkfehler und steigern Sie die Effizienz der Online-Ressource;
  • analytische Dateien (analytische Dateien) - entworfen, um jeden Benutzer zu identifizieren, sammeln sie daher vollständige Informationen (Dauer der Anwesenheit auf der Website, Bewegungsmerkmale);
  • Funktionsdateien (Funktionsdateien) - untersuchen die Vorlieben des Benutzers (Standort, Alter, Geschlecht) und vereinfachen daher das Surfen im Internet auf den Ressourcen, die der Benutzer besucht;
  • Werbedateien (Werbedateien) - sammeln Informationen darüber, wie viele Benutzer eine bestimmte Webressource besuchen, welche Art von Werbung angezeigt werden soll (Werbe-Cookies zeigen Anzeigen für ein ausgewähltes Publikum, das an einem Produkt oder einer Dienstleistung interessiert ist).

4.2. Wie lange werden Cookies auf dem Gerät gespeichert?
Die über den Benutzer gesammelten Informationen können lange im System gespeichert werden (je nach Dateityp). Die Speicherdauer sollte nicht länger sein als die zur Lösung der Aufgaben aufgewendete Zeit. Nach Ablauf des angegebenen Zeitraums werden die Informationen automatisch gelöscht.
4.3. Wem wird Zugriff auf Cookies gewährt?
Der Dienst hat das Recht, auf der Website Datenerfassungssysteme und Analysesysteme Dritter (Dritte) zu verwenden, um die bereitgestellten Dienste und die Qualität der Website zu verbessern. Die von solchen Systemen erfassten Daten werden von ihnen gemäß ihren Vorschriften verwendet.
Wenn der Benutzer die Ressource zum ersten Mal besucht, gewährt er automatisch Zugriff auf Cookies. Der Client kann sie selbstständig löschen, indem er auf das Browsermenü zugreift.
Sobald die Daten gelöscht sind, erscheint beim nächsten Besuch der Ressource erneut das automatische Angebot zur Nutzung des Cookies. Wenn ein solcher Vorschlag ignoriert wird, können einige Aktionen blockiert werden.
Yandex-Suchbots verwenden Web-Beacons, um auf Cookies zuzugreifen, die auf dem Gerät gespeichert sind. Die Verwendung solcher Tags ist erforderlich für:

  • Analyse von Daten zum Betrieb der Ressource und ihrer Dienste;
  • Definitionen von Benutzeroperationen, die auf der Ressource ausgeführt werden.

5. Sicherheit von Benutzerdaten

Die Entwickler des Dienstes haben auf wirksame Mittel zum Schutz personenbezogener Daten zurückgegriffen. Mit einem solchen umfassenden System können Sie verhindern, dass Dritte auf personenbezogene Daten zugreifen.

Es besteht ein geringes Risiko, dass solche Informationen an Betrüger gelangen, die moderne IT-Technologien verwenden, um böswillige Aufgaben auszuführen. Um dies zu verhindern, müssen Clients komplexe Passwörter generieren, um ihren Eintrag auf der Ressource zu erstellen, und sie mit niemandem teilen. Sobald die Tatsache des Hackens aufgezeichnet wird, sollten Sie sich sofort an die Spezialisten der technischen Abteilung des Unternehmens wenden.