Informacja o polityce prywatności F‑Secure Total

Styczeń 2024 r.

Podsumowanie

W niniejszych zasadach F‑Secure Total oznacza zabezpieczenia oferowane przez firmę F‑Secure Corporation za pośrednictwem produktu F‑Secure, które chronią komputery, tablety i smartfony. W zależności od subskrypcji ta usługa może zawierać funkcję ochrony punktów końcowych, wirtualną sieć prywatną (Virtual Private Network, VPN), funkcje menedżera haseł i wykrywania naruszeń zabezpieczeń, a także portal zarządzania, który ułatwia administrowanie licencjami na urządzeniach użytkownika i członków jego rodziny.

Zastosowanie poszczególnych części niniejszych zasad zależy więc od komponentów zawartych w subskrypcji użytkownika.

Podsumowując kwestie prywatności zawarte w tej usłudze:

  • prosimy o podanie imienia i nazwiska, adresu e‑mail lub numeru telefonu;

  • Analizujemy i zabezpieczamy ruch, ale go nie odczytujemy, nie udostępniamy ani nie sprzedajemy.

  • dane nie dotyczą Ciebie, ale Twojego urządzenia i naszej usługi;

  • Część danych dostępnych w portalu jest widoczna dla osób współużytkujących tę samą subskrypcję.

Ogólne zasady

Jakie dane i dlaczego gromadzimy?

Poniżej przedstawiono nasze ogólne podejście do gromadzenia danych, jego cele, podstawy prawne, źródła danych i przechowywanie. Ten punkt ma zastosowanie do wszystkich użytkowników, a jego zasady dotyczą poniższych funkcji, o ile nie określono inaczej.

Dane dotyczące relacji z klientami

Zakres danych gromadzonych przez usługę jest uzależniony od metody pobrania lub zakupu usługi.

Sklepy z aplikacjami: liczba kupionych licencji, historia kupionych produktów firmy F‑Secure, cena i czas zakupu, numer zamówienia, środowisko techniczne (np. system operacyjny) urządzenia, unikatowe identyfikatory (np. identyfikator marketingowy systemu Android), statystyki usługi na poszczególnych urządzeniach oraz podobne dane usługi i urządzenia, które nie mają poufnego charakteru.

Sklep internetowy F‑Secure: oprócz informacji wymienionych powyżej rejestrujemy nazwę użytkownika, adres e‑mail, język, adres pocztowy, kraj, kod pocztowy, adres IP i typ płatności. Więcej informacji można znaleźć w naszym sklepie internetowym.

Portal usługi: aby ułatwić użytkownikowi zarządzanie subskrypcjami i ustawieniami oraz umożliwić nam zapewnianie lepszej pomocy w przypadku problemów, następujące dane ze wszystkich urządzeń i kont użytkowników w subskrypcji są widoczne dla osób korzystających z danej subskrypcji: nazwa użytkownika, nazwa urządzenia, nazwa profilu, imię i nazwisko.

Partner świadczący usługi: Jeśli użytkownik subskrybuje tę usługę za pośrednictwem dostawcy usług, zbierane dane różnią się w zależności od partnera świadczącego usługi, ale są ograniczone do powyższych. Oprócz tego wymieniamy się niektórymi z tych danych zgodnie z warunkami opisanymi w poniższej sekcji Przenoszenie i ujawnianie danych.

Pomoc techniczna: w przypadku świadczenia osobistej pomocy technicznej możemy poprosić użytkownika o podanie dodatkowych informacji.

Sposoby wykorzystywania danych o relacji z klientem:

  • świadczenie usług (między innymi przez identyfikowanie upoważnionych użytkowników i zarządzanie licencjami);

  • umożliwienie korzystania z kontroli rodzicielskiej, na przykład wyświetlania zainstalowanych aplikacji i ograniczania dostępu do nich;

  • zapewnienie użytkownikowi pomocy i wsparcia technicznego;

  • obsługa, projektowanie i ulepszanie usług oraz środowiska użytkownika, a także rozwiązywanie problemów i pomiar wydajności;

  • poprawa funkcjonalności usług i powiązanych witryn internetowych;

  • śledzenie usług zakupionych i wykorzystywanych przez użytkownika, aby umożliwić nam zarządzanie relacjami i komunikacją z użytkownikiem;

  • wysyłanie użytkownikowi informacji o usługach, na przykład powiadomień o wygasających licencjach, nowych wersjach i funkcjach, ogólnych zagadnieniach dotyczących bezpieczeństwa cyfrowego i powiązanych usługach, a także organizowania konkursów i ankiet badających zadowolenie klientów.

Dane techniczne użytkownika

Usługa automatycznie gromadzi następujące informacje o użytkowniku, jego urządzeniu oraz o usłudze:

  • język;

  • model urządzenia, nazwa, system operacyjny i jego wersja, a także unikatowe identyfikatory, takie jak numer IMEI czy kod MSISDN urządzenia przenośnego;

  • statystyki usługi dla poszczególnych urządzeń, np. ile razy użytkownik zablokował i odblokował urządzenie albo jakie profile ustawień włączył lub utworzył;

  • nazwy zainstalowanych aplikacji (gdy urządzenie obsługuje kontrolę aplikacji i jest ona włączona);

  • inne istotnie podobne dane urządzeń i usług.

Funkcje, do jakich wykorzystuje się te dane:

  • świadczenie usług (między innymi przez identyfikowanie upoważnionych użytkowników i zarządzanie licencjami);

  • umożliwienie korzystania z kontroli rodzicielskiej, na przykład wyświetlania zainstalowanych aplikacji i ograniczania dostępu do nich;

  • zapewnienie użytkownikowi pomocy i wsparcia technicznego;

  • obsługa, projektowanie i ulepszanie usług oraz środowiska użytkownika, a także rozwiązywanie problemów i pomiar wydajności;

  • poprawa funkcjonalności usług i powiązanych witryn internetowych;

  • śledzenie usług zakupionych i wykorzystywanych przez użytkownika, aby umożliwić nam zarządzanie relacjami i komunikacją z użytkownikiem;;

  • wysyłanie użytkownikowi informacji o usługach, na przykład powiadomień o wygasających licencjach, nowych wersjach i funkcjach, ogólnych zagadnieniach dotyczących bezpieczeństwa cyfrowego i powiązanych usługach, a także organizowania konkursów i ankiet badających zadowolenie klientów.

Podstawy prawne

Firma F‑Secure przetwarza dane użytkownika, aby dostarczać mu usługi wyszczególnione w zawartej umowie lub w celu przygotowania się do świadczenia usług. Umowę można zawrzeć bezpośrednio z firmą F‑Secure lub z innym podmiotem oferującym nasze usługi (na przykład partnerem świadczącym usługi).

Korzystając z naszych usług, użytkownik staje się naszym klientem. Aby współpracować z naszymi klientami i świadczyć im usługi, musimy przetwarzać niektóre dotyczące ich dane. Takie przetwarzanie zazwyczaj ma miejsce, gdy użytkownik komunikuje się z nami lub naszymi partnerami biznesowymi odnośnie do naszych usług, instaluje nasze usługi i ich używa, wypełnia formularze bądź ankiety, rejestruje się w celu korzystania z naszych usług, przesyła informacje za pośrednictwem naszych rozwiązań internetowych, bierze udział w konkursach i loteriach, rejestruje swój adres e‑mail albo wysyła nam wiadomości e‑mail.

Interfejs użytkownika usługi również oferuje informacje służące do dostosowania preferencji.

Ponieważ potrzebujemy danych do realizacji powyższych uzasadnionych działań, mamy prawo do przetwarzania odpowiednich danych osobowych. Prawo to ma zazwyczaj formę wykonania umowy, uzasadnionego interesu lub zgody.

Źródła danych

Większość opisanych powyżej danych uzyskujemy bezpośrednio od użytkownika lub z jego urządzenia. Dane otrzymujemy też od naszych oddziałów, partnerów dystrybucji (takich jak usługodawcy i sprzedawcy) i jednostek korporacyjnych pośredniczących w zakupie usług przez użytkownika. Te podmioty mogą obejmować naszych sprzedawców, a także zewnętrznych partnerów obsługujących sklepy internetowe. Gromadzimy też niektóre podstawowe dane osobowe (dane dotyczące zamówień) i zbiorcze dane analityczne ze sklepów z aplikacjami, w których nasze usługi są sprzedawane. Inne źródła mogą obejmować podwykonawców świadczących pomoc techniczną dotyczącą naszych usług i partnerów reklamowych pomagających nam w prowadzeniu działań marketingowych.

Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika i zebrać informacje niezbędne do rozwiązywania zgłaszanych problemów technicznych.

Typowe przykłady źródeł zewnętrznych:

  • informacje dotyczące zakupu dokonanego w naszym zewnętrznym sklepie internetowym;

  • pozyskujemy dane uwierzytelniające użytkownika z poprzednich danych logowania od naszego partnera zajmującego się sprzedażą usług na potrzeby bezpośredniego świadczenia usług na rzecz użytkownika;

  • pozyskujemy dane do kontaktu użytkownika z korporacyjnych rejestrów decydentów do celów marketingowych; oraz

  • w przypadku korzystania z kont sieci społecznościowych do zarejestrowania się w naszych usługach możemy też zapisać adres e‑mail z odpowiedniego konta na potrzeby uwierzytelniania i kontaktowania się z użytkownikiem.

Przechowywanie

Dane użytkownika, które można powiązać z jego osobą, są przechowywane przez czas aktywnej subskrypcji usługi, a następnie przez dodatkowy okres sześciu miesięcy, aby klienci mogli odnowić wygasłą subskrypcję. Po takim okresie przechowywania konto użytkownika zostanie przeznaczone do usunięcia, które spowoduje usunięcie lub anonimizację wszystkich danych osobowych powiązanych z kontem.

Jeśli użytkownik kupił usługę za pośrednictwem naszych partnerów świadczących usługi, odpowiedzialność za usunięcie konta spoczywa na danym partnerze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto i usuwa lub anonimizuje wszystkie dane osobowe powiązane z tym kontem.

Jeśli otrzymaliśmy informacje użytkownika, świadcząc mu pomoc techniczną, informacje te są przechowywane tak długo, jak długo dany przypadek pomocy technicznej pozostaje nierozstrzygnięty. Po rozstrzygnięciu informacje są stopniowo usuwane lub anonimizowane w ciągu dwóch lat od zamknięcia przypadku.

Ten tekst stanowi uzupełnienie informacji o czasach przechowywania dla konkretnych usług. Zgodnie z wskazaną przez prawo zasadą podstawową dane osobowe powinny być usuwane lub anonimizowane, gdy nie są już potrzebne do realizacji celu, w którym je zgromadzono.

Jednak niektóre dane osobowe muszą być przechowywane przez dłuższe okresy o różnej długości z różnych powodów.

Przykłady typowych powodów, dla których odstępujemy od podstawowych czasów przechowywania:

  • okresy karencji i kopie zapasowe (na przykład przechowywanie danych osobowych użytkownika przez określony czas po zakończeniu subskrypcji w celu zabezpieczenia ich przed omyłkowym usunięciem);

  • stosowanie się do odpowiednich praw, które wymagają od nas przechowywania danych (na przykład w celu śledzenia zakupów i płatności za nasze usługi);

  • korzystanie z dostępnych zadośćuczynień lub ograniczanie wszelkich szkód, jakie mogą zostać przez nas poniesione (na przykład w związku z trwającym sporem lub dochodzeniem);

  • rozwiązywanie powtarzających się problemów lub zapobieganie ich występowaniu albo gromadzenie informacji umożliwiających efektywne reagowanie na przyszłe problemy (jeśli na przykład istnieje zgłoszenie do pomocy technicznej dotyczące problemu, który nie został rozwiązany, gdy użytkownik był naszym klientem);

  • zapobieganie nielegalnym działaniom (na przykład wymuszanie zablokowania użytkownika w naszej społeczności);

  • dane osobowe użytkownika są częścią innych danych używanych do celów drugorzędnych (np. przechowywania dzienników);

  • inne podobne okoliczności, w których nadal istnieje uzasadniona potrzeba ciągłego przechowywania danych osobowych.

Ostateczne usunięcie konta może zostać opóźnione, aby uniknąć zakłócenia innych interakcji użytkownika z nami. Dzieje się tak, gdy użytkownik ma konto F‑Secure (np. subskrybuje nasze usługi konsumenckie za pomocą swojego adresu e‑mail), a także i) ma konto społeczności F‑Secure lub ii) nadal subskrybuje nasze wiadomości marketingowe. Zasady usuwania kont społeczności F‑Secure określono w warunkach użytkowania. W każdej chwili możesz zrezygnować z naszych wiadomości marketingowych.

Dane dotyczące zabezpieczeń

Jakie dane i dlaczego gromadzimy?

W przypadku potencjalnie złośliwych działań obejmujących chronione sieci i urządzenia usługa wysyła zapytania do serwerów F‑Secure Security Cloud. Oparty na chmurze i obsługiwany przez firmę F‑Secure system F‑Secure Security Cloud służy do analizowania zagrożeń cyfrowych. Umożliwia on utrzymywanie aktualnych informacji o zagrożeniach na całym świecie oraz zapewnianie klientom natychmiastowej ochrony przed nowymi zagrożeniami. Staramy się ograniczać przetwarzanie informacji, które mogą być uznawane za poufne przez użytkowników, jednak gromadzimy niewielką ilość informacji o użytkownikach i organizacjach na potrzeby oferowania ochrony wysokiego poziomu. Gromadzone dane mogą obejmować:

  • Pliki zablokowane przez produkty firmy F‑Secure ze względów bezpieczeństwa i powiązane z nimi metadane (takie jak skrót, nazwa czy ścieżka pliku). Aby oferować ochronę, musimy analizować pliki i wiadomości e‑mail pod kątem złośliwej zawartości i złośliwych działań. Pliki są przetwarzane w bezpiecznym środowisku pozwalającym rejestrować ich szkodliwe działania. Dzięki tym danym firma F‑Secure utrzymuje aktualną mapę zagrożeń na całym świecie, która pozwala szybko reagować na nowe sytuacje.

  • Adresy internetowe, które próbowano odwiedzić i które zostały zablokowane przez produkt firmy F‑Secure ze względów bezpieczeństwa lub z powodu potencjalnie złośliwego działania, a także powiązane z nimi metadane (w tym nagłówki odpowiedzi). Witryna może zostać zablokowana zgodnie z wybranymi preferencjami ochrony lub kontroli rodzicielskiej. Gromadzone informacje umożliwiają też ochronę przed atakami phishingowymi i ransomware.

Funkcja VPN

Jakie dane i dlaczego gromadzimy?

Funkcja VPN gromadzi informacje o komunikacji online. Naszą główną zasadą jest to, że nie śledzimy dokładnej treści prywatnej komunikacji użytkowników. Analizujemy tylko ruch sieciowy w celu świadczenia usługi i dbania o bezpieczeństwo przesyłu danych. Oznacza to, że:

  • musimy przetwarzać niektóre metadane (takie jak ilość danych, kraj, adres IP) w ruchu sieciowym użytkownika podczas świadczenia na jego rzecz usługi;

  • jako firma zajmująca się bezpieczeństwem informacji analizujemy ruch sieciowy w poszukiwaniu podejrzanych lub złośliwych plików oraz miejsc docelowych (tj. adresów URL);

  • filtrujemy ruch sieciowy zgodnie z regułami rodzinnymi, z których użytkownik może korzystać w aplikacji;

  • automatycznie analizujemy ruch sieciowy w celu blokowania działań naruszających nasze zasady dozwolonego użytkowania; oraz

  • usługa gromadzi dane statystyczne, aby przedstawiać użytkownikowi historię przeglądania za jej pośrednictwem. F‑Secure nie może zidentyfikować użytkownika na podstawie tych danych.

Rejestrowanie świadczenia usług: gdy usługa zostanie wdrożona lub licencja zmodyfikowana na późniejszym etapie cyklu życia, zebrane zostaną dane dziennika świadczenia usługi. Ma to na celu umożliwienie i diagnozowanie świadczenia usług na autoryzowanych urządzeniach, wykrywanie użycia usługi do nieodpowiednich celów i podejmowanie działań zaradczych, o ile są niezbędne. Dziennik obejmuje adres IP klienta, losowy identyfikator urządzenia wygenerowany w usłudze, godzinę dostępu, kod kraju uzyskany za pośrednictwem wyszukiwania GeoIP adresu IP klienta oraz inne podobne dane techniczne z urządzenia.

Nie przechowujemy żadnych dzienników z informacjami o połączeniach nawiązywanych przez usługę VPN z zewnętrznymi adresami. Nie mamy możliwości skojarzenia adresu IP przeglądanej lokalizacji z użytkownikiem.

Aby chronić usługę przed użyciem do nielegalnych celów, używamy tymczasowych dzienników z informacjami o czasie trwania sesji w sieci VPN, ilości przesłanych danych, identyfikatorach urządzeń, publicznym adresie IP oraz nazwie hosta, za pośrednictwem którego klient VPN nawiązał połączenie z usługą. Nasza usługa wykrywa też i rejestruje anomalie w ruchu sieciowym, które mogą być związane z nadużyciami usługi (takimi jak skanowanie portów, rozsyłanie spamu albo ataki DDoS). Te dzienniki są przechowywane przez 90 dni i mogą pomóc w zapobieganiu nadużyciom usługi i ochronie firmy F‑Secure przed atakami.

Przechowywanie danych związanych z funkcją VPN

Wpisy dziennika świadczenia usługi VPN są przechowywane przez rok, a następnie usuwane. Zdarzenia w dzienniku usługi VPN dla obsługiwanych urządzeń są przechowywane przez trzy miesiące, a następnie usuwane.

Funkcja skarbca haseł

Jakie dane i dlaczego gromadzimy?

Funkcja skarbca haseł gromadzi statystyki dotyczące usług działających na urządzeniu. Określają one między innymi, ile razy użytkownik korzystał z usługi, czas utworzenia licencji, liczbę zakupionych licencji, typy usług subskrybowanych przez poszczególnych użytkowników, urządzenia połączone z usługą, a także niepowtarzalne identyfikatory urządzeń.

  • F‑Secure udostępnia skarbiec zaszyfrowany hasłem.

  • monitorujemy wskazane dane, aby sprawdzić, czy występują w zbiorach ujawnionych danych; oraz

  • prezentujemy dane, które zostały ujawnione, oraz sposoby ograniczenia skutków ujawnienia.

Hasła i inne dane osobowe przechowywane w skarbcu haseł: Hasła użytkownika i inne informacje, na przykład dane kart kredytowych i płatniczych oraz osobiste notatki, są przechowywane na serwerach firmy F‑Secure i lokalnie na urządzeniach klienckich w formie zaszyfrowanej. Kluczem szyfrowania jest hasło główne użytkownika końcowego, które jest przechowywane wyłącznie w usłudze na urządzeniu użytkownika. Uzyskanie pliku zawierającego hasła na serwerze nie jest możliwe bez uwierzytelnionego klienta należącego do użytkownika.

Podsumowując, plików hostowanych przez firmę F‑Secure w formacie, w jakim są przechowywane, nie można odszyfrować ani przypisać do właściciela.

Informacje o koncie F‑Secure nie są powiązane z żadnymi danymi haseł obsługiwanymi przez tę usługę.

Funkcje monitorowania tożsamości

Jakie dane i dlaczego gromadzimy?

Dane umożliwiające określenie tożsamości: Gdy tożsamością użytkownika usługi zarządza firma F‑Secure, prosimy o podanie następujących informacji na temat użytkownika i innych użytkowników: imienia i nazwiska, nazwy użytkownika, adresu e‑mail i numeru telefonu.

Gdy tożsamością użytkownika usługi zarządza nasz partner świadczący usługi, partner ten może udostępnić nam te same informacje (adres e‑mail, imię i nazwisko oraz numer telefonu użytkownika) albo inny identyfikator bezpośrednio ze swoich systemów po wykupieniu przez użytkownika subskrypcji na nasze usługi.

  • F‑Secure zarządza identyfikatorami, które użytkownik chce monitorować, prezentuje ustalenia i je przetwarza zgodnie z tymi zasadami.

  • Prosimy o podanie adresów e‑mail lub innych identyfikatorów, które użytkownik chce monitorować pod kątem potencjalnych wycieków danych. Może też monitorować dane członków rodziny, jeśli ma na to ich zgodę.

  • Jeśli użytkownik zapyta o adres e‑mail przy użyciu narzędzia internetowego, wszystkie wyniki zostaną dostarczone wyłącznie na podany adres e‑mail.

  • Aby efektywniej monitorować zasoby użytkownika, firma F‑Secure zleca zewnętrznemu partnerowi wykrywanie i gromadzenie informacji o wyciekach danych użytkownika (np. adresu e‑mail), które F‑Secure monitoruje.

Przechowywanie danych związanych z wykrytym naruszeniem zabezpieczeń

Gdy użytkownik zapyta o wyciek adresu e‑mail za pomocą narzędzia internetowego, wyniki takich zapytań są przetwarzane tylko przez czas potrzebny do ich przygotowania i dostarczenia użytkownikowi. Adresy e‑mail wymienione w zapytaniach przechowujemy tylko przez okres konieczny do zapobiegania nadużyciom narzędzia internetowego.

Jeśli użytkownik kupił usługę za pośrednictwem naszych partnerów świadczących usługi, odpowiedzialność za usunięcie konta spoczywa na danym partnerze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto i usuwa lub anonimizuje wszystkie dane osobowe powiązane z tym kontem.

Analiza

Postanowienia ogólne

Użytkownik jest traktowany jako klient firmy F‑Secure, a nie klient dostawcy danej usługi. W związku z tym dane zebrane przez różne usługi (np. Total) oraz w ramach różnych interakcji (na przykład podczas kontaktu z pomocą techniczną) trafiają na konto F‑Secure użytkownika. Nie grupujemy jednak danych z usług, które mają specyficzne wymagania dotyczące prywatności, na przykład nie analizujemy ruchu przesyłanego przy użyciu naszej usługi sieci VPN.

Abyśmy mogli dowiedzieć się, jak i kiedy użytkownicy korzystają z naszej usługi, skąd o niej wiedzą i jak ją ulepszyć, zbiera ona dane dotyczące powodzenia i ścieżki instalacji, funkcjonowania, środowiska operacyjnego, połączeń czy używanych funkcji. Robimy to, aby móc tworzyć usługi, które będą przydatne dla naszych klientów.

Aby wypełnić naszą podstawową obietnicę prywatności, nie wykorzystujemy w naszych analizach samej komunikacji użytkownika.

W tej sekcji przedstawiono nasze ogólne praktyki dotyczące gromadzenia i przetwarzania danych do celów analitycznych.

Analiza danych firmy F‑Secure obejmuje zarówno ponownie wykorzystywane dane usług oraz ponownie wykorzystywane dane zabezpieczeń, jak i dane zbierane specjalnie do celów analitycznych.

Chcemy zapewniać spersonalizowaną obsługę klienta i świadczyć coraz lepsze usługi. W tym celu musimy śledzić wzorce użytkowania i tworzyć segmenty klientów. Na przykład mogą to być dane na temat tego, które funkcje są najczęściej używane, jakie składniki usług ulegają awariom, co trzeba naprawić i w jaki sposób użytkownicy dowiedzieli się o naszych usługach.

Jakie dane i dlaczego gromadzimy?

Dane, które przetwarzamy na potrzeby analizy danych, obejmują elementy, takie jak identyfikator urządzenia i relacje między urządzeniami / użytkownikami / grupami użytkowników, środowisko operacyjne, czas działania usługi, typ licencji (wersja próbna czy płatna), metryki urządzenia (takie jak model i system operacyjny telefonu, język), częściowy adres IP, błędy usług, pliki i adresy URL powodujące problemy, dane dotyczące wydajności usług, sposób interakcji użytkownika z naszymi usługami (które funkcje są używane i jak często), nazwa domeny, z której łączy się on z usługą, kliknięte elementy, znaczniki czasu, lokalizacja regionalna, skuteczność naszej komunikacji w usłudze, aktywacja usługi (na przykład śledzenie informacji o tym, czy użytkownik otrzymuje powiązane komunikaty i czy instalacja się powiodła), ścieżki instalacji i aktywacji, wydajność usługi, połączenia, routing danych, przydział, a także inne podobne dane.

Dbamy o zachowanie Twojej prywatności: Jest jednak coś, co odróżnia nas od większości firm, które prowadzą własne działania gromadzenia i analizy danych — doskonale rozumiemy działanie ekosystemu online i przywiązujemy dużą wagę do wybieranych partnerów. Usuwamy też wszystkie dane, które nie są absolutnie niezbędne do przeprowadzenia naszych badań. W każdej chwili użytkownicy mogą też wyłączyć przesyłanie danych na potrzeby analizy. Wystarczy otworzyć ustawienia usługi i wprowadzić drobną zmianę.

Kiedy przetwarzamy dane w celach analitycznych lub statystycznych, dane te są pseudonimizowane, więc nasi analitycy danych nie wiedzą, do jakiej osoby odnosi się określony zestaw danych. Pseudonimizacja jest odwracana tylko w określonych przypadkach. Na przykład gdy komunikujemy się z użytkownikiem, łączymy wyniki (ale nie pełne dane) naszej analizy danych z adresem e‑mail użytkownika. Innym przykładem jest wykorzystywanie tych danych podczas świadczenia użytkownikowi pomocy technicznej do rozwiązywania problemów z naszym produktem, które u niego wystąpiły.

Ograniczamy też zastosowanie takich dodatkowych funkcji analitycznych tylko do powierzchownej warstwy naszych usług i oddzielamy je od głównych obszarów związanych z prywatnością użytkowników. Na przykład w usłudze Security Cloud ani ruchu obsługiwanym w naszej usłudze sieci VPN nie ma żadnych zewnętrznych funkcji analitycznych.

Dane dotyczące usług i zabezpieczeń

Automatyczne gromadzenie i przetwarzanie określonych danych osobowych jest wymagane do świadczenia przez nas usług użytkownikowi i korzystania przez użytkownika z takich usług, a także umożliwia nam ich udoskonalanie. Cele przetwarzania tych danych to:

Przetwarzanie danych przez usługi jest konieczne do zapewnienia skutecznej ochrony urządzeń i sieci. Tylko dzięki temu F‑Secure może wykonywać usługi zgodnie z umowami. Ponieważ takie przetwarzanie jest nierozerwalnie związane z usługami, które oferujemy użytkownikom, przekłada się to na rzeczywistą potrzebę przetwarzania przez nas Twoich danych i stanowi uzasadnienie tego przetwarzania.

W przypadku produktów konsumenckich prawo to ma formę wykonania umowy. W niektórych przypadkach prawo to ma formę uzasadnionego interesu i może również istnieć obowiązek prawny przetwarzania danych w określonych celach.

Podstawy prawne

Ponadto ponownie wykorzystujemy powyższe dane usług i dane zabezpieczeń do celów analizy danych. Analiza danych stanowi integralną część naszego mechanizmu świadczenia usług, ponieważ poprawne działanie niemal wszystkich usług firmy F‑Secure jest zależne od naszej infrastruktury. Analiza danych umożliwia nam takie kierowanie tą infrastrukturą, aby wspierać korzystanie z usług przez użytkownika.

Gdy w ramach naszych usług gromadzimy dane wykorzystywane wyłącznie w celu uzyskiwania informacji o sposobie korzystania z naszych usług i ich ulepszania, ale niewymagane do ich świadczenia, uzyskujemy najpierw oddzielną zgodę od użytkownika. Taką zgodę można w dowolnym momencie anulować według własnego uznania. Podstawą prawną gromadzenia danych używanych tylko do analiz jest zatem zgoda.

Rezygnacja: Doceniamy pomoc użytkowników w ulepszaniu naszych usług. Szanujemy jednak decyzje osób, które chcą w maksymalnym możliwym stopniu ograniczyć dane przesyłane do firmy F‑Secure. W tych z naszych usług, w których są używane dodatkowe funkcje analizy, dostępna jest opcja wyboru udziału w gromadzeniu informacji. W dowolnej chwili można zrezygnować z dalszego zbierania danych analitycznych, które nie są niezbędne do funkcjonowania usługi.

Jeśli użytkownik zrezygnuje z przesyłania jakichkolwiek dodatkowych danych do analizy, będziemy mu wysyłać wiadomości utworzone tylko na podstawie zgromadzonych danych usługi (które są zawsze zbierane w celu świadczenia usługi), więc część z otrzymywanych wiadomości będzie w mniejszym stopniu odpowiadać jego potrzebom.

Wykorzystywanie wtórne

Oprócz powyższych głównych podstaw prawnych gromadzenia danych, możemy być zmuszeni do wykorzystywania i/lub dalszego przechowywania danych i) w celu spełnienia obowiązku prawnego przetwarzania danych w określonych celach lub ii) na podstawie uzasadnionego interesu. Listę przykładów sytuacji, w których możemy skorzystać z takich uzasadnień, można znaleźć w sekcji Inne powody ujawnienia danych.

Przechowywanie danych analitycznych

W ramach naszych działań związanych z analizą danych łączymy dane analityczne z danymi usługi. Powstały w ten sposób zestaw połączonych danych jest następnie przetwarzany w oparciu o uzasadniony interes. Zebrane wcześniej dane analityczne są przechowywane jako część statystyki usługi, ponieważ ich usunięcie z mocą wsteczną fałszowałoby statystykę. Gdy użytkownik przestanie subskrybować nasze usługi (czyli jego konto zostanie usunięte), dane analityczne związane z korzystaniem przez niego z usługi zostaną przekształcone w dane anonimowe i nie będziemy już mogli powiązać ich z tym użytkownikiem.

Bezpieczeństwo

Informacje na temat praktyk bezpieczeństwa, za pomocą których zapewniamy bezpieczeństwo danych.

Podczas przesyłania, przechowywania i przetwarzania danych osobowych użytkownika stosujemy rygorystyczne metody ochrony poufności, nienaruszalności i dostępności tych danych.

W celu zminimalizowania ryzyka utraty, nadużycia, ujawnienia i modyfikacji danych osobowych oraz zapobiegania nieupoważnionemu dostępowi do tych danych stosujemy zabezpieczenia fizyczne, administracyjne i techniczne.

Wszystkie dane osobowe są przechowywane na bezpiecznych serwerach obsługiwanych przez firmę F‑Secure lub naszych partnerów świadczących usługi z dostępem ograniczonym wyłącznie do upoważnionego personelu.

Przenoszenie i ujawnianie danych

Transfery i ujawnienia w kontekście komercyjnym: Jeśli zasubskrybowano usługę za pośrednictwem naszego partnera, na przykład dostawcy usług telekomunikacyjnych, ten partner może w naszym imieniu realizować niektóre wymienione powyżej działania (na przykład uwierzytelnianie użytkownika czy komunikację z nim). Ponadto w razie potrzeby (i proporcjonalnie do tej potrzeby) wymieniamy z tego typu partnerami dane (takie jak stan subskrypcji, informacje o pomyślnej instalacji, informacje o aktywnie używanej usłudze czy dane zebrane w związku ze zgłoszeniem do pomocy technicznej). Robimy to w celu zagwarantowania bezproblemowej pomocy technicznej i spójnej komunikacji. Nie sprzedajemy ani nie ujawniamy danych systemu VPN podmiotom zewnętrznym, o ile nie wymagają tego obowiązujące przepisy.

Śledztwa kryminalne: Firma F‑Secure odpowiada na nakazy i postanowienia sądowe w jurysdykcjach, które jej dotyczą. Udostępniamy organom informacje wtedy i tylko wtedy, gdy wymagają tego odpowiednie przepisy. Obejmuje to między innymi śledztwa i dochodzenia związane z poważnymi przestępstwami i innymi nielegalnymi działaniami. Naszym głównym celem jest ochrona Twojej prywatności podczas korzystania z Internetu, a nie zapewnianie anonimowości osobom popełniającym przestępstwa. Starannie sprawdzamy legalność każdego żądania, aby zagwarantować ochronę prywatności użytkowników, którą zapewnia konstytucja.

W odniesieniu do zapytań o wycieki danych: F‑Secure zatrudnia dostawcę zewnętrznego do monitorowania Twoich danych (na przykład adresu e‑mail) w poszukiwaniu naruszeń prywatności związanych z tymi danymi.

Sprzedaż i realizacja

Niektórymi danymi osobowymi użytkownika wymieniamy się (ujawniamy je i otrzymujemy) z naszymi partnerami w zakresie dystrybucji (usługodawcami, sklepami internetowymi itp.), którzy zajmują się wprowadzaniem naszych usług na rynek, ich dystrybucją, administracją i wsparciem technicznym. Takie firmy mają dostęp wyłącznie do danych osobowych, które są niezbędne do wykonywania uzgodnionych działań, takich jak zarządzanie klientami, świadczenie pomocy związanej z usługami, zarządzanie incydentami, rozwiązywanie problemów, marketing bezpośredni czy fakturowanie. Podejmujemy takie działania, aby stworzyć spójne środowisko dla użytkownika.

Nasi partnerzy w zakresie dystrybucji prawdopodobnie mają już wcześniej istniejące relacje z Tobą jako klientem, a w przypadku naszych usług korporacyjnych — z Twoim pracodawcą. Tacy partnerzy i klienci korporacyjni przetwarzają Twoje dane osobowe jako niezależne podmioty na podstawie ich zasad ochrony prywatności. Niezależnie od tego nasi partnerzy w zakresie dystrybucji i klienci korporacyjni muszą również przestrzegać umów i przepisów dotyczących przetwarzania danych osobowych użytkowników. Każdy taki podmiot jest domyślnie niezależnie odpowiedzialny za realizowaną przez siebie obsługę danych osobowych do własnych celów.

Podwykonawstwo

Dane osobowe użytkownika mogą zostać przez nas udostępnione firmom należącym do grupy F‑Secure lub podwykonawcom pomagającym nam tworzyć usługi.

Gdy dane osobowe naszych klientów muszą zostać ujawnione naszym podwykonawcom lub im przekazane, wymagamy od tych podwykonawców, w oparciu o wzajemne umowy, aby takie informacje były używane wyłącznie na potrzeby świadczenia usług (na przykład w celu rozwiązania zgłoszonego problemu technicznego, przesłania do partnerów logistycznych na potrzeby dostawy produktu lub wysłania w naszym imieniu reklamowych wiadomości e‑mail). Od podwykonawców wymagamy przetwarzania danych dotyczących użytkowników zgodnie z niniejszymi oświadczeniami.

Międzynarodowy przesył danych

Firma F‑Secure działa na całym świecie. W efekcie część naszych spółek zależnych, podwykonawców, dystrybutorów i partnerów ma siedziby w wielu krajach, również poza Europejskim Obszarem Gospodarczym, aby zagwarantować globalny zasięg i dostęp do naszych usług. Zależnie od zakresu interakcji z firmą F‑Secure dane osobowe użytkownika mogą być przechowywane lub udostępniane w wielu krajach. Lokalizacje spółek zależnych firmy F‑Secure są wymienione na jej publicznych stronach internetowych.

Podczas przekazywania danych osobowych poza Europejski Obszar Gospodarczy zabezpieczamy te dane zgodnie z wymaganiami przepisów obowiązującego prawa. W tym celu stosujemy odpowiednie zabezpieczenia techniczne i prawne (umowy) w odniesieniu do odpowiednich podwykonawców i firm z grupy F‑Secure, na przykład korzystamy z zatwierdzonych przez Unię Europejską klauzul dotyczących przekazywania danych. Ściśle określoną treść tych klauzul możesz sprawdzić tutaj.

Globalne i transgraniczne przenoszenie danych realizujemy tylko z ważnych powodów i po ocenie wynikającego z nich ryzyka dla prywatności.

Najbardziej poufne dane klientów przechowujemy w Finlandii i w Europejskim Obszarze Gospodarczym, dzięki czemu mamy je pod kontrolą.

Inne sposoby użycia i powody ujawnienia danych

Występują okoliczności nieuwzględnione w niniejszych zasadach ochrony prywatności, w przypadku których użycie lub ujawnienie danych osobowych może być uzasadnione i dozwolone, bądź w których możemy zostać zobowiązani do ujawnienia takich informacji zgodnie z obowiązującym prawem bez zgody użytkownika lub niezależnie od świadczenia usługi.

Przykładem tego jest wypełnienie nakazu sądowego lub nakazu wydanego przez władze w odpowiedniej jurysdykcji w celu wyegzekwowania przedstawienia informacji.

Podobnie mogą zaistnieć inne okoliczności, w których ujawnienie ograniczonych zestawów informacji stronie trzeciej będzie uzasadnione. Przykłady takich ujawnień obejmują przypadki, w których musimy zabezpieczyć się przed odpowiedzialnością lub zapobiec nielegalnym działaniom, kiedy analizujemy korzystanie z naszych produktów, aby upewnić się, że działają one zgodnie z oczekiwaniami, i że jesteśmy w stanie reagować na niekorzystne doświadczenia, albo sytuacje, gdy jest to niezbędne do rozwiązania istniejącego problemu lub zapobiegnięcia jego występowaniu bądź gdy musimy spełnić uzasadnione wymagania informacyjne naszych ubezpieczycieli lub państwowych organów regulacyjnych. Każde z takich działań będzie przeprowadzane zgodnie z przepisami obowiązującego prawa.

Możemy również być zmuszeni do przeniesienia danych osobowych użytkownika w ramach transakcji korporacyjnej, takiej jak sprzedaż, fuzja, wyodrębnienie lub inna forma reorganizacji firmy F‑Secure, w ramach której normalne procedury biznesowe obejmują przekazanie informacji nowemu podmiotowi kontrolującemu. Grupa F‑Secure ujawnia i przekazuje dane wewnętrznie zgodnie z wymaganiami naszego obecnego na daną chwilę modelu działania. Ograniczamy jednak ujawnienia wewnętrzne tylko do tych należących do grupy firm, jednostek, zespołów i osób, które muszą znać te informacje na potrzeby przetwarzania ich w celach, do jakich je zgromadzono.

Dokładnie rozważamy każde żądanie ujawnienia informacji i uwzględniamy możliwość takich wniosków o ujawnienie przy podejmowaniu decyzji o tym, gdzie i jak przechowujemy dane osobowe użytkowników.

Źródła

Większość opisanych powyżej danych uzyskujemy bezpośrednio od użytkownika lub z jego urządzenia. Dane otrzymujemy też od naszych oddziałów, partnerów dystrybucji (takich jak operatorzy i sprzedawcy) i jednostek korporacyjnych pośredniczących w zakupie usług przez użytkownika. Te podmioty mogą obejmować naszych sprzedawców, a także zewnętrznych partnerów obsługujących sklepy internetowe. Gromadzimy też niektóre podstawowe dane osobowe (dane dotyczące zamówień) i zbiorcze dane analityczne ze sklepów z aplikacjami, w których nasze usługi są sprzedawane. Inne źródła mogą obejmować podwykonawców świadczących pomoc do naszych usług i partnerskie agencje reklamowe asystujące w prowadzeniu naszych działań marketingowych.

Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika i zebrać informacje niezbędne do rozwiązywania zgłaszanych problemów.

Typowe przykłady źródeł zewnętrznych:

  • informacje dotyczące zakupu dokonanego w naszym zewnętrznym sklepie internetowym;

  • uzyskanie informacji logowania użytkownika z poprzednich danych logowania od naszego partnera zajmującego się sprzedażą na potrzeby bezpośredniego świadczenia usług użytkownikowi;

  • uzyskanie informacji kontaktowych użytkownika z rejestrów decydentów do celów marketingowych;

  • w przypadku korzystania z kont sieci społecznościowych do zarejestrowania się w naszych usługach możemy też zapisać adres e‑mail z odpowiedniego konta na potrzeby uwierzytelniania i kontaktowania się z użytkownikiem.

Wymiana danych analitycznych

Ze względu na środowisko techniczne (tj. Internet, ekosystem sklepu z aplikacjami i media społecznościowe) nie jesteśmy w stanie sami wykonać wszystkich czynności związanych z gromadzeniem i analizą danych. Musimy wymieniać niektóre dane (takie jak identyfikator marketingowy systemu Android i inne podobne identyfikatory) z naszymi partnerami w zakresie analizy internetowej i marketingu, aby realizować nasze działania w zakresie analizy cyfrowej i marketingu. Zdecydowana większość posiadanych przez nas danych na temat użytkowników nie jest udostępniana innym podmiotom.

Niektórzy z podwykonawców, którzy świadczą nam usługi analityczne dla naszych produktów, mogą też tworzyć i publikować zbiorcze raporty na temat zgromadzonych danych. W takich przypadkach dane statystyczne i zbiorcze raporty nie zawierają żadnych informacji, które umożliwiają identyfikację poszczególnych osób.

Strony trzecie

Nasze usługi są świadczone wspólnie z naszymi partnerami. Ponadto nasze usługi i witryny mogą zawierać usługi innych firm. Niniejszy dokument dotyczący prywatności ma zastosowanie wyłącznie do danych osobowych, które pozostają pod kontrolą firmy F‑Secure. Jeśli dane osobowe użytkownika są przetwarzane przez inne podmioty na potrzeby ich niezależnych celów, to te podmioty są odpowiedzialne za przetwarzanie danych osobowych użytkownika w sposób uzasadniony i zgodnie z ich zasadami, a także za realizację praw użytkownika wynikających z przepisów o ochronie danych.

Najczęstsze tego typu przypadki to:

  • Sklep internetowy. Nasz sklep internetowy jest częściowo obsługiwany przez zewnętrznego sprzedawcę. Dane podane przez użytkownika podczas rejestracji są przetwarzane zgodnie z zasadami firmy F‑Secure, ale do samych zakupów i powiązanych czynności zastosowanie mają zasady operatora sklepu internetowego.

  • Zapytania o lokalizację urządzenia. Gdy użytkownik zapyta o lokalizację swojego urządzenia za pomocą naszych usług, dostawca map musi przetworzyć powiązane dane geograficzne. Po opublikowaniu tych zasad firma F‑Secure korzysta z Map Google w funkcjach wyszukiwania i lokalizacji urządzeń. Podczas korzystania z tych usług stosowane są zasady prywatności firmy Google.

Informacje o zgodności z przepisami dotyczącymi ochrony danych

Zawsze stosujemy rygorystyczne metody ochrony poufności i nienaruszalności Twoich danych osobowych.

Do działania aplikacji są wymagane uprawnienia administratora urządzenia. F‑Secure korzysta z uprawnień zgodnie ze wszystkimi zasadami sklepu Google Play i za wyraźną zgodą użytkownika. Uprawnienia administratora urządzenia są wykorzystywane przez funkcje kontroli rodzicielskiej, w szczególności:

  • w celu uniemożliwienia dzieciom usunięcia aplikacji bez pomocy rodziców.

  • Ochrona przeglądania

Twoje prawa

Informacje na temat praw ustawowych i sposobu kontaktowania się z nami.

Wykryte przypadki ujawnienia danych związane z monitorowanymi zasobami możesz sprawdzić w usłudze. Aby uzyskać więcej informacji lub skorzystać ze swoich praw dotyczących wykrywania i gromadzenia informacji o ujawnieniu danych, jakie są związane z takimi wynikami monitorowania, skontaktuj się z inną firmą.

W stosunku do danych, które zgromadziliśmy na Twój temat, masz określone prawa. Poniżej opisaliśmy Twoje prawa do związanych z Tobą danych osobowych, które zostały przez nas zapisane:

  • Dostęp i sprostowania: Możesz nas zapytać o dane osobowe, które zgromadziliśmy na Twój temat, oraz poprosić o naszą kopię danych, które jesteśmy w stanie powiązać z Twoją osobą. Jeśli znajdziesz jakiekolwiek błędy (np. nieaktualne informacje) w tych danych, zachęcamy do skontaktowania się z działem obsługi klienta w celu rozwiązania tego problemu. Niektóre portale naszych usług umożliwiają samodzielną aktualizację danych klientów. W takich przypadkach możesz zmienić swoje dane osobowe, na przykład edytować adres zamieszkania lub adres e‑mail. Jeśli nie możesz wprowadzić takich zmian samodzielnie, poinformuj nas o wymaganych poprawkach.

  • Sprzeciw: Masz prawo wyrazić sprzeciw wobec niektórych metod przetwarzania danych osobowych, na przykład używania Twoich danych do celów marketingowych lub przetwarzania ich w oparciu o nasz uzasadniony interes. W drugim przypadku musisz podać prawne uzasadnienie swojego sprzeciwu.

  • Prawo do [object Object]: Możesz zażądać zaprzestania gromadzenia i przechowywania Twoich danych osobowych oraz ich usunięcia. W takim przypadku musisz przedstawić racjonalne i zgodne z prawem uzasadnienie swojej prośby.

  • Przenoszenie: Możesz poprosić o przeniesienie udostępnionych przez siebie danych osobowych. Obejmuje to zarówno dane wymagane do spełnienia warunków umowy, jak i informacje przesłane dobrowolnie. Takie dane możesz otrzymać w ustrukturyzowanym i powszechnie używanym formacie dostępnym do odczytu dla komputerów oraz zlecić ich przeniesienie do innego administratora danych, jeśli jest to technicznie możliwe.

  • Wycofanie zgody: Gdy przetwarzanie danych odbywa się za Twoją zgodą, masz prawo wycofać tę zgodę w dowolnym momencie za pomocą odpowiednich ustawień. W przypadku możliwych do zidentyfikowania danych analitycznych dotyczących usługi takie ustawienia znajdziesz w jej interfejsie użytkownika. Możesz też zrezygnować z otrzymywania wiadomości marketingowych. Związane z tym ustawienia znajdziesz w centrum preferencji, które jest dostępne za pośrednictwem łącza.

  • Ograniczenie przetwarzania: Jeśli ustalisz, że zgromadzone przez nas dane na Twój temat są nieprawidłowe lub nie mamy prawa do ich używania, możesz zażądać wstrzymania przetwarzania Twoich danych osobowych do czasu rozwiązania tego problemu. Twoje dane pozostaną zapisane w naszych systemach.

Użytkownik może skorzystać ze swoich praw za pośrednictwem naszej funkcji obsługi klienta. Łącza umożliwiające kontakt z nami znajdują się w sekcji Informacje kontaktowe.

Warto przy tym zaznaczyć, że mogą wystąpić sytuacje, w których nasze zobowiązania do zachowania poufności, prawa do zachowania tajemnicy handlowej i/lub nasze zobowiązania do świadczenia usług (np. Tobie lub Twojemu pracodawcy) mogą uniemożliwiać nam ujawnianie lub usuwanie Twoich danych osobowych albo w inny sposób uniemożliwiać Ci korzystanie z Twoich praw. Twoje prawa są też zależne od podstaw prawnych, na bazie których przetwarzamy Twoje dane osobowe.

W przypadku jakichkolwiek skarg dotyczących sposobu przetwarzania przez nas danych osobowych lub chęci uzyskania dodatkowych informacji w dowolnym momencie można się z nami skontaktować. W razie przeświadczenia, że nie przestrzegamy praw ustawowych użytkownika, ma on prawo złożyć skargę do organu nadzorczego. W większości przypadków będzie to fiński rzecznik ds. ochrony danych (tietosuoja.fi).

Informacje kontaktowe

W razie jakichkolwiek pytań lub wątpliwości związanych z niniejszymi zasadami ochrony prywatności należy użyć następujących informacji kontaktowych:

F‑Secure Corporation
Tammasaarenkatu 7
00180 Helsinki
Finlandia

Jak się z nami skontaktować:

  • Skontaktuj się z nami za pośrednictwem kanałów pomocy technicznej dostępnych w naszej witrynie.

  • W sprawach dotyczących prywatności można kontaktować się z firmą F‑Secure, wysyłając wiadomość na adres privacy@f-secure.com. Należy zauważyć, że ten adres e‑mail nie jest monitorowany pod kątem wniosków podmiotu, którego dane dotyczą. Jeśli chcesz skorzystać ze swoich praw jako osoba, której dane dotyczą, użyj powyższych kanałów pomocy technicznej.

Postanowienia ogólne

Informacje o definicjach i zarządzaniu zmianami.

Definicje

Tutaj opisaliśmy terminologię używaną w niniejszych zasadach.

Pojęcia klient, użytkownik i Ty oznaczają osoby, firmy i dowolne inne podmioty kupujące nasze usługi, rejestrujące się w celu korzystania z naszych usług bądź korzystające z naszych usług, których urządzenia i ruch danych są chronione za pomocą naszych usług lub które mogły udostępnić nam informacje umożliwiające identyfikację. Takie informacje mogły zostać udostępnione w ramach korzystania z naszych usług, witryn internetowych, rozmów telefonicznych, wiadomości e‑mail, formularzy rejestracyjnych oraz podobnych kanałów komunikacyjnych.

Dane osobowe to wszelkie informacje dotyczące osób prywatnych, które umożliwiają identyfikację tych osób, ich rodzin bądź członków gospodarstw domowych. Takie informacje mogą obejmować imiona i nazwiska, adresy e‑mail, adresy zamieszkania, numery telefonów, informacje dotyczące rozliczeń i kont, a także inne bardziej techniczne informacje, które mogą zostać powiązane z użytkownikiem, jego urządzeniem lub ich działaniami i są przetwarzane w ramach świadczenia tych usług.

Usługi oznaczają wszelkie usługi i produkty opracowywane lub dostarczane przez firmę F‑Secure, z uwzględnieniem oprogramowania, rozwiązań internetowych, narzędzi i powiązanych usług pomocy technicznej.

Partner świadczący usługi oznacza podmiot zewnętrzny, który sprzedaje i dystrybuuje produkty firmy F‑Secure, np. operatorzy telefonii komórkowej i dostawcy usług szerokopasmowych, banki i firmy ubezpieczeniowe. Produkt firmy F‑Secure może być oznaczony również marką usługodawcy.

Witryna internetowa oznacza witrynę internetową dostępną pod adresem f-secure.com oraz każdą inną witrynę internetową obsługiwaną lub administrowaną przez firmę F‑Secure, z uwzględnieniem podwitryn i portali usług dostępnych za pośrednictwem przeglądarek internetowych.

Zmiany

Ta wersja zasad uściśla, aktualizuje i zastępuje poprzednią wersję. Aby zapewnić ciągłą aktualność tego dokumentu, również w przyszłości będziemy od czasu do czasu wprowadzać zmiany i rozszerzenia.

W przypadku jakichkolwiek zmian dokumentu zasad ochrony prywatności opublikujemy aktualną wersję w naszej witrynie internetowej i w innych miejscach, w których był on dotychczas dostępny. Jeśli wprowadzone zmiany będą istotne, możemy dodatkowo powiadomić użytkownika za pomocą innych metod. Wszelkie zmiany obowiązują od dnia opublikowania poprawionego dokumentu.