Zasady zachowania prywatności w usłudze F‑Secure VPN

Październik 2020 r.

Podsumowanie

Szanujemy Twoją prywatność.

  • Szyfrujemy dane w Twoim ruchu sieciowym.

  • Nie udostępniamy ani nie sprzedajemy danych ruchu sieciowego dotyczącego Twoich działań.

  • Nie przechwytujemy danych z Twojego ruchu sieciowego.

  • Nie kojarzymy ruchu sieciowego z Twoimi działaniami.

  • Nie zapewniamy „tylnych wejść” do Twoich danych.

Pełna treść

Te charakterystyczne dla usługi zasady dotyczą przede wszystkim elementów, które naszym zdaniem są najistotniejsze dla użytkownika. Są to w szczególności: 1) typ danych osobowych i prywatnych gromadzonych przez usługę; 2) cele ich wykorzystywania; 3) nasze uzasadnienie; 4) typowe ujawnienia; oraz 5) czas przechowywania danych. Więcej informacji o tym oraz na temat innych aspektów (praw podmiotów danych, informacji kontaktowych itp.) przetwarzania danych osobowych udostępniono za pośrednictwem wbudowanych łączy.

Jakie dane gromadzimy i co z nimi robimy?

Twoja prywatna komunikacja. Naszą główną zasadą jest to, że nie śledzimy treści Twojej prywatnej komunikacji. Analizujemy tylko ruch sieciowy w celu świadczenia usługi i dbania o bezpieczeństwo przesyłu danych. Dokładniej oznacza to, że:

  • musimy przetwarzać niektóre metadane (takie jak ilość danych, kraj, adres IP) w ruchu sieciowym użytkownika związanym z usługą;

  • jako firma zajmująca się bezpieczeństwem informacji analizujemy ruch sieciowy w poszukiwaniu podejrzanych lub złośliwych plików oraz miejsc docelowych (np. adresów URL);

  • automatycznie analizujemy ruch sieciowy w celu wykrywania działań, które naruszają nasze zasady dozwolonego użytkowania; oraz

  • usługa zbiera dane statystyczne, aby przedstawiać historię przeglądania w usługach, ale nie przypisujemy tych informacji do konkretnego użytkownika.

Rejestrowanie świadczenia usług. Gdy usługa zostanie wdrożona lub licencja zmodyfikowana na późniejszym etapie cyklu życia, zebrane zostaną dane dziennika świadczenia usługi. Ma to na celu umożliwianie i diagnozowanie świadczenia usług na autoryzowanych urządzeniach, wykrywanie użycia usługi do nieodpowiednich celów i podejmowanie działań zaradczych, o ile są niezbędne. Dziennik obejmuje adres IP klienta, losowy identyfikator urządzenia wygenerowany w usłudze, godzinę dostępu, kod kraju uzyskany za pośrednictwem wyszukiwania GeoIP adresu IP klienta oraz inne podobne dane techniczne z urządzenia.

Dzienniki usługi — nie przechowujemy żadnych dzienników z informacjami o połączeniach nawiązywanych przez usługę VPN z zewnętrznymi adresami. Nie mamy możliwości skojarzenia adresu IP lokalizacji przeglądania z użytkownikiem.

Aby chronić usługę przed nadużyciami i wykorzystaniem do nielegalnych celów, używamy tymczasowych dzienników z informacjami o czasie trwania sesji w sieci VPN, ilości przesłanych danych, identyfikatorach urządzeń i publicznych adresach IP lokalizacji oraz nazwy hosta, za pośrednictwem którego klient VPN nawiązał połączenie z usługą. Rejestrowane są też wszystkie wykryte anomalia w ruchu sieciowym, które mogą być związane z nadużyciami usługi (takimi jak skanowanie portów, rozsyłanie spamu albo ataki DDoS przeprowadzane przez naszych klientów). Dzienniki z takimi informacjami są przechowywane przez 90 dni, a następnie usuwane. Zebrane w ten sposób dane pozwalają nam zapobiegać nadużyciom usługi i chronić się przed atakami.

Tracker Mapper — ta funkcja pozwala włączyć rejestrowanie danych ruchu sieciowego na 24 godziny. Utworzony w ten sposób dziennik umożliwia wyświetlenie graficznej mapy obrazującej zablokowane próby śledzenia. Dziennik funkcji Tracker Mapper zostaje oznaczony do usunięcia i odłączony od rekordu użytkownika, gdy użytkownik rozpocznie tworzenie nowego dziennika, usunie go ręcznie albo po upływie 3 dni.

Zabezpieczanie urządzenia za pomocą usługi Security Cloud.

W przypadku potencjalnie złośliwych działań obejmujących chronione sieci i urządzenia usługa wysyła zapytania do serwerów F‑Secure Security Cloud. Oparty na chmurze i obsługiwany przez firmę F‑Secure system F‑Secure Security Cloud służy do analizowania zagrożeń cyfrowych. Umożliwia on utrzymywanie aktualnych informacji o zagrożeniach na całym świecie oraz zapewnianie klientom natychmiastowej ochrony przed nowymi zagrożeniami. Wysyłane zapytania zawierają adresy URL, identyfikatory plików i metadane aplikacji, których nie można jednoznacznie powiązać z użytkownikami produktów firmy F‑Secure.

Aby chronić prywatność użytkownika, firma F‑Secure oddziela opisane powyżej dane dotyczące zabezpieczeń od innych zbieranych danych o korzystaniu z usługi przez użytkownika, anonimizuje je i usuwa zaraz po użyciu ich do wymienionych celów.

Brak tylnych wejść (backdoor). Ta usługa i infrastruktura, na której się ona opiera, zostały utworzone do ochrony użytkownika przed niepożądanym szpiegowaniem — przez organizacje rządowe, przestępców, prześladowców czy podmioty komercyjne. Nie tworzymy tylnych wejść w naszych usługach.

Śledztwa kryminalne. Firma F‑Secure odpowiada na nakazy i postanowienia sądowe w jurysdykcjach, które jej dotyczą. Udostępniamy organom informacje wtedy i tylko wtedy, gdy wymagają tego odpowiednie przepisy. Obejmuje to między innymi śledztwa i dochodzenia związane z poważnymi przestępstwami i innymi nielegalnymi działaniami. Naszym głównym celem jest ochrona Twojej prywatności podczas korzystania z Internetu, a nie zapewnianie anonimowości osobom popełniającym przestępstwa. Starannie sprawdzamy legalność każdego żądania, aby zagwarantować ochronę prywatności użytkowników, którą zapewnia konstytucja.

Dane relacji z klientem

Zakres danych gromadzonych przez usługę jest uzależniony od metody pobrania lub kupienia usługi.

Sklepy z aplikacjami: liczba kupionych licencji i historia kupionych produktów firmy F‑Secure, cena i czas zakupu, numer zamówienia, środowisko techniczne (np. system operacyjny) urządzenia, unikatowe identyfikatory (np. identyfikator marketingowy systemu Android), statystyki usługi na poszczególnych urządzeniach oraz podobne dane usługi i urządzenia, które nie mają poufnego charakteru.

F‑Secure e-store: oprócz informacji wymienionych powyżej rejestrujemy nazwę użytkownika, adres e‑mail, język, adres pocztowy, kraj, kod pocztowy, adres IP i typ płatności. Więcej informacji można znaleźć w naszym sklepie internetowym.

Portal usługi: aby ułatwić Ci zarządzanie subskrypcjami i ustawieniami oraz umożliwić nam zapewnianie lepszej pomocy w przypadku problemów, następujące dane ze wszystkich urządzeń i kont użytkowników w subskrypcji są widoczne dla osób korzystających z danej subskrypcji: nazwa użytkownika/urządzenia, nazwa profilu, imię i nazwisko.

Partner — operator: jeśli subskrybujesz tę usługę za pośrednictwem operatora, zbierane dane różnią się w zależności od partnera — operatora, ale są ograniczone do powyższych. Oprócz tego wymieniamy się niektórymi z tych danych zgodnie z warunkami opisanymi w poniższej sekcji „Przenoszenie i ujawnianie danych”.

Pomoc techniczna — w przypadku świadczenia osobistej pomocy technicznej możemy poprosić użytkownika o podanie dodatkowych informacji.

Dane relacji z klientem są przez nas używane w następujących celach:

  • Wędrówka klienta. Identyfikowanie autoryzowanych użytkowników i sprawdzanie kwalifikacji klientów, przetwarzanie i śledzenie transakcji, na przykład administrowanie kontem, dostarczanie zamówień, wystawianie faktur, zarządzanie licencjami, audyty i kontrole finansowe czy zgłoszenia do pomocy technicznej.

  • Dostarczanie, naprawianie i polepszanie. Dostarczanie usług użytkownikowi, obsługa i rozwijanie naszych usług oraz witryn internetowych, a także świadczenie pomocy dotyczącej tych usług.

  • Analiza. Śledzenie sposobu pozyskiwania i używania naszych usług, co umożliwia nam ulepszanie usług, zarządzanie relacjami użytkownika z klientami i przesyłanie użytkownikowi odpowiednich wiadomości.

  • Komunikacja. Wysyłanie użytkownikowi informacji związanych z usługami, przeprowadzanie ankiet z klientami, organizowanie konkursów, reklamowanie użytkownikowi naszych usług.

  • Regulacje. Zapobieganie oszukańczym, nielegalnym działaniom, usuwanie i zapobieganie rozprzestrzenianiu niedozwolonych lub szkodliwych materiałów oraz przestrzeganie obowiązujących przepisów i postanowień prawnych.

Podstawy prawne

Firma F‑Secure przetwarza dane, aby dostarczać klientom usługi wyszczególnione w zawartej umowie lub w celu przygotowania do świadczenia usług. Umowę można zawrzeć bezpośrednio z firmą F‑Secure lub z innym podmiotem oferującym nasze usługi (na przykład sklepem internetowym lub partnerem — operatorem). Oferowanie usług może przyjąć formę zakupu lub być procedurą bezpłatną.

Dane niewymagane jawnie do świadczenia usług, ale przydatne do ich ciągłego usprawniania, firma F‑Secure zbiera wyłącznie za Twoją zgodą.

Ta sekcja zawiera bardziej wyczerpujące wyjaśnienie podstaw prawnych, na bazie których przetwarzamy dane osobowe. Stanowi ona uzupełnienie podstaw prawnych związanych z konkretnymi usługami, na których opiera się nasze przetwarzanie danych osobowych w przypadku danego działania.

Dane dotyczące relacji z klientem

Korzystając z naszych usług, użytkownik staje się naszym klientem. Aby współpracować z naszymi klientami i świadczyć im usługi, musimy przetwarzać niektóre dotyczące ich dane. Takie przetwarzanie zazwyczaj ma miejsce, gdy użytkownik komunikuje się z nami lub naszymi partnerami biznesowymi odnośnie do naszych usług, instaluje nasze usługi i ich używa, wypełnia formularze bądź ankiety, rejestruje się w celu korzystania z naszych usług, przesyła informacje za pośrednictwem naszych rozwiązań internetowych, bierze udział w konkursach i loteriach, rejestruje swój adres e‑mail albo wysyła nam wiadomości e‑mail.

Ponieważ potrzebujemy danych do realizacji powyższych uzasadnionych działań, mamy prawo do przetwarzania odpowiednich danych osobowych. Prawo to ma zazwyczaj formę „wykonania umowy”, „uzasadnionego interesu” lub „zgody”.

Informacje techniczne i dane zabezpieczeń

Automatyczne gromadzenie i przetwarzanie określonych danych osobowych jest wymagane do świadczenia przez nas usług użytkownikowi i korzystania przez użytkownika z takich usług, a także umożliwia nam ich udoskonalanie. Cele przetwarzania tych danych to:

  1. świadczenie usług firmy F‑Secure na potrzeby ochrony sieci i urządzeń klientów oraz zapewniania poufności i dostępności zawartych w nich danych;

  2. wykrywanie przez firmę F‑Secure powstających zagrożeń i trendów związanych z zabezpieczeniami wśród wszystkich klientów, tak aby na bieżąco dostosowywać usługi do rozwoju zagrożeń;

  3. umożliwianie F‑Secure udostępniania centralnej platfromy zabezpieczeń na wielu kontynentach dla dużej liczby klientów i partnerów.

Przetwarzanie danych przez usługi jest konieczne do zapewnienia skutecznej ochrony urządzeń i sieci. Tylko dzięki temu F‑Secure może wykonywać usługi zgodnie z umowami. Ponieważ takie przetwarzanie jest nierozerwalnie związane z usługami, które oferujemy użytkownikom, przekłada się to na rzeczywistą potrzebę przetwarzania przez nas Twoich danych i stanowi uzasadnienie tego przetwarzania.

W przypadku produktów konsumenckich prawo to ma formę „wykonania umowy”. W niektórych przypadkach prawo to ma formę „uzasadnionego interesu” i może również istnieć „obowiązek prawny” przetwarzania danych w określonych celach.

Dane analityczne

Ponadto ponownie wykorzystujemy powyższe dane usług i dane zabezpieczeń do celów analizy danych w oparciu o podstawy prawne wyszczególnione powyżej. Analiza danych stanowi integralną część naszego mechanizmu świadczenia usług, ponieważ poprawne działanie niemal wszystkich usług firmy F‑Secure jest zależne od naszej infrastruktury. Analiza danych umożliwia nam takie kierowanie tą infrastrukturą, aby wspierać korzystanie z usług przez użytkownika.

Gdy chcemy gromadzić w ramach naszych usług dane, które są używane wyłącznie w celu uzyskiwania informacji o sposobie korzystania z naszych usług i ulepszania tych usług, ale te dane nie są wymagane do świadczenia usług, musimy uzyskać oddzielną zgodę od użytkowników. Taką zgodę możesz w dowolnym momencie anulować według własnego uznania. Podstawą prawną gromadzenia danych używanych tylko do analiz jest zgoda użytkowników.

Wykorzystywanie wtórne

Oprócz powyższych głównych podstaw prawnych do gromadzenia danych możemy również potrzebować i/lub kontynuować przechowywanie danych i) w celu spełnienia „obowiązku prawnego” przetwarzania danych w określonych celach lub ii) na podstawie „uzasadnionego interesu”. Listę przykładów sytuacji, w których możemy skorzystać z takich uzasadnień, można znaleźć w sekcji „Inne powody ujawnienia danych”.

Postanowienia ogólne

Użytkownik jest traktowany jako klient firmy F‑Secure (a nie klient danej usługi). W związku z tym dane zebrane przez różne usługi (na przykład Total) oraz w ramach różnych interakcji (na przykład podczas kontaktu z pomocą techniczną) są zbiorczo przetwarzane dla konta F‑Secure użytkownika. Nie grupujemy jednak danych z usług, które mają specyficzne wymagania dotyczące prywatności, na przykład nie analizujemy ruchu przesyłanego przy użyciu naszej usługi sieci VPN.

Przenoszenie i ujawnianie danych

Przeniesienia i ujawnienia w kontekście komercyjnym. Jeśli zasubskrybowano usługę za pośrednictwem naszego partnera, na przykład operatora usług telefonicznych, ten partner może w naszym imieniu realizować niektóre wymienione powyżej działania (na przykład uwierzytelnianie użytkownika czy komunikację z nim). Ponadto w razie potrzeby (i proporcjonalnie do tej potrzeby) wymieniamy z tego typu partnerami dane (takie jak stan subskrypcji, informacje o pomyślnej instalacji, informacje o aktywnie używanej usłudze czy dane zebrane w związku ze zgłoszeniem do pomocy technicznej). Robimy to w celu zagwarantowania bezproblemowej pomocy technicznej i spójnej komunikacji. Nie sprzedajemy ani nie ujawniamy danych systemu VPN podmiotom zewnętrznym, o ile nie wymagają tego obowiązujące przepisy. Za Twoją zgodą operator może też uzyskać dostęp do Twojego konta w celu prowadzenia obsługi klienta.

Śledztwa kryminalne. Firma F‑Secure odpowiada na nakazy i postanowienia sądowe w jurysdykcjach, które jej dotyczą. Udostępniamy organom informacje wtedy i tylko wtedy, gdy wymagają tego odpowiednie przepisy. Obejmuje to między innymi śledztwa i dochodzenia związane z poważnymi przestępstwami i innymi nielegalnymi działaniami. Naszym głównym celem jest ochrona Twojej prywatności podczas korzystania z Internetu, a nie zapewnianie anonimowości osobom popełniającym przestępstwa. Starannie sprawdzamy legalność każdego żądania, aby zagwarantować ochronę prywatności użytkowników, którą zapewnia konstytucja.

Sprzedaż i realizacja

Niektórymi Twoimi danymi osobowymi wymieniamy się (ujawniamy je i otrzymujemy) z naszymi partnerami w zakresie dystrybucji (operatorami, sklepami internetowymi itp.), którzy reklamują i rozpowszechniają nasze usługi, administrują nimi oraz świadczą do nich pomoc. Takie firmy mają dostęp wyłącznie do danych osobowych, które są niezbędne do wykonywania odpowiednich zadań, takich jak zarządzanie klientami, świadczenie pomocy związanej z usługami, zarządzanie incydentami, rozwiązywanie problemów, marketing bezpośredni czy fakturowanie. Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika.

Nasi partnerzy w zakresie dystrybucji prawdopodobnie mają już wcześniej istniejące relacje z Tobą jako klientem, a w przypadku naszych usług korporacyjnych — z Twoim pracodawcą. Tacy partnerzy i klienci korporacyjni przetwarzają Twoje dane osobowe jako niezależne podmioty na podstawie ich zasad ochrony prywatności. Niezależnie od tego nasi partnerzy w zakresie dystrybucji i klienci korporacyjni muszą również przestrzegać umów i przepisów dotyczących przetwarzania danych osobowych użytkowników. Każdy taki podmiot jest domyślnie niezależnie odpowiedzialny za realizowaną przez siebie obsługę danych osobowych do własnych celów.

Podwykonawstwo

Dane osobowe użytkownika mogą zostać przez nas udostępnione firmom należącym do grupy F‑Secure lub podwykonawcom pomagającym nam tworzyć usługi.

Gdy dane osobowe naszych klientów muszą zostać ujawnione naszym podwykonawcom lub im przekazane, wymagamy od tych podwykonawców, w oparciu o wzajemne umowy, aby takie informacje były używane wyłącznie na potrzeby świadczenia usług (na przykład w celu rozwiązania zgłoszonego problemu technicznego, przesłania do partnerów logistycznych na potrzeby dostawy produktu lub wysłania w naszym imieniu reklamowych wiadomości e‑mail). Od podwykonawców wymagamy przetwarzania danych dotyczących użytkowników zgodnie z niniejszymi oświadczeniami.

Międzynarodowy przesył danych

Firma F‑Secure działa na całym świecie. Spółki zależne, podwykonawcy, dystrybutorzy i partnerzy firmy F‑Secure mają siedziby w wielu krajach, w tym poza Europejskim Obszarem Gospodarczym, aby zagwarantować zasięg i dostęp do naszych usług. Zależnie od zakresu interakcji z firmą F‑Secure Twoje dane osobowe mogą być przechowywane lub otwierane w wielu krajach. Lokalizacje spółek zależnych firmy F‑Secure są wymienione na publicznych stronach internetowych firmy F‑Secure.

Podczas przekazywania danych osobowych poza Europejski Obszar Gospodarczy zabezpieczamy te dane zgodnie z wymaganiami przepisów obowiązującego prawa. W tym celu stosujemy odpowiednie zabezpieczenia techniczne i prawne (umowy) w odniesieniu do odpowiednich podwykonawców i firm z grupy F‑Secure, na przykład korzystamy z zatwierdzonych przez Unię Europejską klauzul dotyczących przekazywania danych. Ściśle określoną treść tych klauzul możesz sprawdzić tutaj.

Globalne i transgraniczne przenoszenie danych realizujemy tylko z ważnych powodów i po ocenie wynikającego z nich ryzyka dla prywatności.

Najbardziej poufne dane klientów przechowujemy w Finlandii i w Europejskim Obszarze Gospodarczym, dzięki czemu mamy je pod kontrolą.

Inne sposoby wykorzystania i powody ujawnienia danych

Występują okoliczności nieuwzględnione w niniejszych zasadach ochrony prywatności, w przypadku których użycie lub ujawnienie danych osobowych może być uzasadnione i dozwolone, bądź w których możemy zostać zobowiązani do ujawnienia takich informacji zgodnie z obowiązującym prawem bez zgody użytkownika lub niezależnie od świadczenia usługi.

Przykładem tego jest wypełnienie nakazu sądowego lub nakazu wydanego przez władze w odpowiedniej jurysdykcji w celu wyegzekwowania przedstawienia informacji.

Podobnie mogą zaistnieć inne okoliczności, w których ujawnienie ograniczonych zestawów informacji stronie trzeciej będzie uzasadnione. Przykłady takich ujawnień obejmują przypadki, w których musimy zabezpieczyć się przed odpowiedzialnością lub zapobiec nielegalnym działaniom, kiedy analizujemy korzystanie z naszych produktów, aby upewnić się, że działają one zgodnie z oczekiwaniami, i że jesteśmy w stanie reagować na niekorzystne doświadczenia, albo sytuacje, gdy jest to niezbędne do rozwiązania istniejącego problemu lub zapobiegnięcia jego występowaniu bądź gdy musimy spełnić uzasadnione wymagania informacyjne naszych ubezpieczycieli lub państwowych organów regulacyjnych. Każde z takich działań będzie przeprowadzane zgodnie z przepisami obowiązującego prawa.

Możemy również być zmuszeni do przeniesienia danych osobowych użytkownika w ramach transakcji korporacyjnej, takiej jak sprzedaż, fuzja, wyodrębnienie lub inna forma reorganizacji firmy F‑Secure, w ramach której normalne procedury biznesowe obejmują przekazanie informacji nowemu podmiotowi kontrolującemu. Grupa F‑Secure ujawnia i przekazuje dane wewnętrznie zgodnie z wymaganiami naszego obecnego na daną chwilę modelu działania. Ograniczamy jednak ujawnienia wewnętrzne tylko do tych należących do grupy firm, jednostek, zespołów i osób, które muszą znać te informacje na potrzeby przetwarzania ich w celach, do jakich je zgromadzono.

Dokładnie rozważamy każde żądanie ujawnienia informacji i uwzględniamy możliwość takich wniosków o ujawnienie przy podejmowaniu decyzji o tym, gdzie i jak przechowujemy dane osobowe użytkowników.

Źródła

Większość opisanych powyżej danych uzyskujemy bezpośrednio od użytkownika lub z jego urządzenia. Dane otrzymujemy też od naszych oddziałów, partnerów dystrybucji (takich jak operatorzy i sprzedawcy) i jednostek korporacyjnych pośredniczących w zakupie usług przez użytkownika. Te podmioty mogą obejmować naszych sprzedawców, a także zewnętrznych partnerów obsługujących sklepy internetowe. Gromadzimy też niektóre podstawowe dane osobowe (dane dotyczące zamówień) i zbiorcze dane analityczne ze sklepów z aplikacjami, w których nasze usługi są sprzedawane. Inne źródła mogą obejmować podwykonawców świadczących pomoc do naszych usług i partnerskie agencje reklamowe asystujące w prowadzeniu naszych działań marketingowych.

Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika i zebrać informacje niezbędne do rozwiązywania zgłaszanych problemów.

Typowe przykłady „źródeł zewnętrznych”:

  • informacje dotyczące zakupu dokonanego w naszym zewnętrznym sklepie internetowym;

  • uzyskanie informacji logowania użytkownika z poprzednich danych logowania od naszego partnera zajmującego się sprzedażą na potrzeby bezpośredniego świadczenia usług użytkownikowi;

  • uzyskanie informacji kontaktowych użytkownika z rejestrów decydentów do celów marketingowych;

  • w przypadku korzystania z kont sieci społecznościowych do zarejestrowania się w naszych usługach możemy też zapisać adres e‑mail z odpowiedniego konta na potrzeby uwierzytelniania i kontaktowania się z użytkownikiem.

Podmioty trzecie

Nasze usługi są świadczone wspólnie z naszymi partnerami. Ponadto nasze usługi i witryny mogą zawierać usługi innych firm. Niniejszy dokument dotyczący prywatności ma zastosowanie wyłącznie do danych osobowych, które pozostają pod kontrolą firmy F‑Secure. Jeśli dane osobowe użytkownika są przetwarzane przez inne podmioty na potrzeby ich niezależnych celów, to te podmioty są odpowiedzialne za przetwarzanie danych osobowych użytkownika w sposób uzasadniony i zgodnie z ich zasadami, a także za realizację praw użytkownika wynikających z przepisów o ochronie danych.

Najczęstsze tego typu przypadki to:

  • Sklep internetowy. Nasz sklep internetowy jest częściowo obsługiwany przez podmiot trzeci (sprzedawcę). Dane wprowadzane przez użytkownika podczas rejestracji są obsługiwane zgodnie z zasadami F‑Secure, ale do samych zakupów i powiązanych czynności mają zastosowanie zasady operatora sklepu internetowego.

  • Zapytania o lokalizację urządzenia. Gdy użytkownik zapyta o lokalizację swojego urządzenia za pomocą naszych usług, dostawca map musi przetworzyć powiązane dane geograficzne. W dniu publikacji tych zasad firma F‑Secure korzysta z Map Google w funkcjach wyszukiwania i lokalizacji urządzeń. Podczas korzystania z tych usług stosowane są zasady zachowania prywatności firmy Google.

Przechowywanie

Dane użytkownika, które można powiązać z jego osobą, są przechowywane na czas aktywnej subskrypcji usługi, a następnie przez dodatkowy okres sześciu miesięcy, aby klienci mogli odnowić wygasłą subskrypcję. Po takim okresie przechowywania konto użytkownika zostanie przeznaczone do usunięcia.

Ponadto niektóre dane podlegają bardziej ograniczonym praktykom przechowywania danych.

  • Wpisy dziennika dotyczące świadczenia usług są usuwane po roku przechowywania.

  • Zdarzenia zarejestrowane podczas świadczenia usług są usuwane po trzech miesiącach przechowywania.

  • Dane z funkcji Tracker Mapper są usuwane po 96 godzinach przechowywania.

Jeśli klient kupił usługę za pośrednictwem naszych partnerów-operatorów, odpowiedzialność za usunięcie konta spoczywa na danym operatorze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto i wymazuje lub anonimizuje wszystkie dane osobowe powiązane z tym kontem.

Niektórzy operatorzy świadczący takie usługi muszą przestrzegać bardziej rygorystycznych zasad związanych z przechowywaniem danych niż obowiązują w firmie F‑Secure. W takich przypadkach zbieramy dodatkowe informacje dotyczące usług i/lub ruchu sieciowego oraz przechowujemy je dłużej niż opisaliśmy powyżej. Te dane są gromadzone, aby umożliwić operatorowi spełnianie wymogów lokalnych przepisów, i są używane wyłącznie w tym celu.

Ten tekst stanowi uzupełnienie informacji o czasach przechowywania dla konkretnych usług. Zgodnie z wskazaną przez prawo zasadą podstawową dane osobowe powinny być usuwane lub anonimizowane, gdy nie są już potrzebne do realizacji celu, w którym je zgromadzono.

Jednak niektóre dane osobowe muszą być przechowywane przez dłuższe okresy o różnej długości z różnych powodów.

Przykłady typowych powodów, dla których odstępujemy od podstawowych czasów przechowywania:

  • okresy karencji i kopie zapasowe (na przykład przechowywanie danych osobowych użytkownika przez określony czas po zakończeniu subskrypcji w celu zabezpieczenia ich przed omyłkowym usunięciem);

  • stosowanie się do odpowiednich praw, które wymagają od nas przechowywania danych (na przykład w celu śledzenia zakupów i płatności za nasze usługi);

  • korzystanie z dostępnych zadośćuczynień lub ograniczanie wszelkich szkód, jakie mogą zostać przez nas poniesione (na przykład w związku z trwającym sporem lub dochodzeniem);

  • rozwiązywanie powtarzających się problemów lub zapobieganie ich występowaniu albo gromadzenie informacji umożliwiających efektywne reagowanie na przyszłe problemy (jeśli na przykład istnieje zgłoszenie do pomocy technicznej dotyczące problemu, który nie został rozwiązany, gdy użytkownik był naszym klientem);

  • zapobieganie nielegalnym działaniom (na przykład wymuszanie zablokowania użytkownika w naszej społeczności);

  • dane osobowe użytkownika są częścią innych danych używanych do celów drugorzędnych (np. przechowywania dzienników);

  • inne podobne okoliczności, w których nadal istnieje uzasadniona potrzeba ciągłego przechowywania danych osobowych.

Ostateczne usunięcie konta może zostać opóźnione, aby uniknąć zakłócenia innych interakcji użytkownika z nami. Dzieje się tak, gdy użytkownik ma konto F‑Secure (np. subskrybuje nasze usługi konsumenckie za pomocą swojego adresu e‑mail), a także i) ma konto społeczności F‑Secure lub ii) nadal subskrybuje nasze wiadomości marketingowe. Zasady usuwania kont społeczności F‑Secure określono w warunkach użytkowania. W każdej chwili możesz zrezygnować z naszych wiadomości marketingowych.

Jeśli klient kupił usługę za pośrednictwem naszych partnerów-operatorów, odpowiedzialność za usunięcie konta spoczywa na danym operatorze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto. Skutkuje to usunięciem lub anonimizacją wszystkich danych osobowych powiązanych z tym kontem.

Jeśli otrzymaliśmy informacje użytkownika, świadcząc mu pomoc techniczną, informacje te są przechowywane tak długo, jak długo dany przypadek pomocy technicznej pozostaje nierozstrzygnięty. Po rozstrzygnięciu informacje są stopniowo usuwane lub anonimizowane w ciągu dwóch lat od zamknięcia przypadku.

Dane analityczne zbierane za zgodą użytkownika są przechowywane do celów statystycznych. Nie zostaną one usunięte wraz z danymi osobowymi ani kontem użytkownika. Gdy konto zostanie usunięte, danych analitycznych nie można powiązać z konkretnym użytkownikiem.

Informacje, które nie zawierają danych osobowych (na przykład dane zabezpieczeń i zbiorcze dane analityczne), są przechowywane tak długo, jak długo są potrzebne do celów, dla których zostały zgromadzone.

Analiza

Abyśmy mogli dowiedzieć się, jak i kiedy użytkownicy korzystają z naszej usługi, skąd o niej wiedzą i jak ją ulepszyć, zbiera ona dane dotyczące powodzenia i ścieżki instalacji, funkcjonowania, środowiska operacyjnego, połączeń czy używanych funkcji. Robimy to, aby móc tworzyć usługi, które będą przydatne dla naszych klientów.

Zgodnie z naszą główną zasadą ochrony prywatności nie prowadzimy żadnej dodatkowej analizy ruchu sieciowego i komunikacji użytkownika ani nie zlecamy jej podmiotom trzecim.

W tej sekcji przedstawiono nasze ogólne praktyki dotyczące gromadzenia i przetwarzania danych do celów analitycznych.

Analiza danych firmy F‑Secure obejmuje zarówno ponownie wykorzystywane dane usług oraz ponownie wykorzystywane dane zabezpieczeń, jak i dane zbierane specjalnie do celów analitycznych.

Chcemy zapewniać spersonalizowaną obsługę klienta i świadczyć coraz lepsze usługi. W tym celu musimy śledzić wzorce użytkowania i tworzyć segmenty klientów. Na przykład mogą to być dane na temat tego, które funkcje są najczęściej używane, jakie składniki usług ulegają awariom, co trzeba naprawić i w jaki sposób użytkownicy dowiedzieli się o naszych usługach.

Jakie dane gromadzimy. Dane, które przetwarzamy na potrzeby analizy danych, obejmują takie elementy, jak identyfikator urządzenia i relacje między urządzeniami/użytkownikami/grupami użytkowników, środowisko operacyjne, czas działania usługi, typ licencji (wersja próbna czy płatna), metryki urządzenia (takie jak model i system operacyjny telefonu, język), częściowy adres IP, błędy usług, pliki powodujące problemy i dane dotyczące wydajności usług, sposób interakcji z naszymi usługami (które funkcje są używane i jak często), nazwa domeny, z której łączysz się z usługą, kliknięte elementy, znaczniki czasu, lokalizacja regionalna, skuteczność naszej komunikacji w usłudze, aktywacja usługi (na przykład śledzenie informacji o tym, czy otrzymujesz powiązane komunikaty i czy instalacja się powiodła), ścieżki instalacji i aktywacji, wydajność usługi, połączenia, routing danych, przydział, a także inne podobne dane.

W wymiarze praktycznym, gdy prosimy o zgodę w interfejsie użytkownika naszych usług, podjęta decyzja steruje tym, czy są wysyłane następujące dane: i) dane dodatkowe, na przykład informacje o tym, które funkcje są używane i jak często, oraz metryki usług, a także ii) liczba atrybutów wysyłanych w danym zestawie danych.

Powyższe informacje dotyczą korzystania z naszych usług zabezpieczeń cyfrowych. Analizy danych działające w naszych witrynach opisano w naszych zasadach ochrony prywatności w witrynie internetowej.

Rezygnacja. Doceniamy pomoc użytkowników w ulepszaniu naszych usług. Szanujemy jednak decyzje osób, które chcą w maksymalnym możliwym stopniu ograniczyć dane przesyłane do firmy F‑Secure. W tych z naszych usług, w których używane są dodatkowe funkcje analizy, dostępna jest opcja wyboru udziału w gromadzeniu informacji. W dowolnej chwili można zrezygnować z późniejszego zbierania danych analitycznych, które nie są niezbędne do funkcjonowania usługi.

Jeśli zrezygnujesz z przesyłania jakichkolwiek danych do analizy, będziemy Ci wysyłać wiadomości utworzone tylko na podstawie zgromadzonych danych usługi (które są zawsze zbierane w celu świadczenia usługi), więc część z otrzymywanych wiadomości będzie w mniejszym stopniu odpowiadać Twoim potrzebom.

Jeśli sprzeciwiasz się gromadzeniu jakichkolwiek danych na temat Twojej tożsamości online (w tym Twoich witryn), to możesz użyć skuteczniejszej metody zapobiegania profilowaniu użycia Twojego urządzenia przenośnego, która polega na okresowym resetowaniu identyfikatora reklamowego i włączeniu ustawienia prośby o nieśledzenie w ustawieniach urządzenia. Możesz też użyć naszego produktu do ochrony prywatności.

Przechowywanie danych analitycznych. W ramach naszych działań związanych z analizą danych łączymy dane analityczne z danymi usługi. Powstały w ten sposób zestaw połączonych danych jest następnie przetwarzany w oparciu o „uzasadniony interes”. Zebrane wcześniej dane analityczne są przechowywane jako część statystyki usługi, ponieważ ich usunięcie z mocą wsteczną fałszowałoby statystykę. Gdy użytkownik przestanie subskrybować nasze usługi (czyli jego konto zostanie usunięte), dane analityczne związane z używaniem przez niego usługi zostaną przekształcone w dane anonimowe i nie będziemy już mogli powiązać ich z tym użytkownikiem.

Wymiana danych. Ze względu na środowisko techniczne (internet, ekosystem sklepu z aplikacjami i media społecznościowe) nie jesteśmy w stanie sami wykonać wszystkich działań związanych ze zbieraniem i analizą danych. Musimy wymieniać niektóre dane (takie jak „identyfikator marketingowy systemu Android” i inne podobne identyfikatory) z naszymi partnerami w zakresie analizy internetowej i marketingu, aby realizować nasze działania w zakresie analizy cyfrowej i marketingu. Zdecydowana większość posiadanych przez nas danych na temat użytkowników nie jest udostępniana innym.

Niektórzy z podwykonawców, którzy świadczą nam usługi analityczne dla naszych produktów, mogą też tworzyć i publikować zbiorcze raporty na temat zgromadzonych danych. W takich przypadkach dane statystyczne i zbiorcze raporty nie zawierają żadnych informacji, które umożliwiają identyfikację poszczególnych osób.

Dbamy o zachowanie Twojej prywatności. Jest jednak coś, co odróżnia nas od większości firm, które prowadzą własne działania gromadzenia i analizy danych — doskonale rozumiemy działanie ekosystemu online i przywiązujemy dużą uwagę do wybieranych partnerów. Usuwamy też wszystkie dane, które nie są absolutnie niezbędne do przeprowadzenia naszych badań. W każdej chwili użytkownicy mogą też wyłączyć przesyłanie danych na potrzeby analizy. Wystarczy otworzyć ustawienia usługi i wprowadzić drobną zmianę.

Kiedy przetwarzamy dane w celach analitycznych lub statystycznych, dane te są pseudonimizowane, więc nasi analitycy danych nie wiedzą, do jakiej osoby odnosi się określony zestaw danych. Pseudonimizacja jest odwracana tylko w określonych przypadkach. Na przykład gdy komunikujemy się z użytkownikiem, łączymy wyniki (ale nie pełne dane) naszej analizy danych z adresem e‑mail użytkownika. Innym przykładem jest wykorzystywanie tych danych podczas świadczenia użytkownikowi pomocy technicznej do rozwiązywania problemów z naszym produktem, które u niego wystąpiły.

Ograniczamy też zastosowanie takich dodatkowych funkcji analitycznych tylko do powierzchownej warstwy naszych usług i oddzielamy je od głównych obszarów związanych z prywatnością użytkowników. Na przykład w usłudze Security Cloud ani ruchu obsługiwanym w naszej usłudze sieci VPN nie ma żadnych zewnętrznych funkcji analitycznych.

Bezpieczeństwo

Informacje na temat praktyk bezpieczeństwa, za pomocą których zapewniamy bezpieczeństwo danych.

Podczas przesyłania, przechowywania i przetwarzania danych osobowych użytkownika stosujemy rygorystyczne metody ochrony poufności, nienaruszalności i dostępności tych danych.

W celu zminimalizowania ryzyka utraty, nadużycia, ujawnienia i modyfikacji danych osobowych oraz zapobiegania nieupoważnionemu dostępowi do tych danych stosujemy fizyczne, administracyjne i techniczne środki zabezpieczeń.

Wszystkie dane osobowe są przechowywane na bezpiecznych serwerach obsługiwanych przez firmę F‑Secure lub naszych partnerów z dostępem ograniczonym wyłącznie do upoważnionego personelu.

Twoje prawa

Informacje na temat praw ustawowych i sposobu kontaktowania się z nami.

W stosunku do danych, które zgromadziliśmy na Twój temat, masz określone prawa. Poniżej opisaliśmy Twoje prawa do związanych z Tobą danych osobowych, które zostały przez nas zapisane:

  • Dostęp i sprostowania. Możesz nas zapytać o dane osobowe, które zgromadziliśmy na Twój temat, oraz poprosić o kopię naszych informacji, które jesteśmy w stanie powiązać z Twoją osobą. Jeśli znajdziesz jakiekolwiek błędy (np. nieaktualne informacje) w tych danych, zachęcamy do skontaktowania się z działem obsługi klienta w celu rozwiązania tego problemu. Niektóre portale naszych usług umożliwiają samodzielną aktualizację informacji klientów. W takich przypadkach możesz zmienić swoje dane osobowe, na przykład edytować adres zamieszkania lub adres e‑mail. Jeśli nie możesz wprowadzić takich zmian samodzielnie, poinformuj nas o wymaganych poprawkach.

  • Sprzeciw. Masz prawo sprzeciwić się niektórym metodom przetwarzania danych osobowych, na przykład używaniu Twoich danych do celów marketingowych lub przetwarzaniu ich w oparciu o nasze uzasadnione interesy. W drugim przypadku musisz podać prawne uzasadnienie swojego sprzeciwu.

  • Prawo do „bycia zapomnianym”. Możesz zażądać zaprzestania gromadzenia i przechowywania Twoich danych osobowych oraz ich usunięcia. W takim przypadku musisz przedstawić racjonalne i zgodne z prawem uzasadnienie swojej prośby.

  • Przenoszenie. Możesz poprosić o przekazanie udostępnionych przez siebie danych osobowych. Obejmuje to zarówno dane wymagane do spełnienia warunków umowy, jak i informacje przesłane dobrowolnie. Takie dane możesz otrzymać w ustrukturyzowanym i powszechnie używanym formacie dostępnym do odczytu dla komputerów oraz zlecić przekazanie tych informacji do innego podmiotu kontrolującego dane, jeśli jest to technicznie możliwe.

  • Wycofanie zgody. Gdy przetwarzanie danych odbywa się za Twoją zgodą, masz prawo wycofać tę zgodę w dowolnym momencie za pomocą odpowiednich ustawień. W przypadku możliwych do zidentyfikowania danych analitycznych dotyczących usługi takie ustawienia znajdziesz w jej interfejsie użytkownika. Możesz też zrezygnować z otrzymywania wiadomości marketingowych. Związane z tym ustawienia znajdziesz w centrum preferencji, które jest dostępne za pośrednictwem łącza.

  • Ograniczenie. Jeśli ustalisz, że zgromadzone przez nas dane na Twój temat są nieprawidłowe lub nie mamy prawa do ich używania, możesz zażądać wstrzymania przetwarzania Twoich danych osobowych do czasu rozwiązania tego problemu. Twoje informacje pozostaną zapisane w naszych systemach.

Użytkownik może skorzystać ze swoich praw za pośrednictwem naszej funkcji obsługi klienta. Łącza umożliwiające kontakt z nami znajdują się w sekcji „Informacje kontaktowe”.

Warto przy tym zaznaczyć, że mogą wystąpić sytuacje, w których nasze zobowiązania do zachowania poufności, prawa do zachowania tajemnicy handlowej i/lub nasze zobowiązania do świadczenia usług (np. Tobie lub Twojemu pracodawcy) mogą uniemożliwiać nam ujawnianie lub usuwanie Twoich danych osobowych albo w inny sposób uniemożliwiać Ci korzystanie z Twoich praw. Twoje prawa są też zależne od podstaw prawnych, na bazie których przetwarzamy Twoje dane osobowe.

W przypadku jakichkolwiek skarg dotyczących sposobu przetwarzania przez nas danych osobowych lub chęci uzyskania dodatkowych informacji w dowolnym momencie można się z nami skontaktować. W razie przeświadczenia, że nie przestrzegamy praw ustawowych użytkownika, ma on prawo złożyć skargę do organu nadzorczego. W większości przypadków będzie to fiński rzecznik ds. ochrony danych (tietosuoja.fi).

Informacje kontaktowe

W razie jakichkolwiek pytań lub wątpliwości związanych z niniejszymi zasadami ochrony prywatności należy użyć następujących informacji kontaktowych:

F‑Secure Corporation
Tammasaarenkatu 7
00180 Helsinki
Finlandia

Jak się z nami skontaktować:

  • Skontaktuj się z nami za pośrednictwem kanałów pomocy technicznej dostępnych w naszej witrynie.

  • W sprawach dotyczących prywatności można kontaktować się z firmą F‑Secure, wysyłając wiadomość na adres privacy@f-secure.com. Jeśli chcesz skorzystać ze swoich praw jako osoba, której dane dotyczą, skorzystaj z powyższych kanałów pomocy technicznej.

Postanowienia ogólne

Informacje o definicjach i zarządzaniu zmianami.

Definicje

Tutaj opisaliśmy terminologię używaną w niniejszych zasadach.

Pojęcia „klient”, „użytkownik” i „Ty” oznaczają osoby, firmy i dowolne inne podmioty kupujące nasze usługi, rejestrujące się w celu korzystania z naszych usług bądź korzystające z naszych usług, których urządzenia i ruch danych są chronione za pomocą naszych usług lub które mogły udostępnić nam informacje umożliwiające identyfikację. Takie informacje mogły zostać udostępnione w ramach korzystania z naszych usług, witryn internetowych, rozmów telefonicznych, wiadomości e‑mail, formularzy rejestracyjnych oraz podobnych kanałów komunikacyjnych.

„Dane osobowe” to wszelkie informacje dotyczące osób prywatnych, które umożliwiają identyfikację tych osób, ich rodzin bądź członków gospodarstw domowych. Takie informacje mogą obejmować imiona i nazwiska, adresy e‑mail, adresy zamieszkania, numery telefonów, informacje dotyczące rozliczeń i kont, a także inne bardziej techniczne informacje, które mogą zostać powiązane z użytkownikiem, jego urządzeniem lub ich działaniami i są przetwarzane w ramach świadczenia tych usług.

„Usługi” oznaczają wszelkie usługi i produkty opracowywane lub dostarczane przez firmę F‑Secure, z uwzględnieniem oprogramowania, rozwiązań internetowych, narzędzi i powiązanych usług pomocy technicznej.

„Witryna internetowa” oznacza witrynę internetową dostępną pod adresem f-secure.com oraz każdą inną witrynę internetową obsługiwaną lub administrowaną przez firmę F‑Secure, z uwzględnieniem podwitryn i portali usług obsługiwanych w przeglądarkach internetowych.

Zmiany

Ta wersja zasad uściśla, aktualizuje i zastępuje poprzednią wersję. Aby zapewnić ciągłą aktualność tego dokumentu, również w przyszłości będziemy od czasu do czasu wprowadzać zmiany i rozszerzenia.

W przypadku jakichkolwiek zmian dokumentu zasad ochrony prywatności opublikujemy aktualną wersję w naszej witrynie internetowej i w innych miejscach, w których był on dotychczas dostępny. Jeśli wprowadzone zmiany będą istotne, możemy dodatkowo powiadomić użytkownika za pomocą innych metod. Wszelkie zmiany obowiązują od dnia opublikowania poprawionego dokumentu.