Applying GAPP to your Assessment It contains guidance that your organi การแปล - Applying GAPP to your Assessment It contains guidance that your organi ไทย วิธีการพูด

Applying GAPP to your Assessment It


Applying GAPP to your Assessment

It contains guidance that your organization can use to develop good third-party management policies and procedures. As you answer the 10 questions for your organization, these are the specific criteria you should reference.
1.Who are the outsourcing organizations we contract with and where are they located?
(2.2.2) Notice be given about all entities and activities covered
2.Precisely what data are we sending to, and receiving from, outsourcing organizations?
(4.1.2) Types of personal information collected and methods of collection
3.Is the data "personal information," and have we given notice to our customers of this data transfer?
(2.2.2) Notice be given about all entities and activities covered
(7.1.1) Communication to individuals about third parties
(7.2.3) Implicit or explicit consent of new uses of the personal information by third parties
4.What are our exposures if the data (both sent and received) is improperly accessed, used or maintained
(4.2.3) Personal information collected from third parties is reliable, and lawfully and fairly collected
(6.2.5 and 6.2.6) Ability to update or correct personal information held by the third party and give a reason for denial of an update request
(9.2.1) Accuracy and completeness of personal information obtained from and used by third parties
5.What data protection clauses do we have in these contracts?
(1.2.5) Review all third-party contracts and service-level agreements
(7.1.2) Your organization’s privacy policies are also communicated to third parties and agreement obtained of equivalency
(7.2.2) Specifically requires that personal information is disclosed only to third parties who have agreements with the entity to protect personal information
6.What evidence do we have that these outsourcing organizations protect our data as outlined in these data protection clauses?
(6.2.2) The identity of individuals who request access to their personal information is authenticated before they are given access to that information
(7.2.2) Personal information is disclosed only to third parties who have agreements with the entity to protect personal information
(8.2.1) A security program has been developed, documented, approved and implemented
(8.2.2) Logical access to personal information is restricted by specific procedures
(8.2.3) Physical access is restricted to personal information in any form
(8.2.4) Personal information, in all forms, is protected against accidental disclosure due to natural disasters and environmental hazards
(8.2.5) Personal information is protected when transmitted by mail, and over the Internet and public networks
7.What processes are in place to monitor the outsourcing organizations?
(1.2.11) Changes in business and regulatory environments be identified and addressed
(7.2.4) Taking remedial action in response to misuse of personal information
8.Do these organizations outsource any of their processes in which our data may be further transferred to another organization?
(2.2.2) Notice be given about all entities and activities covered
(7.1.1) Communication to individuals about third parties
(7.2.3) Implicit or explicit consent of new uses of the personal information by third parties
9.What processes do the outsourcing organizations we contract with use to verify the data protection practices followed by their outsourcing partners?
(6.2.3) Personal information is provided to the individual in an understandable form, in a reasonable time frame and at a reasonable cost
(8.2.1) A security program has been developed, documented, approved and implemented
(8.2.7) Testing the effectiveness of key administrative, technical and physical safeguards that protect personal information
10.What are the applicable privacy laws and regulations?
(1.2.2) Consistency of privacy policies and procedures with laws and regulations
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ใช้ GAPP การประเมินของ ประกอบด้วยคำแนะนำที่องค์กรของคุณสามารถใช้เพื่อพัฒนานโยบายการจัดการที่ดีของบุคคลที่สามและขั้นตอน เมื่อคุณตอบคำถาม 10 สำหรับองค์กร เหล่านี้เป็นเงื่อนไขเฉพาะเจาะจงคุณควรอ้างอิง 1.ที่องค์กรจ้างเราสัญญาด้วย และการที่พวกเขาอยู่บ้าง (2.2.2) จะประกาศเกี่ยวกับเอนทิตีทั้งหมดและกิจกรรมครอบคลุม 2.แม่นยำข้อมูลเราส่งไป และรับจาก จ้างองค์กร (4.1.2) ชนิดของข้อมูลส่วนบุคคลที่เก็บรวบรวมและวิธีการเรียกเก็บเงิน 3.เป็นข้อมูล "ข้อมูลส่วนบุคคล" และเราให้สังเกตการถ่ายโอนข้อมูลนี้ลูกค้าของเราหรือไม่ (2.2.2) จะประกาศเกี่ยวกับเอนทิตีทั้งหมดและกิจกรรมครอบคลุม (7.1.1) สื่อสารกับบุคคลที่เกี่ยวกับบุคคลภายนอก (7.2.3) Implicit หรือความยินยอมที่ชัดเจนของใหม่ใช้ข้อมูลส่วนบุคคลโดยบุคคลที่สาม 4.อะไรคือภาพของเราถ้าไม่มีการเข้าถึงข้อมูล (ทั้งส่ง และรับ) ใช้ หรือรักษา (4.2.3) ข้อมูลส่วนบุคคลที่เก็บรวบรวมจากบุคคลมีความน่าเชื่อถือ และ lawfully และค่อนข้างเก็บ (6.2.5 และ 6.2.6) ความสามารถในการปรับปรุง หรือแก้ไขข้อมูลส่วนบุคคลที่จัดขึ้น โดยบุคคลสาม และให้เหตุผลในการปฏิเสธการร้องขอการปรับปรุง (9.2.1) ความถูกต้องและสมบูรณ์ของข้อมูลส่วนบุคคลได้รับจาก และใช้ โดยบุคคลที่สาม 5.ส่วนป้องกันข้อมูลสิ่งที่เรามีในสัญญาเหล่านี้ (1.2.5) ตรวจทานข้อตกลงระดับการบริการและสัญญาอื่น ๆ ทั้งหมด (7.1.2) นโยบายความเป็นส่วนตัวขององค์กรของคุณจะยังสื่อสารกับบุคคลที่สาม และตกลงรับของ equivalency (7.2.2) โดยเฉพาะต้องว่า เป็นการเปิดเผยข้อมูลส่วนบุคคลเฉพาะกับบุคคลที่สามที่มีข้อตกลงกับเอนทิตีข้อมูลส่วนบุคคล 6.หลักฐานเรามีว่า จ้างองค์กรเหล่านี้ปกป้องข้อมูลของเราตามที่ระบุไว้ในประโยคเหล่านี้ป้องกันข้อมูล (6.2.2) ลักษณะเฉพาะของบุคคลที่ร้องขอการเข้าถึงข้อมูลส่วนบุคคลจะรับรองความถูกต้องก่อนที่จะได้เข้าถึงข้อมูลที่ (7.2.2) เป็นการเปิดเผยข้อมูลส่วนบุคคลเฉพาะกับบุคคลที่สามที่มีข้อตกลงกับเอนทิตีข้อมูลส่วนบุคคล (8.2.1) โปรแกรมรักษาความปลอดภัยพัฒนา เอกสาร อนุมัติ และดำเนินการ (8.2.2) Logical เข้าถึงข้อมูลส่วนบุคคลถูกจำกัด โดยเฉพาะขั้นตอน (8.2.3) เข้าจะจำกัดข้อมูลส่วนบุคคลในรูปแบบใด ๆ (8.2.4) ข้อมูลส่วนบุคคล ในทุกรูปแบบ ได้รับการป้องกันจากการเปิดเผยข้อมูลโดยไม่ตั้งใจเนื่องจากภัยธรรมชาติและสิ่งแวดล้อมอันตราย (8.2.5) มีป้องกันข้อมูลส่วนบุคคลเมื่อส่งจดหมาย และอินเทอร์เน็ตและเครือข่ายสาธารณะ 7.ว่ากระบวนการในการตรวจสอบองค์กรจ้างบ้าง (1.2.11) การเปลี่ยนแปลงในธุรกิจและสภาพแวดล้อมการกำกับดูแล และให้ส่ง (7.2.4) ช่วยดำเนินการนำข้อมูลส่วนบุคคล 8.ทำองค์กรเหล่านี้ให้บริการภายนอกใด ๆ กระบวนการผลิตซึ่งข้อมูลอาจจะเพิ่มเติมโอนย้ายไปยังองค์กรอื่นหรือไม่ (2.2.2) จะประกาศเกี่ยวกับเอนทิตีทั้งหมดและกิจกรรมครอบคลุม (7.1.1) สื่อสารกับบุคคลที่เกี่ยวกับบุคคลภายนอก (7.2.3) Implicit หรือความยินยอมที่ชัดเจนของใหม่ใช้ข้อมูลส่วนบุคคลโดยบุคคลที่สาม 9.กระบวนการอะไรทำองค์กรจ้างเราสัญญากับการตรวจสอบแนวทางปฏิบัติป้องกันข้อมูลตามพันธมิตรจ้าง (6.2.3) ข้อมูลส่วนบุคคลที่ให้แก่บุคคลในการเข้าใจแบบฟอร์ม ในกรอบเวลาเหมาะสม และมีต้นทุนที่สมเหตุสมผล (8.2.1) โปรแกรมรักษาความปลอดภัยพัฒนา เอกสาร อนุมัติ และดำเนินการ (8.2.7) ทดสอบประสิทธิภาพของคีย์จัดการ เทคนิค และกายภาพป้องกันที่ป้องกันข้อมูลส่วนบุคคล 10.อะไรคือความเป็นส่วนตัวที่เกี่ยวข้องตามกฎหมายและระเบียบ (1.2.2) ความสอดคล้องของขั้นตอนตามกฎหมายและระเบียบและนโยบายความเป็นส่วนตัว
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

การประยุกต์ใช้ GAPP การประเมินของคุณมันมีคำแนะนำว่าองค์กรของคุณสามารถใช้ในการพัฒนานโยบายและขั้นตอนการจัดการของบุคคลที่สามที่ดี ในขณะที่คุณตอบคำถาม 10 ข้อสำหรับองค์กรของคุณเหล่านี้เป็นเกณฑ์เฉพาะที่คุณควรอ้างอิง. 1.Who องค์กรจ้างเราทำสัญญากับเขาและพวกเขาจะอยู่ที่ไหน(2.2.2) การบอกกล่าวได้รับเกี่ยวกับทุกหน่วยงานและกิจกรรมที่ครอบคลุม2 .Precisely ว่าข้อมูลที่เราส่งไปยังและจากที่ได้รับการจ้างองค์กร? (4.1.2) ประเภทของข้อมูลส่วนบุคคลที่เก็บรวบรวมและวิธีการในการเก็บรวบรวมข้อมูล 3.Is "ข้อมูลส่วนบุคคล" และเราได้รับแจ้งให้ทราบล่วงหน้าให้กับลูกค้าของเรานี้ การถ่ายโอนข้อมูล? (2.2.2) การบอกกล่าวได้รับเกี่ยวกับทุกหน่วยงานและกิจกรรมที่ครอบคลุม(7.1.1) การสื่อสารกับบุคคลที่เกี่ยวกับบุคคลที่สาม(7.2.3) ได้รับความยินยอมโดยปริยายหรืออย่างชัดเจนของการใช้งานใหม่ของข้อมูลส่วนบุคคลโดยบุคคลที่สาม4. มีความเสี่ยงของเราถ้าข้อมูล (ทั้งส่งและรับ) มีการเข้าถึงไม่ถูกต้องที่ใช้หรือเก็บรักษาไว้(4.2.3) ข้อมูลส่วนบุคคลที่เก็บรวบรวมมาจากบุคคลที่สามมีความน่าเชื่อถือและถูกต้องตามกฎหมายและที่เก็บรวบรวมอย่างเป็นธรรม(6.2.5 และ 6.2.6) ความสามารถในการปรับปรุง หรือข้อมูลส่วนบุคคลที่ถูกต้องที่ถือโดยบุคคลที่สามและให้เหตุผลสำหรับการปฏิเสธการร้องขอการปรับปรุง(9.2.1) ความถูกต้องและครบถ้วนของข้อมูลส่วนบุคคลที่ได้รับจากการใช้โดยบุคคลที่สาม5.What ข้อป้องกันข้อมูลไม่ที่เรามีในสัญญาเหล่านี้หรือไม่(1.2.5) ตรวจสอบสัญญาของบุคคลที่สามและข้อตกลงระดับบริการ(7.1.2) องค์กรของคุณนโยบายความเป็นส่วนตัวนอกจากนี้ยังมีการสื่อสารไปยังบุคคลที่สามและข้อตกลงที่ได้รับของเทียบเท่า(7.2.2) โดยเฉพาะต้องให้ข้อมูลส่วนบุคคลจะเปิดเผยได้เฉพาะกับ บุคคลที่สามที่มีข้อตกลงกับนิติบุคคลที่จะปกป้องข้อมูลส่วนบุคคล6.What หลักฐานเราจะได้ว่าองค์กรเหล่านี้จ้างปกป้องข้อมูลของเราตามที่ระบุในข้อมูลเหล่านี้ข้อป้องกัน? (6.2.2) ตัวตนของบุคคลที่ร้องขอการเข้าถึงข้อมูลส่วนบุคคลของพวกเขา รับรองความถูกต้องก่อนที่พวกเขาจะได้รับการเข้าถึงข้อมูลที่(7.2.2) ข้อมูลส่วนบุคคลที่จะเปิดเผยได้เฉพาะกับบุคคลที่สามที่มีข้อตกลงกับองค์กรในการปกป้องข้อมูลส่วนบุคคล(8.2.1) โปรแกรมรักษาความปลอดภัยได้รับการพัฒนาเอกสารได้รับการอนุมัติและดำเนินการ(8.2.2) การเข้าถึง Logical ข้อมูลส่วนบุคคลถูก จำกัด โดยวิธีการเฉพาะ(8.2.3) การเข้าถึงทางกายภาพถูก จำกัด ให้ข้อมูลส่วนบุคคลในรูปแบบใด(8.2.4) ข้อมูลส่วนบุคคลในทุกรูปแบบจะถูกป้องกันจากการเปิดเผยโดยไม่ได้ตั้งใจเนื่องจากธรรมชาติ ภัยและอันตรายต่อสิ่งแวดล้อม(8.2.5) ข้อมูลส่วนบุคคลที่ได้รับการคุ้มครองเมื่อส่งทางไปรษณีย์และผ่านทางอินเทอร์เน็ตและเครือข่ายสาธารณะ7. กระบวนการอยู่ในสถานที่ในการตรวจสอบองค์กรที่จ้าง? (1.2.11) การเปลี่ยนแปลงในสภาพแวดล้อมทางธุรกิจและการกำกับดูแลเป็น การระบุและการแก้ไข(7.2.4) การดำเนินการแก้ไขในการตอบสนองในทางที่ผิดของข้อมูลส่วนบุคคล8.Do องค์กรเหล่านี้ outsource การใด ๆ ของกระบวนการของพวกเขาในการที่ข้อมูลของเราอาจมีการโอนต่อไปยังองค์กรอื่นได้หรือไม่(2.2.2) ได้รับแจ้งให้ทราบเกี่ยวกับเรื่องทั้งหมด หน่วยงานและกิจกรรมที่ครอบคลุม(7.1.1) สื่อสารกับบุคคลที่เกี่ยวกับบุคคลที่สาม(7.2.3) ได้รับความยินยอมโดยปริยายหรืออย่างชัดเจนของการใช้งานใหม่ของข้อมูลส่วนบุคคลโดยบุคคลที่สาม9. กระบวนการทำองค์กรที่จ้างเราทำสัญญากับการใช้งานในการตรวจสอบข้อมูล ปฏิบัติในการปกป้องตามด้วยคู่ค้าจ้างของพวกเขา(6.2.3) ข้อมูลส่วนบุคคลที่มีให้แก่บุคคลในรูปแบบที่เข้าใจในกรอบเวลาที่เหมาะสมและในราคาที่เหมาะสม(8.2.1) โปรแกรมรักษาความปลอดภัยได้รับการพัฒนาเอกสารได้รับการอนุมัติ และดำเนินการ(8.2.7) การทดสอบประสิทธิผลของคีย์การบริหารการป้องกันทางเทคนิคและทางกายภาพที่ปกป้องข้อมูลส่วนบุคคล10.What เป็นกฎหมายความเป็นส่วนตัวและกฎระเบียบที่? (1.2.2) ความสอดคล้องของนโยบายความเป็นส่วนตัวและขั้นตอนการปฏิบัติตามกฎหมายและระเบียบ







































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!

ใช้แก็ปเพื่อการประเมิน

มันมีแนวทางที่องค์กรของคุณสามารถใช้เพื่อพัฒนานโยบายและการจัดการที่ดีของการ เมื่อคุณตอบคำถาม 10 คำถามสำหรับองค์กรของคุณ เหล่านี้เป็นเฉพาะเกณฑ์ที่คุณควรอ้างอิง .
1 ที่เป็น outsourcing องค์กรเราสัญญากับพวกเขาอยู่ที่ไหนอยู่ ?
( 2.2 .2 ) สังเกตได้ทุกหน่วยงาน และกิจกรรมครอบคลุม
2.precisely แล้วเราจะส่งข้อมูลไป และได้รับจากการจ้างองค์กร
( 4.1.2 ) ประเภทของข้อมูลส่วนบุคคลที่รวบรวมและวิธีการเก็บ
3.is ข้อมูล " ข้อมูลส่วนบุคคล " และเราได้รับการแจ้งให้ลูกค้าของการถ่ายโอนข้อมูล ?
( 2.2.2 ) สังเกตเห็นได้ทุกหน่วยงาน และกิจกรรมครอบคลุม
( 7.1.1 ) การสื่อสารกับบุคคลที่เกี่ยวกับบุคคลที่สาม
( กับ ) โดยปริยาย หรือชัดเจนได้ใช้ใหม่ของข้อมูลส่วนบุคคลโดยบุคคลที่สาม
4.what เป็นแบบของเรา ถ้าข้อมูล ( ทั้งส่งและรับ ) ไม่ได้เข้าใช้หรือเก็บรักษา
( 4.2.3 ) การเก็บรวบรวมข้อมูลส่วนบุคคลจากบุคคลอื่น เป็นที่เชื่อถือได้ และถูกต้องตามกฏหมาย และ ค่อนข้างเก็บ
( 6.2.5 ไร .6 ) ความสามารถในการปรับปรุงหรือแก้ไขข้อมูลส่วนบุคคลที่จัดขึ้นโดยบุคคลที่สาม และให้เหตุผลในการปฏิเสธของ update
( 9.2.1 ) ความถูกต้องครบถ้วนของข้อมูลส่วนบุคคลที่ได้รับจากและใช้โดยบุคคล
3 การป้องกันข้อมูล 5.what ประโยคทำเราได้ ในสัญญาเหล่านี้ ?
( 1.2.5 ) ตรวจสอบสัญญาของบุคคลที่สามและข้อตกลงระดับการบริการ
( 7.1 .2 ) นโยบายความเป็นส่วนตัวขององค์กรของคุณจะสื่อสารกับบุคคลภายนอก และข้อตกลงที่ได้จากการเทียบเท่า
( 7.2.2 ) โดยเฉพาะต้องการข้อมูลส่วนบุคคลจะเปิดเผยได้เฉพาะกับบุคคลที่สามที่มีข้อตกลงกับหน่วยงานปกป้องข้อมูลส่วนบุคคล
6หลักฐานอะไรที่เรามีเหล่านี้ outsourcing องค์กรปกป้องข้อมูลตามที่อธิบายไว้ในส่วนการคุ้มครองข้อมูลเหล่านี้ ?
( 6.2.2 ) เอกลักษณ์ของบุคคลที่ร้องขอการเข้าถึงข้อมูลส่วนบุคคลของพวกเขาได้รับการรับรองก่อนที่พวกเขาได้รับการเข้าถึงข้อมูลที่
( 7.2 .2 ) ข้อมูลส่วนบุคคลจะเปิดเผยได้เฉพาะกับบุคคลที่สามที่มีข้อตกลงกับหน่วยงานปกป้องข้อมูลส่วนบุคคล (
8.2.1 ) โปรแกรมรักษาความปลอดภัยได้รับการพัฒนา เอกสาร อนุมัติและดำเนินการ
( 8.2.2 ) การเข้าถึงข้อมูลส่วนบุคคล จำกัด โดยขั้นตอนที่เฉพาะเจาะจง
( 8.2.3 ) การเข้าถึงทางกายภาพเฉพาะข้อมูลส่วนบุคคลในรูปแบบใด ๆ
( 8.2 .4 ) ข้อมูลส่วนบุคคลในทุกรูปแบบ จะได้รับการปกป้องจากการเปิดเผยโดยไม่ได้ตั้งใจเนื่องจากภัยธรรมชาติและอันตรายต่อสิ่งแวดล้อม
( 8.2.5 ) ข้อมูลส่วนบุคคลได้รับการป้องกันเมื่อส่งโดยทางไปรษณีย์และทางอินเตอร์เน็ตและเครือข่ายสาธารณะกระบวนการ
7.what ในสถานที่เพื่อตรวจสอบ outsourcing องค์กร ?
( 1.211 ) การเปลี่ยนแปลงในธุรกิจและสภาพแวดล้อมที่กฎระเบียบจะระบุและแก้ไข
( 7.2.4 ) การแก้ไขการกระทำในการใช้ข้อมูลส่วนบุคคล
8.do องค์กรเหล่านี้ outsource กระบวนการใด ๆที่ข้อมูลอาจจะเพิ่มเติมย้ายไปหน่วยงานอื่น ?
( 2.2.2 ) สังเกตเห็นได้ทุกหน่วยงาน และกิจกรรมครอบคลุม
( 7.1 .1 ) การสื่อสารกับบุคคลที่เกี่ยวกับบุคคลที่สาม
( กับ ) โดยปริยาย หรือชัดเจนได้ใช้ใหม่ของข้อมูลส่วนบุคคลโดยบุคคลที่สามกระบวนการ
9.what ทำ outsourcing องค์กรเราสัญญากับใช้เพื่อตรวจสอบการคุ้มครองข้อมูลการปฏิบัติตามของพวกเขา Outsourcing พันธมิตร ?
( 6.2.3 ) ข้อมูลส่วนบุคคลให้แก่บุคคลในรูปแบบที่เข้าใจง่ายในกรอบเวลาที่เหมาะสมและในราคาที่เหมาะสม (
8.2.1 ) โปรแกรมรักษาความปลอดภัยได้รับการพัฒนา เอกสาร อนุมัติและดำเนินการ
( 8.2.7 ) การทดสอบประสิทธิภาพของคีย์การบริหาร , เทคนิคและกายภาพการป้องกันที่จะปกป้องข้อมูลส่วนบุคคล 10.what
เป็นกฎหมายความเป็นส่วนตัวและกฎหมาย ?
( 1.22 ) ความสอดคล้องของนโยบายความเป็นส่วนตัวและขั้นตอนตามกฎหมาย ระเบียบ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: