Zasady zachowania poufności w pakiecie F-Secure Business Suite

Sierpień 2018 r.

Podsumowanie

F‑Secure Business Suite to produkt zabezpieczający informacje dla stacji roboczych i serwerów kontrolowanych w portalu zarządzania. Podstawowe aspekty dotyczące ochrony prywatności w tej usłudze są następujące:

  • dane są zbierane przede wszystkim w celu wykrycia szkodliwych działań na chronionych urządzeniach;
  • zbierane dane zabezpieczeń są zgodnie z projektem anonimowe wobec firmy F‑Secure;
  • administrator informatyczny Twojego pracodawcy ma dostęp do zbieranych danych w formacie umożliwiającym identyfikację.

Pełna treść

Te charakterystyczne dla usługi zasady dotyczą przede wszystkim elementów, które naszym zdaniem są najistotniejsze dla użytkownika. Są to w szczególności: 1) typ danych osobowych i prywatnych gromadzonych przez usługę; 2) cele ich wykorzystywania; 3) nasze uzasadnienie; 4) typowe ujawnienia; oraz 5) czas przechowywania danych. Więcej informacji o tym oraz na temat innych aspektów (praw podmiotów danych, informacji kontaktowych itp.) przetwarzania danych osobowych udostępniono za pośrednictwem wbudowanych łączy.

Uwzględniane usługi

Poszczególne usługi pakietu Business Suite to Client Security i Client Security for Mac, które chronią komputery pracowników; Email Server Security i Server Security, które chronią firmowe serwery (w tym serwery z systemem Windows oraz z programami Exchange i SharePoint); Linux Security, która chroni komputery i serwery z systemem Linux; Internet Gatekeeper, która skanuje ruch przechodzący przez firmowe bramy; Serwer skanowania i oceny reputacji, który skanuje przekazane pliki i optymalizuje wydajność wewnątrz środowisk wirtualnych.

Środowisko pracodawcy może zawierać wszystkie lub tylko wybrane usługi. Schematy zbierania i przetwarzania danych w przypadku poszczególnych wymienionych usług są do siebie podobne.

Wszystkimi powyższymi usługami można zarządzać za pomocą programu Policy Manager, który jest narzędziem do scentralizowanego zarządzania przeznaczonym dla administratora informatycznego firmy klienta. Policy Manager to lokalne oprogramowanie serwerowe.

Jakie dane są zbierane i do czego są używane

Dane zabezpieczeń wysyłane automatycznie przez poszczególne usługi do firmy F‑Secure są obsługiwane przez składnik „Security Cloud” firmy F‑Secure lub jego podzestaw. Poszczególne usługi wysyłają do składnika Security Cloud zapytania dotyczące potencjalnie szkodliwych działań na urządzeniach klienta i związanych z ruchem danych, który przez nie przechodzi. Firma F‑Secure nie łączy tych zapytań w celu zidentyfikowania użytkownika. Zbieranie danych w składniku Security Cloud wyjaśniono bardziej szczegółowo w poświęconych mu zasadach zachowania poufności. Jednak administrator informatyczny pracodawcy prawdopodobnie jest w stanie połączyć tożsamość użytkownika z wynikami udostępnianymi przez składnik Security Cloud, ponieważ musi on być w stanie zareagować na wykryte przez usługę problemy dotyczące zabezpieczeń.

Firma F‑Secure nie ma żadnego wglądu w dane poszczególnych pracowników przetwarzane przez administratora informatycznego firmy klienta za pomocą programu Policy Manager na potrzeby zarządzania usługami na urządzeniach należących do firmy. Zbieranie przez firmę F‑Secure danych na podstawie użycia usług jest ograniczone do danych statystycznych na potrzeby zarządzania usługami i rozliczania z programu Policy Manager. Dane te nie umożliwiają identyfikowania poszczególnych osób.

Jeśli usługi nie działają zgodnie z zamierzeniami, pracodawca może skorzystać z wiedzy eksperckiej firmy F‑Secure w celu rozwiązania problemów. W takich przypadkach użytkownik jest zwykle proszony o uruchomienie narzędzia pomocy technicznej firmy F‑Secure na urządzeniu — komputerze osobistym lub serwerze — na którym jest zainstalowana dana usługa, i o dostarczenie zebranych informacji firmie F‑Secure. W osobnych Zasadach zachowania poufności narzędzia pomocy technicznej firmy F‑Secure wyjaśniono procesy zbierania i obsługi danych stosowane w takich przypadkach.

Przetwarzanie przez firmę F‑Secure prywatnych danych odpowiednich osób kontaktowych firmy klienta wyjaśniono w Zasadach zachowania poufności dotyczących działalności korporacyjnej.

Podstawy prawne

W zakresie, w jakim dane przetwarzane przez firmę F‑Secure w usługach umożliwiają zidentyfikowanie osoby fizycznej, usługi przetwarzają dane w celu ochrony następujących uzasadnionych interesów:

  • świadczenie usług firmy F‑Secure na potrzeby ochrony sieci i urządzeń klientów oraz zapewniania poufności i dostępności zawartych w nich danych;
  • wykrywanie przez firmę F‑Secure powstających zagrożeń i trendów związanych z zabezpieczeniami wśród wszystkich klientów, tak aby na bieżąco dostosowywać usługi do rozwoju zagrożeń;
  • umożliwianie firmie F‑Secure zapewniania scentralizowanej struktury usług zabezpieczeń na wielu kontynentach dużej liczbie klientów i partnerów.

Przetwarzanie danych realizowane przez usługi jest niezbędne do zapewnienia skutecznej ochrony urządzenia/sieci. Mimo że ustawienia poszczególnych usług mogą pozwolić administratorowi informatycznemu lub pracownikowi na ograniczenie przetwarzania danych zabezpieczeń przez firmę F‑Secure, takie dostosowania nie są zalecane, ponieważ mogą uniemożliwić zrealizowanie wymienionych powyżej celów tych usług.

Przenoszenie i ujawnianie danych

Dane prezentowane w portalu usługi są widoczne dla firmowego administratora IT (wewnętrznego lub zewnętrznego). Jeśli administratorem IT firmy jest podmiot zewnętrzny, dane są też dostępne dla tego partnera świadczącego usługi administracyjne („partnera dystrybucji” firmy F‑Secure), aby umożliwić mu oferowanie pomocy technicznej do naszych usług i powiązanych usług informatycznych.

Firma F‑Secure wykorzystuje również własne oddziały i podwykonawców, aby świadczyć usługi na całym świecie.

Dowiedz się więcej

Sprzedaż i realizacja

Niektórymi danymi osobowymi użytkownika wymieniamy się (ujawniamy i otrzymujemy) z naszymi partnerami w zakresie dystrybucji (sprzedawcami firmowych usług IT, operatorami, sklepami internetowymi itp.), którzy reklamują i rozprowadzają nasze usługi oraz świadczą do nich pomoc. Takie podmioty mają dostęp wyłącznie do danych osobowych, które są niezbędne do wykonywania odpowiednich zadań, m.in. do zarządzania klientami, świadczenia pomocy związanej z usługami, zarządzania incydentami i rozwiązywania problemów, marketingu bezpośredniego czy fakturowania. Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika.

Nasi partnerzy w zakresie dystrybucji prawdopodobnie mają już wcześniej istniejące relacje z użytkownikiem jako klientem, a w przypadku naszych usług korporacyjnych — z pracodawcą użytkownika. Tacy partnerzy i klienci korporacyjni przetwarzają dane osobowe użytkownika jako niezależne podmioty na podstawie ich odpowiednich zasad ochrony prywatności. Niezależnie od tego, nasi partnerzy w zakresie dystrybucji i klienci korporacyjni muszą również przestrzegać umów i przepisów dotyczących przetwarzania danych osobowych użytkownika. Każdy taki podmiot jest domyślnie niezależnie odpowiedzialny za realizowaną przez siebie obsługę danych osobowych do własnych celów.

Podwykonawstwo

Dane osobowe użytkownika mogą zostać przez nas udostępnione firmom należącym do grupy F‑Secure lub podwykonawcom pomagającym nam tworzyć usługi.

Gdy dane osobowe naszych klientów muszą zostać ujawnione naszym podwykonawcom lub im przekazane, wymagamy od tych podwykonawców, w oparciu o wzajemne umowy, aby takie informacje były używane wyłącznie na potrzeby świadczenia usług (na przykład w celu rozwiązania zgłoszonego problemu technicznego, przesłania do partnerów logistycznych na potrzeby dostawy produktu lub wysłania w naszym imieniu reklamowych wiadomości e-mail). Od podwykonawców wymagamy przetwarzania danych dotyczących użytkowników zgodnie z niniejszymi oświadczeniami.

Międzynarodowy przesył danych

Firma F‑Secure działa na całym świecie. W związku z tym niektóre nasze oddziały i niektórzy z naszych podwykonawców, dystrybutorów i partnerów znajdują się poza Europejskim Obszarem Gospodarczym, aby zapewnić globalny zasięg i dostępność naszych usług.

Podczas przekazywania danych osobowych poza Europejski Obszar Gospodarczy zabezpieczamy takie przeniesienia danych osobowych zgodnie z wymaganiami przepisów obowiązującego prawa. W tym celu stosujemy odpowiednie zabezpieczenia techniczne i prawne (umowy) w odniesieniu do odpowiednich podwykonawców i firm z grupy F‑Secure, na przykład korzystamy z zatwierdzonych przez Unię Europejską klauzul dotyczących przekazywania danych — stała treść tych klauzul jest dostępna tutaj.

W niektórych przypadkach możemy również zaakceptować inne mechanizmy uzasadniające przeniesienie danych poza EOG. Takie inne uzasadnienia obejmują przekazywanie danych podmiotom, które zarejestrowały się w programie Privacy Shield Stanów Zjednoczonych, lub podmiotom przetwarzającym takie dane w krajach o odpowiednim poziomie przepisów ochrony prywatności chroniących prawa osób, których dane dotyczą.

Globalne i transgraniczne przenoszenie danych realizujemy tylko z ważnych powodów i po ocenie wynikającego z nich ryzyka dla prywatności.

Najbardziej poufne dane klientów przechowujemy w Finlandii i w Europejskim Obszarze Gospodarczym, dzięki czemu mamy je pod kontrolą.

Inne sposoby wykorzystania i powody ujawnienia danych

Występują okoliczności nieuwzględnione w niniejszych zasadach ochrony prywatności, w przypadku których użycie lub ujawnienie danych osobowych może być uzasadnione i dozwolone, bądź w których możemy zostać zobowiązani do ujawnienia takich informacji zgodnie z obowiązującym prawem bez zgody użytkownika lub niezależnie od świadczenia usługi.

Przykładem tego jest wypełnienie nakazu sądowego lub nakazu wydanego przez władze w odpowiedniej jurysdykcji w celu wyegzekwowania przedstawienia informacji.

Podobnie mogą zaistnieć inne okoliczności, w których ujawnienie ograniczonych zestawów informacji stronie trzeciej będzie uzasadnione. Przykłady takich ujawnień obejmują przypadki, w których musimy zabezpieczyć się przed odpowiedzialnością lub zapobiec nielegalnym działaniom albo sytuacje, gdy jest to niezbędne do rozwiązania istniejącego problemu lub zapobiegnięcia jego występowaniu bądź gdy musimy spełnić uzasadnione wymagania informacyjne naszych ubezpieczycieli lub państwowych organów regulacyjnych. Każde z takich działań będzie przeprowadzane zgodnie z przepisami obowiązującego prawa.

Możemy również być zmuszeni do przeniesienia danych osobowych użytkownika w ramach transakcji korporacyjnej, takiej jak sprzedaż, fuzja, wyodrębnienie lub inna forma reorganizacji firmy F‑Secure, w ramach której normalne procedury biznesowe obejmują przekazanie informacji nowemu podmiotowi kontrolującemu. Grupa F‑Secure ujawnia i przekazuje dane wewnętrznie zgodnie z wymaganiami naszego obecnego na daną chwilę modelu działania. Ograniczamy jednak ujawnienia wewnętrzne tylko do tych należących do grupy firm, jednostek, zespołów i osób, które muszą znać te informacje na potrzeby przetwarzania ich w celach, do jakich je zgromadzono.

Dokładnie rozważamy każde żądanie ujawnienia informacji i uwzględniamy możliwość takich wniosków o ujawnienie przy podejmowaniu decyzji o tym, gdzie i jak przechowujemy dane osobowe użytkowników.

Źródła

Większość opisanych powyżej danych uzyskujemy bezpośrednio od użytkownika lub z jego urządzenia. Dane otrzymujemy też od naszych oddziałów, partnerów dystrybucji (takich jak operatorzy i sprzedawcy) i jednostek korporacyjnych pośredniczących w zakupie usług przez użytkownika. Te podmioty mogą obejmować naszych sprzedawców, a także zewnętrznych partnerów obsługujących sklepy internetowe. Gromadzimy też niektóre podstawowe dane osobowe (dane dotyczące zamówień) i zbiorcze dane analityczne ze sklepów z aplikacjami, w których nasze usługi są sprzedawane. Inne źródła mogą obejmować podwykonawców świadczących pomoc do naszych usług i partnerskie agencje reklamowe asystujące w prowadzeniu naszych działań marketingowych.

Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika i zebrać informacje niezbędne do rozwiązywania zgłaszanych problemów.

Typowe przykłady „źródeł zewnętrznych”:

  • informacje dotyczące zakupu dokonanego w naszym zewnętrznym sklepie internetowym;
  • uzyskanie informacji logowania użytkownika z poprzednich danych logowania od naszego partnera zajmującego się sprzedażą na potrzeby bezpośredniego świadczenia usług użytkownikowi;
  • uzyskanie informacji kontaktowych użytkownika z rejestrów decydentów do celów marketingowych;
  • w przypadku korzystania z kont sieci społecznościowych do zarejestrowania się w naszych usługach możemy też zapisać adres e-mail z odpowiedniego konta na potrzeby uwierzytelniania i kontaktowania się z użytkownikiem.

Podmioty trzecie

Nasze usługi są świadczone wspólnie z naszymi partnerami. Ponadto nasze usługi i witryny mogą zawierać usługi innych firm. Niniejszy dokument dotyczący prywatności ma zastosowanie wyłącznie do danych osobowych, które pozostają pod kontrolą firmy F‑Secure. Jeśli dane osobowe użytkownika są przetwarzane przez inne podmioty na potrzeby ich niezależnych celów, to te podmioty są odpowiedzialne za przetwarzanie danych osobowych użytkownika w sposób uzasadniony i zgodnie z ich zasadami, a także za realizację praw użytkownika wynikających z przepisów o ochronie danych.

Najczęstsze tego typu przypadki to:

  • Sklep internetowy. Nasz sklep internetowy jest częściowo obsługiwany przez podmiot trzeci (sprzedawcę). Dane wprowadzane przez użytkownika podczas rejestracji są obsługiwane zgodnie z zasadami F‑Secure, ale do samych zakupów i powiązanych czynności mają zastosowanie zasady operatora sklepu internetowego.
  • Zapytania o lokalizację urządzenia. Gdy użytkownik zapyta o lokalizację swojego urządzenia za pomocą naszych usług, dostawca map musi przetworzyć powiązane dane geograficzne. W dniu publikacji tych zasad firma F‑Secure korzysta z Map Google w funkcjach wyszukiwania i lokalizacji urządzeń. Podczas korzystania z tych usług stosowane są zasady zachowania prywatności firmy Google.

Przechowywanie

Zanonimizowane dane zabezpieczeń i dane statystyczne są przechowywane bez ustalonej daty zakończenia tak długo, jak długo są przydatne do celu, dla którego je zebrano. Inne opisane powyżej typy danych są przechowywane przez czas podany w ich odpowiednich zasadach ochrony prywatności, a następnie są usuwane lub anonimizowane.

Dowiedz się więcej

Ten tekst stanowi uzupełnienie informacji o czasach przechowywania dla konkretnych usług. Zgodnie z wskazaną przez prawo zasadą podstawową dane osobowe powinny być usuwane lub anonimizowane, gdy nie są już potrzebne do realizacji celu, w którym je zgromadzono.

Jednak niektóre dane osobowe muszą być przechowywane przez dłuższe okresy o różnej długości z różnych powodów.

Przykłady typowych powodów, dla których odstępujemy od podstawowych czasów przechowywania:

  • okresy karencji i kopie zapasowe (na przykład przechowywanie danych osobowych użytkownika przez określony czas po zakończeniu subskrypcji w celu zabezpieczenia ich przed omyłkowym usunięciem);
  • stosowanie się do odpowiednich praw, które wymagają od nas przechowywania danych (na przykład w celu śledzenia zakupów i płatności za nasze usługi);
  • korzystanie z dostępnych zadośćuczynień lub ograniczanie wszelkich szkód, jakie mogą zostać przez nas poniesione (na przykład w związku z trwającym sporem lub dochodzeniem);
  • rozwiązywanie powtarzających się problemów lub zapobieganie ich występowaniu albo gromadzenie informacji umożliwiających efektywne reagowanie na przyszłe problemy (jeśli na przykład istnieje zgłoszenie do pomocy technicznej dotyczące problemu, który nie został rozwiązany, gdy użytkownik był naszym klientem);
  • zapobieganie nielegalnym działaniom (na przykład wymuszanie zablokowania użytkownika w naszej społeczności);
  • dane osobowe użytkownika są częścią innych danych używanych do celów drugorzędnych (np. przechowywania dzienników);
  • inne podobne okoliczności, w których nadal istnieje uzasadniona potrzeba ciągłego przechowywania danych osobowych.

Ostateczne usunięcie konta może zostać opóźnione, aby uniknąć zakłócenia innych interakcji użytkownika z nami. Dzieje się tak, gdy użytkownik ma konto F‑Secure (np. subskrybuje nasze usługi konsumenckie za pomocą swojego adresu e-mail), a także i) ma konto społeczności F‑Secure lub ii) nadal subskrybuje nasze wiadomości marketingowe. Zasady usuwania kont społeczności F‑Secure określono w warunkach użytkowania. W każdej chwili możesz zrezygnować z naszych wiadomości marketingowych.

Jeśli klient kupił usługę za pośrednictwem naszych partnerów-operatorów, odpowiedzialność za usunięcie konta spoczywa na danym operatorze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto. Skutkuje to usunięciem lub anonimizacją wszystkich danych osobowych powiązanych z tym kontem.

Jeśli otrzymaliśmy informacje użytkownika, świadcząc mu pomoc techniczną, informacje te są przechowywane tak długo, jak długo dany przypadek pomocy technicznej pozostaje nierozstrzygnięty. Po rozstrzygnięciu informacje są stopniowo usuwane lub anonimizowane w ciągu dwóch lat od zamknięcia przypadku.

Dane analityczne zbierane za zgodą użytkownika są przechowywane do celów statystycznych. Nie zostaną one usunięte wraz z danymi osobowymi ani kontem użytkownika. Gdy konto zostanie usunięte, danych analitycznych nie można powiązać z konkretnym użytkownikiem.

Informacje, które nie zawierają danych osobowych (na przykład dane zabezpieczeń i zbiorcze dane analityczne), są przechowywane tak długo, jak długo są potrzebne do celów, dla których zostały zgromadzone.

Analiza

Na dzień redagowania tych zasad poszczególne usługi w pakiecie Business Suite nie zbierają dodatkowych danych analitycznych. Zbieranie danych jest ograniczone do tych absolutnie niezbędnych do świadczenia usługi.

Program Policy Manager zgłasza firmie F‑Secure analizy statystyczne dotyczące używania go (na przykład używanych funkcji). Analizy statystyczne dotyczą ogólnego korzystania z usługi, a nie korzystania z niej przez poszczególne osoby.

Bezpieczeństwo

Informacje na temat praktyk bezpieczeństwa, za pomocą których zapewniamy bezpieczeństwo danych.

Dowiedz się więcej

Podczas przesyłania, przechowywania i przetwarzania danych osobowych użytkownika stosujemy rygorystyczne metody ochrony poufności, nienaruszalności i dostępności tych danych.

W celu zminimalizowania ryzyka utraty, nadużycia, ujawnienia i modyfikacji danych osobowych oraz zapobiegania nieupoważnionemu dostępowi do tych danych stosujemy fizyczne, administracyjne i techniczne środki zabezpieczeń.

Wszystkie dane osobowe są przechowywane na bezpiecznych serwerach obsługiwanych przez firmę F‑Secure lub naszych partnerów z dostępem ograniczonym wyłącznie do upoważnionego personelu.

Twoje prawa

Informacje na temat praw ustawowych i sposobu kontaktowania się z nami.

Dowiedz się więcej

W stosunku do danych, które zgromadziliśmy na Twój temat, masz określone prawa. Poniżej opisaliśmy Twoje prawa do związanych z Tobą danych osobowych, które zostały przez nas zapisane:

  • Dostęp i sprostowania. Możesz nas zapytać o dane osobowe, które zgromadziliśmy na Twój temat, oraz poprosić o kopię naszych informacji, które jesteśmy w stanie powiązać z Twoją osobą. Jeśli znajdziesz jakiekolwiek błędy (np. nieaktualne informacje) w tych danych, zachęcamy do skontaktowania się z działem obsługi klienta w celu rozwiązania tego problemu. Niektóre portale naszych usług umożliwiają samodzielną aktualizację informacji klientów. W takich przypadkach możesz zmienić swoje dane osobowe, na przykład edytować adres zamieszkania lub adres e-mail. Jeśli nie możesz wprowadzić takich zmian samodzielnie, poinformuj nas o wymaganych poprawkach.
  • Sprzeciw. Masz prawo sprzeciwić się niektórym metodom przetwarzania Twoich danych osobowych, na przykład używaniu Twoich danych do celów marketingowych lub przetwarzaniu ich w oparciu o nasze uzasadnione interesy. W drugim przypadku musisz podać prawne uzasadnienie swojego sprzeciwu.
  • Prawo do „bycia zapomnianym”. Możesz zażądać zaprzestania gromadzenia i przechowywania Twoich danych osobowych oraz ich usunięcia. W takim przypadku musisz przedstawić racjonalne i zgodne z prawem uzasadnienie swojej prośby.
  • Przenoszenie. Możesz poprosić o przekazanie udostępnionych przez siebie danych osobowych. Obejmuje to zarówno dane wymagane do spełnienia warunków umowy, jak i informacje przesłane dobrowolnie. Takie dane możesz otrzymać w ustrukturyzowanym i powszechnie używanym formacie dostępnym do odczytu dla komputerów oraz zlecić przekazanie tych informacji do innego podmiotu kontrolującego dane, jeśli jest to technicznie możliwe.
  • Wycofanie zgody. Gdy przetwarzanie danych odbywa się za Twoją zgodą, masz prawo wycofać tę zgodę w dowolnym momencie za pomocą odpowiednich ustawień. W przypadku możliwych do zidentyfikowania danych analitycznych dotyczących usługi takie ustawienia znajdziesz w jej interfejsie użytkownika. Możesz też zrezygnować z otrzymywania wiadomości marketingowych. Związane z tym ustawienia znajdziesz w centrum preferencji, które jest dostępne za pośrednictwem łącza.
  • Ograniczenie. Jeśli ustalisz, że zgromadzone przez nas dane na Twój temat są nieprawidłowe lub nie mamy prawa do ich używania, możesz zażądać wstrzymania przetwarzania Twoich danych osobowych do czasu rozwiązania tego problemu. Twoje informacje pozostaną zapisane w naszych systemach.

Użytkownik może skorzystać ze swoich praw za pośrednictwem naszej funkcji obsługi klienta. Łącza umożliwiające kontakt z nami znajdują się w sekcji „Informacje kontaktowe”.

Warto przy tym zaznaczyć, że mogą wystąpić sytuacje, w których nasze zobowiązania do zachowania poufności, prawa do zachowania tajemnicy handlowej i/lub nasze zobowiązania do świadczenia usług (np. Tobie lub Twojemu pracodawcy) mogą uniemożliwiać nam ujawnianie lub usuwanie Twoich danych osobowych albo w inny sposób uniemożliwiać Ci korzystanie z Twoich praw. Twoje prawa są też zależne od podstaw prawnych, na bazie których przetwarzamy Twoje dane osobowe.

W przypadku jakichkolwiek skarg dotyczących sposobu przetwarzania przez nas danych osobowych lub chęci uzyskania dodatkowych informacji w dowolnym momencie można się z nami skontaktować. W razie przeświadczenia, że nie przestrzegamy praw ustawowych użytkownika, ma on prawo złożyć skargę do organu nadzorczego. W większości przypadków będzie to fiński rzecznik ds. ochrony danych (www.tietosuoja.fi).

Informacje kontaktowe

W razie jakichkolwiek pytań lub wątpliwości związanych z niniejszymi zasadami ochrony prywatności należy użyć następujących informacji kontaktowych:

F‑Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlandia

Jak się z nami skontaktować:

  • Klienci korzystający z naszych produktów dla osób indywidualnych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/support.
  • Klienci korzystający z naszych produktów firmowych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/corporate-support.
  • Klienci MWR Infosecurity powinni korzystać z informacji kontaktowych pod adresem mwrinfosecurity.com/privacy-policy/.
  • Z inspektorem ochrony danych firmy F‑Secure można się skontaktować, wysyłając wiadomość na adres privacy-office@f-secure.com. Jeśli chcesz skorzystać ze swoich praw jako osoba, której dane dotyczą, skorzystaj z powyższych łączy.

Postanowienia ogólne

Informacje o definicjach i zarządzaniu zmianami.

Dowiedz się więcej

Definicje

Tutaj opisaliśmy terminologię używaną w niniejszych zasadach.

Pojęcia „klient”, „użytkownik” oznaczają osoby, firmy i dowolne inne podmioty kupujące nasze usługi, rejestrujące się w celu korzystania z naszych usług bądź korzystające z naszych usług, których urządzenia i ruch danych są chronione za pomocą naszych usług i które mogły udostępnić nam informacje umożliwiające identyfikację. Takie informacje mogły zostać udostępnione w ramach korzystania z naszych usług, witryn internetowych, rozmów telefonicznych, wiadomości e-mail, formularzy rejestracyjnych oraz podobnych kanałów komunikacyjnych.

„Dane osobowe” to wszelkie informacje dotyczące osób prywatnych, które umożliwiają identyfikację tych osób, ich rodzin bądź członków gospodarstw domowych. Takie informacje mogą obejmować imiona i nazwiska, adresy e-mail, adresy zamieszkania, numery telefonów, informacje dotyczące rozliczeń i kont, a także inne bardziej techniczne informacje, które mogą zostać powiązane z użytkownikiem, jego urządzeniem lub ich działaniami i są przetwarzane w ramach świadczenia tych usług.

„Usługi” oznaczają wszelkie usługi i produkty opracowywane lub dostarczane przez firmę F‑Secure, z uwzględnieniem oprogramowania, rozwiązań internetowych, narzędzi i powiązanych usług pomocy technicznej.

„Witryna internetowa” oznacza witrynę internetową dostępną pod adresem www.f-secure.com oraz każdą inną witrynę internetową obsługiwaną lub administrowaną przez firmę F‑Secure, z uwzględnieniem podwitryn i portali usług obsługiwanych w przeglądarkach internetowych.

Zmiany

Ta wersja zasad uściśla, aktualizuje i zastępuje poprzednią wersję. Aby zapewnić ciągłą aktualność tego dokumentu, również w przyszłości będziemy od czasu do czasu wprowadzać zmiany i rozszerzenia.

W przypadku jakichkolwiek zmian dokumentu zasad ochrony prywatności opublikujemy aktualną wersję w naszej witrynie internetowej i w innych miejscach, w których był on dotychczas dostępny. Jeśli wprowadzone zmiany będą istotne, możemy dodatkowo powiadomić użytkownika za pomocą innych metod. Wszelkie zmiany obowiązują od dnia opublikowania poprawionego dokumentu.