Zasady zachowania prywatności w usłudze F‑Secure SAFE

Grudzień 2018

Podsumowanie

Usługa F‑Secure SAFE jest rozwiązaniem zabezpieczającym oferowanym przez firmę F‑Secure, które chroni komputery, tablety i smartfony. Nowsze wersje usługi F‑Secure SAFE zawierają także portal zarządzania, który ułatwia administrowanie licencjami na urządzeniach Twoich oraz członków Twojej rodziny.

Podsumowanie prywatności w F‑Secure SAFE:

  • prosimy o podanie imienia i nazwiska, adresu e-mail lub numeru telefonu;
  • zbieramy anonimowe dane dotyczące zabezpieczeń, aby chronić Twoje urządzenie;
  • dane nie dotyczą Ciebie, ale Twojego urządzenia i naszej usługi;
  • Część danych dostępnych w portalu jest widoczna dla osób współużytkujących tę samą subskrypcję.

Pełna treść

Te charakterystyczne dla usługi zasady dotyczą przede wszystkim elementów, które naszym zdaniem są najistotniejsze dla użytkownika. Są to w szczególności: 1) typ danych osobowych i prywatnych gromadzonych przez usługę; 2) cele ich wykorzystywania; 3) nasze uzasadnienie; 4) typowe ujawnienia; oraz 5) czas przechowywania danych. Więcej informacji o tym oraz na temat innych aspektów (praw podmiotów danych, informacji kontaktowych itp.) przetwarzania danych osobowych udostępniono za pośrednictwem wbudowanych łączy.

Informacje o użytkowniku

Dane umożliwiające identyfikację

Kiedy firma F‑Secure zarządza tożsamością użytkownika usługi, prosimy o podanie imienia i nazwiska, nazwy użytkownika, adresu e-mail i numeru telefonu użytkownika oraz innych użytkowników.

Gdy tożsamością użytkownika usługi zarządza nasz partner, ten partner może udostępnić nam te same informacje (adres e-mail, imię i nazwisko oraz numer telefonu użytkownika) albo inny identyfikator bezpośrednio ze swoich systemów, kiedy użytkownik wykupi subskrypcję naszych usług.

Dane techniczne użytkownika

Oprócz tego usługa automatycznie zbiera następujące informacje o Tobie, Twoim urządzeniu oraz usłudze:

  • data utworzenia licencji, liczba kupionych licencji i typy usług, które subskrybuje użytkownik;
  • język;
  • model urządzenia, imię i nazwisko, system operacyjny i jego wersja, unikatowe identyfikatory, takie jak numer IMEI czy kod MSISDN urządzenia przenośnego;
  • lokalizacja urządzenia na potrzeby usług, które korzystają z lokalizacji, jeśli użytkownik chce sprawdzać lokalizację urządzenia;
  • działanie funkcji zabezpieczeń (np. wykrycie wirusa, aktywowanie ochrony przeglądania, aktywowanie ochrony bankowości);
  • statystyki usługi dla poszczególnych urządzeń, na przykład, ile razy użytkownik zablokował i odblokował urządzenie lub jakie profile ustawień użytkownik włączył albo utworzył;
  • inne podobne w znacznym stopniu dane urządzeń i usług.

Przeznaczenie tych danych:

  • świadczenia usług (między innymi przez identyfikowanie upoważnionych użytkowników i zarządzanie licencjami);
  • udostępniania pomocy i wsparcia technicznego;
  • obsługi, projektowania i ulepszania usług oraz środowiska użytkownika, a także rozwiązywania problemów i pomiaru wydajności;
  • ulepszania funkcjonalności usług i powiązanych witryn internetowych;
  • śledzenia usług kupionych i używanych przez użytkownika na potrzeby zarządzania naszymi relacjami i komunikowania się;
  • wysyłania użytkownikom informacji o usługach, na przykład powiadomień o wygasających licencjach, nowych wersjach i funkcjach, ogólnych zagadnieniach dotyczących cyfrowych zabezpieczeń i powiązanych usługach, a także organizowania konkursów i ankiet sprawdzających satysfakcję klientów.

Portal usługi

Aby ułatwić Ci zarządzanie subskrypcjami i ustawieniami oraz umożliwić nam zapewnianie lepszej pomocy w przypadku problemów, następujące dane ze wszystkich urządzeń i kont użytkowników w subskrypcji są widoczne dla osób korzystających z danej subskrypcji: nazwa użytkownika / urządzenia, nazwa profilu, imię i nazwisko.

Korzystając z portalu, możesz lokalizować zagubione urządzenia. W takich przypadkach dane na temat lokalizacji są przetwarzane w taki sposób, że są dostępne tylko dla Ciebie i tylko przez ograniczony czas, po upływie którego dane zostają usunięte lub pozbawione elementów umożliwiających identyfikację. Dane dotyczące lokalizacji związane z poprzednimi zapytaniami są przechowywane tylko dla pozycji widocznych w usłudze. Użytkownik może zlokalizować tylko swoje urządzenie lub urządzenia swoich dzieci (jeśli korzysta z reguł rodzinnych) — nie może lokalizować urządzeń innych zarejestrowanych użytkowników.

W przypadku wysłania zapytania o lokalizację urządzenia za pośrednictwem usługi map innej firmy dostawca danych związanych z lokalizacją korzysta z nich na podstawie własnych warunków, zasad zachowania prywatności i obowiązujących przepisów. W dniu publikacji niniejszego dokumentu firma F‑Secure korzysta z Map Google do pokazywania lokalizacji urządzeń, w związku z czym takie zapytania są przetwarzane zgodnie z zasadami zachowania prywatności firmy Google. Dane nie są dostępne dla innych firm i nie są wykorzystywane przez żadne inne usługi o wartości dodanej.

Security Cloud

Usługa wysyła zapytania dotyczące potencjalnie złośliwych działań, złośliwego oprogramowania lub niechcianych aplikacji na chronionych urządzeniach, w ruchu danych i w sieciach do usługi F‑Secure Security Cloud. Firma F‑Secure nie może powiązać tych zapytań, zawierających na przykład adresy URL, identyfikatory plików i metadane aplikacji, z identyfikowalnym użytkownikiem. Metody gromadzenia danych w usłudze Security Cloud są szczegółowo opisane w odrębnym oświadczeniu dotyczącym prywatności.

Aby chronić prywatność użytkownika, firma F‑Secure oddziela opisane powyżej dane dotyczące zabezpieczeń od innych zbieranych danych o korzystaniu z usługi przez użytkownika, anonimizuje je i usuwa zaraz po użyciu ich do wymienionych celów.

Podstawy prawne

Firma F‑Secure przetwarza dane, aby dostarczać klientom usługi wyszczególnione w zawartej umowie lub w celu przygotowania do świadczenia usług. Umowę można zawrzeć bezpośrednio z firmą F‑Secure lub z innym podmiotem oferującym nasze usługi (na przykład sklepem internetowym lub partnerem — operatorem). Oferowanie usług może przyjąć formę zakupu lub być procedurą bezpłatną.

Dane niewymagane jawnie do świadczenia usług, ale przydatne do ich ciągłego usprawniania, firma F‑Secure zbiera wyłącznie za Twoją zgodą.

Interfejs użytkownika usługi również oferuje informacje służące do dostosowania preferencji.

Dowiedz się więcej

Ta sekcja zawiera bardziej wyczerpujące wyjaśnienie podstaw prawnych, na bazie których przetwarzamy dane osobowe. Stanowi ona uzupełnienie podstaw prawnych związanych z konkretnymi usługami, na których opiera się nasze przetwarzanie danych osobowych w przypadku danego działania.

Dane dotyczące relacji z klientem

Korzystając z naszych usług, użytkownik staje się naszym klientem. Aby współpracować z naszymi klientami i świadczyć im usługi, musimy przetwarzać niektóre dotyczące ich dane. Takie przetwarzanie zazwyczaj ma miejsce, gdy użytkownik komunikuje się z nami lub naszymi partnerami biznesowymi odnośnie do naszych usług, instaluje nasze usługi i ich używa, wypełnia formularze bądź ankiety, rejestruje się w celu korzystania z naszych usług, przesyła informacje za pośrednictwem naszych rozwiązań internetowych, bierze udział w konkursach i loteriach, rejestruje swój adres e-mail albo wysyła nam wiadomości e-mail.

Ponieważ potrzebujemy danych do realizacji powyższych uzasadnionych działań, mamy prawo do przetwarzania odpowiednich danych osobowych. Prawo to ma zazwyczaj formę „wykonania umowy”, „uzasadnionego interesu” lub „zgody”.

Informacje techniczne i dane zabezpieczeń

Automatyczne gromadzenie i przetwarzanie określonych danych osobowych jest wymagane do świadczenia przez nas usług użytkownikowi i korzystania przez użytkownika z takich usług, a także umożliwia nam ich udoskonalanie. Cele przetwarzania tych danych to:

  1. świadczenie usług firmy F‑Secure na potrzeby ochrony sieci i urządzeń klientów oraz zapewniania poufności i dostępności zawartych w nich danych;
  2. wykrywanie przez firmę F‑Secure powstających zagrożeń i trendów związanych z zabezpieczeniami wśród wszystkich klientów, tak aby na bieżąco dostosowywać usługi do rozwoju zagrożeń;
  3. umożliwianie firmie F‑Secure zapewniania scentralizowanej struktury zabezpieczeń na wielu kontynentach dużej liczbie klientów i partnerów.

Przetwarzanie danych przez usługi jest konieczne do zapewnienia skutecznej ochrony urządzeń i sieci. Tylko dzięki temu firma F‑Secure może wykonywać usługi zgodnie z umowami. Ponieważ takie przetwarzanie jest nierozerwalnie związane z usługami, które zapewniamy użytkownikowi, przekłada się to na rzeczywistą potrzebę przetwarzania przez nas danych użytkownika i stanowi uzasadnienie tego przetwarzania.

W przypadku produktów konsumenckich prawo to ma formę „wykonania umowy”. W przypadku produktów korporacyjnych prawo to ma formę „uzasadnionego interesu”. W niektórych przypadkach istnieje również „obowiązek prawny” przetwarzania danych w określonych celach.

Dane analityczne

Ponadto ponownie wykorzystujemy powyższe dane usług i dane zabezpieczeń do celów analizy danych w oparciu o podstawy prawne wyszczególnione powyżej. Analiza danych stanowi integralną część naszego mechanizmu świadczenia usług, ponieważ poprawne działanie niemal wszystkich usług firmy F‑Secure jest zależne od naszej infrastruktury. Analiza danych umożliwia nam takie kierowanie tą infrastrukturą, aby wspierać korzystanie z usług przez użytkownika.

Gdy chcemy gromadzić w ramach naszych usług dane, które są używane wyłącznie w celu uzyskiwania informacji o sposobie korzystania z naszych usług i ulepszania tych usług, ale te dane nie są wymagane do świadczenia usług, musimy uzyskać oddzielną zgodę od użytkowników. Taką zgodę użytkownik może w dowolnym momencie anulować według własnego uznania.

Podstawą prawną danych gromadzonych wyłącznie w celach analitycznych jest zatem „zgoda”.

Wykorzystywanie wtórne

Oprócz powyższych głównych podstaw prawnych do gromadzenia danych możemy również potrzebować i/lub kontynuować przechowywanie danych i) w celu spełnienia „obowiązku prawnego” przetwarzania danych w określonych celach lub ii) na podstawie „uzasadnionego interesu”. Listę przykładów sytuacji, w których możemy skorzystać z takich uzasadnień, można znaleźć w sekcji „Inne powody ujawnienia danych”.

Postanowienia ogólne

Użytkownik jest traktowany jako klient firmy F‑Secure (a nie klient danej usługi). W związku z tym dane zebrane przez różne usługi (na przykład SAFE) oraz w ramach różnych interakcji (na przykład podczas kontaktu z pomocą techniczną) są zbiorczo przetwarzane dla konta F‑Secure użytkownika. Nie grupujemy jednak danych z usług, które mają specyficzne wymagania dotyczące prywatności, na przykład nie analizujemy ruchu przesyłanego przy użyciu naszej usługi sieci VPN.

Przenoszenie i ujawnianie danych

Jeśli zasubskrybowano usługę za pośrednictwem naszego partnera, na przykład operatora usług telefonicznych, ten partner może w naszym imieniu realizować niektóre wymienione powyżej działania (na przykład uwierzytelnianie użytkownika czy komunikację z nim). Ponadto w razie potrzeby (i proporcjonalnie do tej potrzeby) wymieniamy z tego typu partnerami dane (na przykład stan subskrypcji, informacje o pomyślnej instalacji, informacje o aktywnie używanej usłudze, dane zebrane w związku ze zgłoszeniem do pomocy technicznej). Robimy to w celu zagwarantowania bezproblemowej pomocy technicznej i spójnej komunikacji.

Za Twoją zgodą operator może też uzyskać dostęp do Twojego konta w celu prowadzenia obsługi klienta.

Dowiedz się więcej

Sprzedaż i realizacja

Niektórymi danymi osobowymi użytkownika wymieniamy się (ujawniamy i otrzymujemy) z naszymi partnerami w zakresie dystrybucji (sprzedawcami firmowych usług IT, operatorami, sklepami internetowymi itp.), którzy reklamują i rozprowadzają nasze usługi oraz świadczą do nich pomoc. Takie podmioty mają dostęp wyłącznie do danych osobowych, które są niezbędne do wykonywania odpowiednich zadań, m.in. do zarządzania klientami, świadczenia pomocy związanej z usługami, zarządzania incydentami i rozwiązywania problemów, marketingu bezpośredniego czy fakturowania. Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika.

Nasi partnerzy w zakresie dystrybucji prawdopodobnie mają już wcześniej istniejące relacje z użytkownikiem jako klientem, a w przypadku naszych usług korporacyjnych — z pracodawcą użytkownika. Tacy partnerzy i klienci korporacyjni przetwarzają dane osobowe użytkownika jako niezależne podmioty na podstawie ich odpowiednich zasad ochrony prywatności. Niezależnie od tego, nasi partnerzy w zakresie dystrybucji i klienci korporacyjni muszą również przestrzegać umów i przepisów dotyczących przetwarzania danych osobowych użytkownika. Każdy taki podmiot jest domyślnie niezależnie odpowiedzialny za realizowaną przez siebie obsługę danych osobowych do własnych celów.

Podwykonawstwo

Dane osobowe użytkownika mogą zostać przez nas udostępnione firmom należącym do grupy F‑Secure lub podwykonawcom pomagającym nam tworzyć usługi.

Gdy dane osobowe naszych klientów muszą zostać ujawnione naszym podwykonawcom lub im przekazane, wymagamy od tych podwykonawców, w oparciu o wzajemne umowy, aby takie informacje były używane wyłącznie na potrzeby świadczenia usług (na przykład w celu rozwiązania zgłoszonego problemu technicznego, przesłania do partnerów logistycznych na potrzeby dostawy produktu lub wysłania w naszym imieniu reklamowych wiadomości e-mail). Od podwykonawców wymagamy przetwarzania danych dotyczących użytkowników zgodnie z niniejszymi oświadczeniami.

Międzynarodowy przesył danych

Firma F‑Secure działa na całym świecie. W związku z tym niektóre nasze oddziały i niektórzy z naszych podwykonawców, dystrybutorów i partnerów znajdują się poza Europejskim Obszarem Gospodarczym, aby zapewnić globalny zasięg i dostępność naszych usług.

Podczas przekazywania danych osobowych poza Europejski Obszar Gospodarczy zabezpieczamy takie przeniesienia danych osobowych zgodnie z wymaganiami przepisów obowiązującego prawa. W tym celu stosujemy odpowiednie zabezpieczenia techniczne i prawne (umowy) w odniesieniu do odpowiednich podwykonawców i firm z grupy F‑Secure, na przykład korzystamy z zatwierdzonych przez Unię Europejską klauzul dotyczących przekazywania danych — stała treść tych klauzul jest dostępna tutaj.

W niektórych przypadkach możemy również zaakceptować inne mechanizmy uzasadniające przeniesienie danych poza EOG. Takie inne uzasadnienia obejmują przekazywanie danych podmiotom, które zarejestrowały się w programie Privacy Shield Stanów Zjednoczonych, lub podmiotom przetwarzającym takie dane w krajach o odpowiednim poziomie przepisów ochrony prywatności chroniących prawa osób, których dane dotyczą.

Globalne i transgraniczne przenoszenie danych realizujemy tylko z ważnych powodów i po ocenie wynikającego z nich ryzyka dla prywatności.

Najbardziej poufne dane klientów przechowujemy w Finlandii i w Europejskim Obszarze Gospodarczym, dzięki czemu mamy je pod kontrolą.

Inne sposoby wykorzystania i powody ujawnienia danych

Występują okoliczności nieuwzględnione w niniejszych zasadach ochrony prywatności, w przypadku których użycie lub ujawnienie danych osobowych może być uzasadnione i dozwolone, bądź w których możemy zostać zobowiązani do ujawnienia takich informacji zgodnie z obowiązującym prawem bez zgody użytkownika lub niezależnie od świadczenia usługi.

Przykładem tego jest wypełnienie nakazu sądowego lub nakazu wydanego przez władze w odpowiedniej jurysdykcji w celu wyegzekwowania przedstawienia informacji.

Podobnie mogą zaistnieć inne okoliczności, w których ujawnienie ograniczonych zestawów informacji stronie trzeciej będzie uzasadnione. Przykłady takich ujawnień obejmują przypadki, w których musimy zabezpieczyć się przed odpowiedzialnością lub zapobiec nielegalnym działaniom albo sytuacje, gdy jest to niezbędne do rozwiązania istniejącego problemu lub zapobiegnięcia jego występowaniu bądź gdy musimy spełnić uzasadnione wymagania informacyjne naszych ubezpieczycieli lub państwowych organów regulacyjnych. Każde z takich działań będzie przeprowadzane zgodnie z przepisami obowiązującego prawa.

Możemy również być zmuszeni do przeniesienia danych osobowych użytkownika w ramach transakcji korporacyjnej, takiej jak sprzedaż, fuzja, wyodrębnienie lub inna forma reorganizacji firmy F‑Secure, w ramach której normalne procedury biznesowe obejmują przekazanie informacji nowemu podmiotowi kontrolującemu. Grupa F‑Secure ujawnia i przekazuje dane wewnętrznie zgodnie z wymaganiami naszego obecnego na daną chwilę modelu działania. Ograniczamy jednak ujawnienia wewnętrzne tylko do tych należących do grupy firm, jednostek, zespołów i osób, które muszą znać te informacje na potrzeby przetwarzania ich w celach, do jakich je zgromadzono.

Dokładnie rozważamy każde żądanie ujawnienia informacji i uwzględniamy możliwość takich wniosków o ujawnienie przy podejmowaniu decyzji o tym, gdzie i jak przechowujemy dane osobowe użytkowników.

Źródła

Większość opisanych powyżej danych uzyskujemy bezpośrednio od użytkownika lub z jego urządzenia. Dane otrzymujemy też od naszych oddziałów, partnerów dystrybucji (takich jak operatorzy i sprzedawcy) i jednostek korporacyjnych pośredniczących w zakupie usług przez użytkownika. Te podmioty mogą obejmować naszych sprzedawców, a także zewnętrznych partnerów obsługujących sklepy internetowe. Gromadzimy też niektóre podstawowe dane osobowe (dane dotyczące zamówień) i zbiorcze dane analityczne ze sklepów z aplikacjami, w których nasze usługi są sprzedawane. Inne źródła mogą obejmować podwykonawców świadczących pomoc do naszych usług i partnerskie agencje reklamowe asystujące w prowadzeniu naszych działań marketingowych.

Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika i zebrać informacje niezbędne do rozwiązywania zgłaszanych problemów.

Typowe przykłady „źródeł zewnętrznych”:

  • informacje dotyczące zakupu dokonanego w naszym zewnętrznym sklepie internetowym;
  • uzyskanie informacji logowania użytkownika z poprzednich danych logowania od naszego partnera zajmującego się sprzedażą na potrzeby bezpośredniego świadczenia usług użytkownikowi;
  • uzyskanie informacji kontaktowych użytkownika z rejestrów decydentów do celów marketingowych;
  • w przypadku korzystania z kont sieci społecznościowych do zarejestrowania się w naszych usługach możemy też zapisać adres e-mail z odpowiedniego konta na potrzeby uwierzytelniania i kontaktowania się z użytkownikiem.

Podmioty trzecie

Nasze usługi są świadczone wspólnie z naszymi partnerami. Ponadto nasze usługi i witryny mogą zawierać usługi innych firm. Niniejszy dokument dotyczący prywatności ma zastosowanie wyłącznie do danych osobowych, które pozostają pod kontrolą firmy F‑Secure. Jeśli dane osobowe użytkownika są przetwarzane przez inne podmioty na potrzeby ich niezależnych celów, to te podmioty są odpowiedzialne za przetwarzanie danych osobowych użytkownika w sposób uzasadniony i zgodnie z ich zasadami, a także za realizację praw użytkownika wynikających z przepisów o ochronie danych.

Najczęstsze tego typu przypadki to:

  • Sklep internetowy. Nasz sklep internetowy jest częściowo obsługiwany przez podmiot trzeci (sprzedawcę). Dane wprowadzane przez użytkownika podczas rejestracji są obsługiwane zgodnie z zasadami F‑Secure, ale do samych zakupów i powiązanych czynności mają zastosowanie zasady operatora sklepu internetowego.
  • Zapytania o lokalizację urządzenia. Gdy użytkownik zapyta o lokalizację swojego urządzenia za pomocą naszych usług, dostawca map musi przetworzyć powiązane dane geograficzne. W dniu publikacji tych zasad firma F‑Secure korzysta z Map Google w funkcjach wyszukiwania i lokalizacji urządzeń. Podczas korzystania z tych usług stosowane są zasady zachowania prywatności firmy Google.

Przechowywanie

Dane użytkownika, które można powiązać z jego osobą, są przechowywane na czas aktywnej subskrypcji usługi, a następnie przez dodatkowy okres sześciu miesięcy, aby klienci mogli odnowić wygasłą subskrypcję. Po takim okresie przechowywania konto użytkownika zostanie przeznaczone do usunięcia.

Jeśli klient kupił usługę za pośrednictwem naszych partnerów-operatorów, odpowiedzialność za usunięcie konta spoczywa na danym operatorze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto i wymazuje lub anonimizuje wszystkie dane osobowe powiązane z tym kontem.

Dowiedz się więcej

Ten tekst stanowi uzupełnienie informacji o czasach przechowywania dla konkretnych usług. Zgodnie z wskazaną przez prawo zasadą podstawową dane osobowe powinny być usuwane lub anonimizowane, gdy nie są już potrzebne do realizacji celu, w którym je zgromadzono.

Jednak niektóre dane osobowe muszą być przechowywane przez dłuższe okresy o różnej długości z różnych powodów.

Przykłady typowych powodów, dla których odstępujemy od podstawowych czasów przechowywania:

  • okresy karencji i kopie zapasowe (na przykład przechowywanie danych osobowych użytkownika przez określony czas po zakończeniu subskrypcji w celu zabezpieczenia ich przed omyłkowym usunięciem);
  • stosowanie się do odpowiednich praw, które wymagają od nas przechowywania danych (na przykład w celu śledzenia zakupów i płatności za nasze usługi);
  • korzystanie z dostępnych zadośćuczynień lub ograniczanie wszelkich szkód, jakie mogą zostać przez nas poniesione (na przykład w związku z trwającym sporem lub dochodzeniem);
  • rozwiązywanie powtarzających się problemów lub zapobieganie ich występowaniu albo gromadzenie informacji umożliwiających efektywne reagowanie na przyszłe problemy (jeśli na przykład istnieje zgłoszenie do pomocy technicznej dotyczące problemu, który nie został rozwiązany, gdy użytkownik był naszym klientem);
  • zapobieganie nielegalnym działaniom (na przykład wymuszanie zablokowania użytkownika w naszej społeczności);
  • dane osobowe użytkownika są częścią innych danych używanych do celów drugorzędnych (np. przechowywania dzienników);
  • inne podobne okoliczności, w których nadal istnieje uzasadniona potrzeba ciągłego przechowywania danych osobowych.

Ostateczne usunięcie konta może zostać opóźnione, aby uniknąć zakłócenia innych interakcji użytkownika z nami. Dzieje się tak, gdy użytkownik ma konto F‑Secure (np. subskrybuje nasze usługi konsumenckie za pomocą swojego adresu e-mail), a także i) ma konto społeczności F‑Secure lub ii) nadal subskrybuje nasze wiadomości marketingowe. Zasady usuwania kont społeczności F‑Secure określono w warunkach użytkowania. W każdej chwili możesz zrezygnować z naszych wiadomości marketingowych.

Jeśli klient kupił usługę za pośrednictwem naszych partnerów-operatorów, odpowiedzialność za usunięcie konta spoczywa na danym operatorze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto. Skutkuje to usunięciem lub anonimizacją wszystkich danych osobowych powiązanych z tym kontem.

Jeśli otrzymaliśmy informacje użytkownika, świadcząc mu pomoc techniczną, informacje te są przechowywane tak długo, jak długo dany przypadek pomocy technicznej pozostaje nierozstrzygnięty. Po rozstrzygnięciu informacje są stopniowo usuwane lub anonimizowane w ciągu dwóch lat od zamknięcia przypadku.

Dane analityczne zbierane za zgodą użytkownika są przechowywane do celów statystycznych. Nie zostaną one usunięte wraz z danymi osobowymi ani kontem użytkownika. Gdy konto zostanie usunięte, danych analitycznych nie można powiązać z konkretnym użytkownikiem.

Informacje, które nie zawierają danych osobowych (na przykład dane zabezpieczeń i zbiorcze dane analityczne), są przechowywane tak długo, jak długo są potrzebne do celów, dla których zostały zgromadzone.

Analiza

Abyśmy mogli dowiedzieć się, jak i kiedy użytkownicy korzystają z naszej usługi, skąd o niej wiedzą i jak ją ulepszyć, zbiera ona dane dotyczące powodzenia i ścieżki instalacji, funkcjonowania, środowiska operacyjnego, połączeń czy używanych funkcji. Robimy to, aby móc tworzyć usługi, które będą przydatne dla naszych klientów.

Dowiedz się więcej

W tej sekcji przedstawiono nasze ogólne praktyki dotyczące gromadzenia i przetwarzania danych do celów analitycznych.

Analiza danych firmy F‑Secure obejmuje zarówno ponownie wykorzystywane dane usług oraz ponownie wykorzystywane dane zabezpieczeń, jak i dane zbierane specjalnie do celów analitycznych.

Chcemy zapewniać spersonalizowaną obsługę klienta i świadczyć coraz lepsze usługi. W tym celu musimy śledzić wzorce użytkowania i tworzyć segmenty klientów. Na przykład mogą to być dane na temat tego, które funkcje są najczęściej używane, jakie składniki usług ulegają awariom, co trzeba naprawić i w jaki sposób użytkownicy dowiedzieli się o naszych usługach.

Jakie dane gromadzimy. Dane, które przetwarzamy na potrzeby analizy danych, obejmują takie elementy, jak identyfikator urządzenia i relacje między urządzeniami/użytkownikami/grupami użytkowników, środowisko operacyjne, czas działania usługi, typ licencji (wersja próbna czy płatna), metryki urządzenia (takie jak model i system operacyjny telefonu, język), częściowy adres IP, błędy usług, pliki powodujące problemy i dane dotyczące wydajności usług, sposób interakcji z naszymi usługami (które funkcje są używane i jak często), nazwa domeny, z której użytkownik łączy się z usługą, kliknięte elementy, znaczniki czasu, lokalizacja regionalna, skuteczność naszej komunikacji w usłudze, aktywacja usługi (na przykład śledzenie informacji o tym, czy użytkownik otrzymał powiązane komunikaty i czy instalacja się powiodła), ścieżki instalacji i aktywacji, wydajność usługi, połączenia, routing danych, przydział, a także inne podobne dane.

W wymiarze praktycznym, gdy prosimy o zgodę w interfejsie użytkownika naszych usług, podjęta decyzja steruje tym, czy są wysyłane następujące dane: i) dane dodatkowe, na przykład informacje o tym, które funkcje są używane i jak często, oraz metryki usług, a także ii) liczba atrybutów wysyłanych w danym zestawie danych.

Powyższe informacje dotyczą korzystania z naszych usług zabezpieczeń cyfrowych. Analizy danych działające w naszych witrynach opisano w naszych zasadach ochrony prywatności w witrynie internetowej.

Rezygnacja. Doceniamy pomoc użytkowników w ulepszaniu naszych usług. Szanujemy jednak decyzje osób, które chcą w maksymalnym możliwym stopniu ograniczyć dane przesyłane do firmy F‑Secure. W tych z naszych usług, w których używane są dodatkowe funkcje analizy, dostępna jest opcja wyboru udziału w gromadzeniu informacji. W dowolnej chwili można zrezygnować z późniejszego zbierania danych analitycznych, które nie są niezbędne do funkcjonowania usługi.

Jeśli zrezygnujesz z przesyłania jakichkolwiek danych do analizy, będziemy Ci wysyłać wiadomości utworzone tylko na podstawie zgromadzonych danych usługi (które są zawsze zbierane w celu świadczenia usługi), więc część z otrzymywanych wiadomości będzie w mniejszym stopniu odpowiadać Twoim potrzebom.

Jeśli sprzeciwiasz się gromadzeniu jakichkolwiek danych na temat Twojej tożsamości online (w tym Twoich witryn), to możesz użyć skuteczniejszej metody zapobiegania profilowaniu użycia Twojego urządzenia przenośnego, która polega na okresowym resetowaniu identyfikatora reklamowego i włączeniu ustawienia prośby o nieśledzenie w ustawieniach urządzenia. Możesz też użyć naszego produktu do ochrony prywatności.

Przechowywanie danych analitycznych. W ramach naszych działań związanych z analizą danych łączymy dane analityczne z danymi usługi. Powstały w ten sposób zestaw połączonych danych jest następnie przetwarzany w oparciu o „uzasadniony interes”. Zebrane wcześniej dane analityczne są przechowywane jako część statystyki usługi, ponieważ ich usunięcie z mocą wsteczną fałszowałoby statystykę. Gdy użytkownik przestanie subskrybować nasze usługi (czyli jego konto zostanie usunięte), dane analityczne związane z używaniem przez niego usługi zostaną przekształcone w dane anonimowe i nie będziemy już mogli powiązać ich z tym użytkownikiem.

Wymiana danych. Ze względu na środowisko techniczne (internet, ekosystem sklepu z aplikacjami i media społecznościowe) nie jesteśmy w stanie sami wykonać wszystkich działań związanych ze zbieraniem i analizą danych. Musimy wymieniać niektóre dane (takie jak „identyfikator marketingowy systemu Android” i inne podobne identyfikatory) z naszymi partnerami w zakresie analizy internetowej i marketingu, aby realizować nasze działania w zakresie analizy cyfrowej i marketingu. Zdecydowana większość posiadanych przez nas danych na temat użytkowników nie jest udostępniana innym.

Niektórzy z podwykonawców, którzy świadczą nam usługi analityczne dla naszych produktów, mogą też tworzyć i publikować zbiorcze raporty na temat zgromadzonych danych. W takich przypadkach dane statystyczne i zbiorcze raporty nie zawierają żadnych informacji, które umożliwiają identyfikację poszczególnych osób.

Dbamy o zachowanie Twojej prywatności. Jest jednak coś, co odróżnia nas od większości firm, które prowadzą własne działania gromadzenia i analizy danych — doskonale rozumiemy działanie ekosystemu online i przywiązujemy dużą uwagę do wybieranych partnerów. Usuwamy też wszystkie dane, które nie są absolutnie niezbędne do przeprowadzenia naszych badań. W każdej chwili użytkownicy mogą też wyłączyć przesyłanie danych na potrzeby analizy. Wystarczy otworzyć ustawienia usługi i wprowadzić drobną zmianę.

Kiedy przetwarzamy dane w celach analitycznych lub statystycznych, dane te są pseudonimizowane, więc nasi analitycy danych nie wiedzą, do jakiej osoby odnosi się określony zestaw danych. Pseudonimizacja jest odwracana tylko w określonych przypadkach. Na przykład gdy komunikujemy się z użytkownikiem, łączymy wyniki (ale nie pełne dane) naszej analizy danych z adresem e-mail użytkownika. Innym przykładem jest wykorzystywanie tych danych podczas świadczenia użytkownikowi pomocy technicznej do rozwiązywania problemów z naszym produktem, które u niego wystąpiły.

Ograniczamy też zastosowanie takich dodatkowych funkcji analitycznych tylko do powierzchownej warstwy naszych usług i oddzielamy je od głównych obszarów związanych z prywatnością użytkowników. Na przykład w usłudze Security Cloud ani ruchu obsługiwanym w naszej usłudze sieci VPN nie ma żadnych zewnętrznych funkcji analitycznych.

Komunikacja

Staramy się udostępniać naszym klientom tylko takie informacje, które ich zainteresują. Możesz dostosować rodzaje wiadomości, które od nas otrzymujesz, w portalu preferencji marketingowych usługi.

Informacje o zgodności z przepisami dotyczącymi ochrony danych

F‑Secure zawsze stosuje rygorystyczne metody ochrony poufności i nienaruszalności danych osobowych użytkownika.

Do działania aplikacji wymagane są uprawnienia administratora urządzenia. F‑Secure korzysta z uprawnień zgodnie z zasadami sklepu Google Play i za zgodą użytkownika. Uprawnienia administratora urządzenia są używane przez funkcje Lokalizator i Kontrola rodzicielska, w szczególności:

  • przez opcje zdalnego alarmu, czyszczenia pamięci i lokalizowania dostępne w funkcji Lokalizator;
  • w celu uniemożliwienia dzieciom usunięcia aplikacji bez pomocy rodziców.
  • Ochrona przeglądania

Bezpieczeństwo

Informacje na temat praktyk bezpieczeństwa, za pomocą których zapewniamy bezpieczeństwo danych.

Dowiedz się więcej

Podczas przesyłania, przechowywania i przetwarzania danych osobowych użytkownika stosujemy rygorystyczne metody ochrony poufności, nienaruszalności i dostępności tych danych.

W celu zminimalizowania ryzyka utraty, nadużycia, ujawnienia i modyfikacji danych osobowych oraz zapobiegania nieupoważnionemu dostępowi do tych danych stosujemy fizyczne, administracyjne i techniczne środki zabezpieczeń.

Wszystkie dane osobowe są przechowywane na bezpiecznych serwerach obsługiwanych przez firmę F‑Secure lub naszych partnerów z dostępem ograniczonym wyłącznie do upoważnionego personelu.

Twoje prawa

Informacje na temat praw ustawowych i sposobu kontaktowania się z nami.

Dowiedz się więcej

W stosunku do danych, które zgromadziliśmy na Twój temat, masz określone prawa. Poniżej opisaliśmy Twoje prawa do związanych z Tobą danych osobowych, które zostały przez nas zapisane:

  • Dostęp i sprostowania. Możesz nas zapytać o dane osobowe, które zgromadziliśmy na Twój temat, oraz poprosić o kopię naszych informacji, które jesteśmy w stanie powiązać z Twoją osobą. Jeśli znajdziesz jakiekolwiek błędy (np. nieaktualne informacje) w tych danych, zachęcamy do skontaktowania się z działem obsługi klienta w celu rozwiązania tego problemu. Niektóre portale naszych usług umożliwiają samodzielną aktualizację informacji klientów. W takich przypadkach możesz zmienić swoje dane osobowe, na przykład edytować adres zamieszkania lub adres e-mail. Jeśli nie możesz wprowadzić takich zmian samodzielnie, poinformuj nas o wymaganych poprawkach.
  • Sprzeciw. Masz prawo sprzeciwić się niektórym metodom przetwarzania Twoich danych osobowych, na przykład używaniu Twoich danych do celów marketingowych lub przetwarzaniu ich w oparciu o nasze uzasadnione interesy. W drugim przypadku musisz podać prawne uzasadnienie swojego sprzeciwu.
  • Prawo do „bycia zapomnianym”. Możesz zażądać zaprzestania gromadzenia i przechowywania Twoich danych osobowych oraz ich usunięcia. W takim przypadku musisz przedstawić racjonalne i zgodne z prawem uzasadnienie swojej prośby.
  • Przenoszenie. Możesz poprosić o przekazanie udostępnionych przez siebie danych osobowych. Obejmuje to zarówno dane wymagane do spełnienia warunków umowy, jak i informacje przesłane dobrowolnie. Takie dane możesz otrzymać w ustrukturyzowanym i powszechnie używanym formacie dostępnym do odczytu dla komputerów oraz zlecić przekazanie tych informacji do innego podmiotu kontrolującego dane, jeśli jest to technicznie możliwe.
  • Wycofanie zgody. Gdy przetwarzanie danych odbywa się za Twoją zgodą, masz prawo wycofać tę zgodę w dowolnym momencie za pomocą odpowiednich ustawień. W przypadku możliwych do zidentyfikowania danych analitycznych dotyczących usługi takie ustawienia znajdziesz w jej interfejsie użytkownika. Możesz też zrezygnować z otrzymywania wiadomości marketingowych. Związane z tym ustawienia znajdziesz w centrum preferencji, które jest dostępne za pośrednictwem łącza.
  • Ograniczenie. Jeśli ustalisz, że zgromadzone przez nas dane na Twój temat są nieprawidłowe lub nie mamy prawa do ich używania, możesz zażądać wstrzymania przetwarzania Twoich danych osobowych do czasu rozwiązania tego problemu. Twoje informacje pozostaną zapisane w naszych systemach.

Użytkownik może skorzystać ze swoich praw za pośrednictwem naszej funkcji obsługi klienta. Łącza umożliwiające kontakt z nami znajdują się w sekcji „Informacje kontaktowe”.

Warto przy tym zaznaczyć, że mogą wystąpić sytuacje, w których nasze zobowiązania do zachowania poufności, prawa do zachowania tajemnicy handlowej i/lub nasze zobowiązania do świadczenia usług (np. Tobie lub Twojemu pracodawcy) mogą uniemożliwiać nam ujawnianie lub usuwanie Twoich danych osobowych albo w inny sposób uniemożliwiać Ci korzystanie z Twoich praw. Twoje prawa są też zależne od podstaw prawnych, na bazie których przetwarzamy Twoje dane osobowe.

W przypadku jakichkolwiek skarg dotyczących sposobu przetwarzania przez nas danych osobowych lub chęci uzyskania dodatkowych informacji w dowolnym momencie można się z nami skontaktować. W razie przeświadczenia, że nie przestrzegamy praw ustawowych użytkownika, ma on prawo złożyć skargę do organu nadzorczego. W większości przypadków będzie to fiński rzecznik ds. ochrony danych (www.tietosuoja.fi).

Informacje kontaktowe

W razie jakichkolwiek pytań lub wątpliwości związanych z niniejszymi zasadami ochrony prywatności należy użyć następujących informacji kontaktowych:

F‑Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlandia

Jak się z nami skontaktować:

  • Klienci korzystający z naszych produktów dla osób indywidualnych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/support.
  • Klienci korzystający z naszych produktów firmowych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/corporate-support.
  • Klienci MWR Infosecurity powinni korzystać z informacji kontaktowych pod adresem mwrinfosecurity.com/privacy-policy/.
  • Z inspektorem ochrony danych firmy F‑Secure można się skontaktować, wysyłając wiadomość na adres privacy-office@f-secure.com. Jeśli chcesz skorzystać ze swoich praw jako osoba, której dane dotyczą, skorzystaj z powyższych łączy.

Postanowienia ogólne

Informacje o definicjach i zarządzaniu zmianami.

Dowiedz się więcej

Definicje

Tutaj opisaliśmy terminologię używaną w niniejszych zasadach.

Pojęcia „klient”, „użytkownik” oznaczają osoby, firmy i dowolne inne podmioty kupujące nasze usługi, rejestrujące się w celu korzystania z naszych usług bądź korzystające z naszych usług, których urządzenia i ruch danych są chronione za pomocą naszych usług i które mogły udostępnić nam informacje umożliwiające identyfikację. Takie informacje mogły zostać udostępnione w ramach korzystania z naszych usług, witryn internetowych, rozmów telefonicznych, wiadomości e-mail, formularzy rejestracyjnych oraz podobnych kanałów komunikacyjnych.

„Dane osobowe” to wszelkie informacje dotyczące osób prywatnych, które umożliwiają identyfikację tych osób, ich rodzin bądź członków gospodarstw domowych. Takie informacje mogą obejmować imiona i nazwiska, adresy e-mail, adresy zamieszkania, numery telefonów, informacje dotyczące rozliczeń i kont, a także inne bardziej techniczne informacje, które mogą zostać powiązane z użytkownikiem, jego urządzeniem lub ich działaniami i są przetwarzane w ramach świadczenia tych usług.

„Usługi” oznaczają wszelkie usługi i produkty opracowywane lub dostarczane przez firmę F‑Secure, z uwzględnieniem oprogramowania, rozwiązań internetowych, narzędzi i powiązanych usług pomocy technicznej.

„Witryna internetowa” oznacza witrynę internetową dostępną pod adresem www.f-secure.com oraz każdą inną witrynę internetową obsługiwaną lub administrowaną przez firmę F‑Secure, z uwzględnieniem podwitryn i portali usług obsługiwanych w przeglądarkach internetowych.

Zmiany

Ta wersja zasad uściśla, aktualizuje i zastępuje poprzednią wersję. Aby zapewnić ciągłą aktualność tego dokumentu, również w przyszłości będziemy od czasu do czasu wprowadzać zmiany i rozszerzenia.

W przypadku jakichkolwiek zmian dokumentu zasad ochrony prywatności opublikujemy aktualną wersję w naszej witrynie internetowej i w innych miejscach, w których był on dotychczas dostępny. Jeśli wprowadzone zmiany będą istotne, możemy dodatkowo powiadomić użytkownika za pomocą innych metod. Wszelkie zmiany obowiązują od dnia opublikowania poprawionego dokumentu.