Zasady zachowania prywatności narzędzia pomocy technicznej

Kwiecień 2019 r.

Podsumowanie

Kiedy uruchamiasz narzędzie pomocy technicznej F‑Secure, gromadzi ono informacje o danym systemie komputerowym i jego konfiguracji, a także zbiera dzienniki utworzone przez nasze usługi. Te informacje są używane do rozwiązywania problemów w naszych usługach.

Najczęściej jest możliwe przejrzenie i edytowanie informacji przed wysłaniem pliku archiwum do zespołu obsługi klienta.

Pełna treść

Te charakterystyczne dla usługi zasady dotyczą przede wszystkim elementów, które naszym zdaniem są najistotniejsze dla użytkownika. Są to w szczególności: 1) typ danych osobowych i prywatnych gromadzonych przez usługę; 2) cele ich wykorzystywania; 3) nasze uzasadnienie; 4) typowe ujawnienia; oraz 5) czas przechowywania danych. Więcej informacji o tym oraz na temat innych aspektów (praw podmiotów danych, informacji kontaktowych itp.) przetwarzania danych osobowych udostępniono za pośrednictwem wbudowanych łączy.

Jakie dane gromadzimy i co z nimi robimy?

Informacje gromadzone z dzienników usług firmy F‑Secure

Informacje te obejmują dzienniki usług firmy F‑Secure, w tym szczegółowe informacje o działaniu usług, na przykład związane z pobieraniem i instalowaniem aktualizacji, komunikacją między składnikami usług, włączaniem funkcji oraz zdarzeniami zabezpieczeń. Informacje te mogą zawierać zrzuty danych dotyczących awarii usług, ścieżki plików, dane witryn internetowych bankowości oraz zablokowane strony internetowe.

Informacje gromadzone z dzienników systemu operacyjnego

Te informacje obejmują bieżącą konfigurację systemu operacyjnego, na przykład konfigurację sieci, zainstalowane aplikacje, usługi systemowe (na przykład usługi aktualizacji systemu operacyjnego), uruchomione procesy i aplikacje (takie jak przeglądarka internetowa), mapowane napędy i urządzenia, nazwy użytkowników, a także zrzuty danych dotyczących awarii i dzienniki systemu. Przesłane informacje zawierają także migawkę systemowej historii zdarzeń.

Cele

Informacje z dziennika usług są gromadzone w celu ustalenia, czy usługi używano zgodnie z jej przeznaczeniem, między innymi w celu rozwiązywania błędnie sklasyfikowanych problemów. Informacje o systemie operacyjnym są gromadzone w celu rozwiązywania problemów w sytuacjach, kiedy dzienniki naszych usług nie zawierają wystarczających do tego informacji. Plik archiwum służy również jako źródło danych pomagające w rozwoju naszego oprogramowania. Pomagają nam one w zapobieganiu ponownemu wystąpieniu problemu na danym urządzeniu lub urządzeniach innych klientów.

Dowiedz się więcej

W zasadach i powiadomieniach dotyczących ochrony prywatności związanych z usługami i interakcjami opisano konkretne cele wykorzystywania danych osobowych gromadzonych przez poszczególne usługi lub przetwarzanych w ramach takich działań.

Oprócz tych celów szczegółowych, do wszystkich naszych usług mają zastosowanie następujące ogólne cele wykorzystywania danych osobowych:

  • Obsługa świadczenia usług. Aby świadczyć użytkownikowi usługi, przetwarzamy dane w następujących celach:
    • Wędrówka klienta. Identyfikowanie autoryzowanych użytkowników, przetwarzanie i śledzenie transakcji, administrowanie kontem, dostarczanie zamówień, wystawianie faktur i zarządzanie licencjami;
    • Dostarczanie, naprawianie i polepszanie. Dostarczanie, obsługa i rozwijanie naszych usług oraz witryn internetowych, a także świadczenie pomocy dotyczącej tych usług.
    • Analiza. Śledzenie sposobu pozyskiwania i używania naszych usług, co umożliwia nam ulepszanie usług, zarządzanie relacjami użytkownika z klientami i przesyłanie użytkownikowi odpowiednich wiadomości.
  • Komunikacja. Wysyłanie użytkownikowi informacji związanych z usługami, przeprowadzanie ankiet z klientami i reklamowanie użytkownikowi naszych usług. Faktyczna komunikacja może być obsługiwana przez firmę F‑Secure lub przez naszych partnerów.
  • Regulacje. Zapobieganie oszukańczym, nielegalnym działaniom i działaniom naruszającym prawa innych podmiotów oraz przestrzeganie obowiązujących przepisów i postanowień prawnych.

Modyfikacje

Jeśli pracownik działu obsługi klienta (firmy F‑Secure lub naszego partnera) albo administrator w firmie poprosił o zmianę poziomu rejestrowania na pełny przed (ponownym) uruchomieniem tego narzędzia w celu zarejestrowania informacji z usługi firmy F‑Secure, kolejne skanowanie wykonane przez narzędzie obejmie dodatkowe dane niewymienione powyżej. To, jakie dodatkowe dane są gromadzone, zależy od elementów objętych debugowaniem. Pracownik działu obsługi klienta udzieli informacji na temat danych, jakie prawdopodobnie zostaną zgromadzone w przypadku określonego problemu. Zazwyczaj to działanie jest konieczne, gdy uzyskane już dane nie wystarczą do zdiagnozowania problemów występujących na urządzeniu.

Jeśli samodzielnie uruchamiasz narzędzie pomocy technicznej (nie jest ono uruchamiane zdalnie), gromadzone przez nie informacje są zapisywane w archiwum na pulpicie (na komputerze). Możesz wtedy wyodrębnić pliki, edytować zawarte w nich informacje, a następnie ponownie je spakować i wysłać do nas.

Podstawy prawne

Nasze podstawy prawne do przetwarzania danych osobowych są różne zależnie od tego, czy uruchamiasz to narzędzie jako osoba fizyczna czy jako klient korporacyjny. W każdym przypadku gromadzenie opisanych wyżej danych jest konieczne, abyśmy mogli skutecznie udzielać pomocy technicznej Tobie albo Twojemu pracodawcy. Bez tych danych udzielenie pomocy w rozwiązaniu problemu dotyczącego naszych usług będzie trudniejsze.

W przypadku klientów indywidualnych gromadzimy dane, aby móc dostarczyć kupioną usługę (pomóc w rozwiązaniu problemu technicznego dotyczącego korzystania z usług firmy F‑Secure). Umowy tego typu mogą być nawiązywane bezpośrednio z nami lub z innym podmiotem (takim jak sklep internetowy lub partner będący operatorem), który pośredniczy w oferowaniu naszych usług klientom.

W przypadku klientów korporacyjnych i ich pracowników w naszym uzasadnionym interesie leży używanie zgromadzonych/przesłanych danych w celu rozwiązania zgłoszonych problemów technicznych, a także przechowywanie danych przez czas potrzebny do zagwarantowania, że dany incydent nie powtórzy się w naszych usługach. Niezależnie od uzasadnienia zachowujesz kontrolę nad wysłaniem (zezwoleniem na wysłanie) pakietu informacji do firmy F‑Secure.

Przenoszenie i ujawnianie danych

Plik archiwum może być przetwarzany przez firmę F‑Secure Corporation, firmy stowarzyszone, odpowiednich podwykonawców oraz naszych partnerów udzielających pomocy technicznej, ale tylko w celach opisanych w tych zasadach. Jeśli usługa została udostępniona przez odsprzedawcę (inną firmę) lub partnera będącego operatorem, prawdopodobnie masz umowę o pomocy technicznej z takim podmiotem. Podmioty te zazwyczaj przekazują plik archiwum firmie F‑Secure na potrzeby przeanalizowania i podjęcia konkretnych czynności dotyczących rozwiązania problemu. Czasami plik archiwum może też być przetwarzany przed odsprzedawcę, jeśli jest on przygotowany do rozwiązywania problemów niezależnie od firmy F‑Secure.

Dowiedz się więcej

Sprzedaż i realizacja

Niektórymi danymi osobowymi użytkownika wymieniamy się (ujawniamy i otrzymujemy) z naszymi partnerami w zakresie dystrybucji (sprzedawcami firmowych usług IT, operatorami, sklepami internetowymi itp.), którzy reklamują i rozprowadzają nasze usługi oraz świadczą do nich pomoc. Takie podmioty mają dostęp wyłącznie do danych osobowych, które są niezbędne do wykonywania odpowiednich zadań, m.in. do zarządzania klientami, świadczenia pomocy związanej z usługami, zarządzania incydentami i rozwiązywania problemów, marketingu bezpośredniego czy fakturowania. Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika.

Nasi partnerzy w zakresie dystrybucji prawdopodobnie mają już wcześniej istniejące relacje z użytkownikiem jako klientem, a w przypadku naszych usług korporacyjnych — z pracodawcą użytkownika. Tacy partnerzy i klienci korporacyjni przetwarzają dane osobowe użytkownika jako niezależne podmioty na podstawie ich odpowiednich zasad ochrony prywatności. Niezależnie od tego, nasi partnerzy w zakresie dystrybucji i klienci korporacyjni muszą również przestrzegać umów i przepisów dotyczących przetwarzania danych osobowych użytkownika. Każdy taki podmiot jest domyślnie niezależnie odpowiedzialny za realizowaną przez siebie obsługę danych osobowych do własnych celów.

Podwykonawstwo

Dane osobowe użytkownika mogą zostać przez nas udostępnione firmom należącym do grupy F‑Secure lub podwykonawcom pomagającym nam tworzyć usługi.

Gdy dane osobowe naszych klientów muszą zostać ujawnione naszym podwykonawcom lub im przekazane, wymagamy od tych podwykonawców, w oparciu o wzajemne umowy, aby takie informacje były używane wyłącznie na potrzeby świadczenia usług (na przykład w celu rozwiązania zgłoszonego problemu technicznego, przesłania do partnerów logistycznych na potrzeby dostawy produktu lub wysłania w naszym imieniu reklamowych wiadomości e-mail). Od podwykonawców wymagamy przetwarzania danych dotyczących użytkowników zgodnie z niniejszymi oświadczeniami.

Międzynarodowy przesył danych

Firma F‑Secure działa na całym świecie. W związku z tym niektóre nasze oddziały i niektórzy z naszych podwykonawców, dystrybutorów i partnerów znajdują się poza Europejskim Obszarem Gospodarczym, aby zapewnić globalny zasięg i dostępność naszych usług.

Podczas przekazywania danych osobowych poza Europejski Obszar Gospodarczy zabezpieczamy takie przeniesienia danych osobowych zgodnie z wymaganiami przepisów obowiązującego prawa. W tym celu stosujemy odpowiednie zabezpieczenia techniczne i prawne (umowy) w odniesieniu do odpowiednich podwykonawców i firm z grupy F‑Secure, na przykład korzystamy z zatwierdzonych przez Unię Europejską klauzul dotyczących przekazywania danych — stała treść tych klauzul jest dostępna tutaj.

W niektórych przypadkach możemy również zaakceptować inne mechanizmy uzasadniające przeniesienie danych poza EOG. Takie inne uzasadnienia obejmują przekazywanie danych podmiotom, które zarejestrowały się w programie Privacy Shield Stanów Zjednoczonych, lub podmiotom przetwarzającym takie dane w krajach o odpowiednim poziomie przepisów ochrony prywatności chroniących prawa osób, których dane dotyczą.

Globalne i transgraniczne przenoszenie danych realizujemy tylko z ważnych powodów i po ocenie wynikającego z nich ryzyka dla prywatności.

Najbardziej poufne dane klientów przechowujemy w Finlandii i w Europejskim Obszarze Gospodarczym, dzięki czemu mamy je pod kontrolą.

Inne sposoby wykorzystania i powody ujawnienia danych

Występują okoliczności nieuwzględnione w niniejszych zasadach ochrony prywatności, w przypadku których użycie lub ujawnienie danych osobowych może być uzasadnione i dozwolone, bądź w których możemy zostać zobowiązani do ujawnienia takich informacji zgodnie z obowiązującym prawem bez zgody użytkownika lub niezależnie od świadczenia usługi.

Przykładem tego jest wypełnienie nakazu sądowego lub nakazu wydanego przez władze w odpowiedniej jurysdykcji w celu wyegzekwowania przedstawienia informacji.

Podobnie mogą zaistnieć inne okoliczności, w których ujawnienie ograniczonych zestawów informacji stronie trzeciej będzie uzasadnione. Przykłady takich ujawnień obejmują przypadki, w których musimy zabezpieczyć się przed odpowiedzialnością lub zapobiec nielegalnym działaniom albo sytuacje, gdy jest to niezbędne do rozwiązania istniejącego problemu lub zapobiegnięcia jego występowaniu bądź gdy musimy spełnić uzasadnione wymagania informacyjne naszych ubezpieczycieli lub państwowych organów regulacyjnych. Każde z takich działań będzie przeprowadzane zgodnie z przepisami obowiązującego prawa.

Możemy również być zmuszeni do przeniesienia danych osobowych użytkownika w ramach transakcji korporacyjnej, takiej jak sprzedaż, fuzja, wyodrębnienie lub inna forma reorganizacji firmy F‑Secure, w ramach której normalne procedury biznesowe obejmują przekazanie informacji nowemu podmiotowi kontrolującemu. Grupa F‑Secure ujawnia i przekazuje dane wewnętrznie zgodnie z wymaganiami naszego obecnego na daną chwilę modelu działania. Ograniczamy jednak ujawnienia wewnętrzne tylko do tych należących do grupy firm, jednostek, zespołów i osób, które muszą znać te informacje na potrzeby przetwarzania ich w celach, do jakich je zgromadzono.

Dokładnie rozważamy każde żądanie ujawnienia informacji i uwzględniamy możliwość takich wniosków o ujawnienie przy podejmowaniu decyzji o tym, gdzie i jak przechowujemy dane osobowe użytkowników.

Źródła

Większość opisanych powyżej danych uzyskujemy bezpośrednio od użytkownika lub z jego urządzenia. Dane otrzymujemy też od naszych oddziałów, partnerów dystrybucji (takich jak operatorzy i sprzedawcy) i jednostek korporacyjnych pośredniczących w zakupie usług przez użytkownika. Te podmioty mogą obejmować naszych sprzedawców, a także zewnętrznych partnerów obsługujących sklepy internetowe. Gromadzimy też niektóre podstawowe dane osobowe (dane dotyczące zamówień) i zbiorcze dane analityczne ze sklepów z aplikacjami, w których nasze usługi są sprzedawane. Inne źródła mogą obejmować podwykonawców świadczących pomoc do naszych usług i partnerskie agencje reklamowe asystujące w prowadzeniu naszych działań marketingowych.

Podejmujemy takie działania, aby utworzyć spójne środowisko dla użytkownika i zebrać informacje niezbędne do rozwiązywania zgłaszanych problemów.

Typowe przykłady „źródeł zewnętrznych”:

  • informacje dotyczące zakupu dokonanego w naszym zewnętrznym sklepie internetowym;
  • uzyskanie informacji logowania użytkownika z poprzednich danych logowania od naszego partnera zajmującego się sprzedażą na potrzeby bezpośredniego świadczenia usług użytkownikowi;
  • uzyskanie informacji kontaktowych użytkownika z rejestrów decydentów do celów marketingowych;
  • w przypadku korzystania z kont sieci społecznościowych do zarejestrowania się w naszych usługach możemy też zapisać adres e-mail z odpowiedniego konta na potrzeby uwierzytelniania i kontaktowania się z użytkownikiem.

Podmioty trzecie

Nasze usługi są świadczone wspólnie z naszymi partnerami. Ponadto nasze usługi i witryny mogą zawierać usługi innych firm. Niniejszy dokument dotyczący prywatności ma zastosowanie wyłącznie do danych osobowych, które pozostają pod kontrolą firmy F‑Secure. Jeśli dane osobowe użytkownika są przetwarzane przez inne podmioty na potrzeby ich niezależnych celów, to te podmioty są odpowiedzialne za przetwarzanie danych osobowych użytkownika w sposób uzasadniony i zgodnie z ich zasadami, a także za realizację praw użytkownika wynikających z przepisów o ochronie danych.

Najczęstsze tego typu przypadki to:

  • Sklep internetowy. Nasz sklep internetowy jest częściowo obsługiwany przez podmiot trzeci (sprzedawcę). Dane wprowadzane przez użytkownika podczas rejestracji są obsługiwane zgodnie z zasadami F‑Secure, ale do samych zakupów i powiązanych czynności mają zastosowanie zasady operatora sklepu internetowego.
  • Zapytania o lokalizację urządzenia. Gdy użytkownik zapyta o lokalizację swojego urządzenia za pomocą naszych usług, dostawca map musi przetworzyć powiązane dane geograficzne. W dniu publikacji tych zasad firma F‑Secure korzysta z Map Google w funkcjach wyszukiwania i lokalizacji urządzeń. Podczas korzystania z tych usług stosowane są zasady zachowania prywatności firmy Google.

Przechowywanie

Plik jest przechowywany przez firmę F‑Secure tak długo, jak jest to konieczne w celu zagwarantowania, że występujący problem zostanie i pozostanie rozwiązany w przyszłych wersjach usług, ale nie dłużej niż przez dwa lata od zamknięcia zgłoszenia.

W czasie, kiedy firma F‑Secure przechowuje pliki archiwum, ma na uwadze potencjalną prywatną lub poufną naturę zawartych w nich informacji. Nie używamy ani nie udostępniamy plików w sposób inny niż zgodny z opisanymi wyżej celami.

Dowiedz się więcej

Ten tekst stanowi uzupełnienie informacji o czasach przechowywania dla konkretnych usług. Zgodnie z wskazaną przez prawo zasadą podstawową dane osobowe powinny być usuwane lub anonimizowane, gdy nie są już potrzebne do realizacji celu, w którym je zgromadzono.

Jednak niektóre dane osobowe muszą być przechowywane przez dłuższe okresy o różnej długości z różnych powodów.

Przykłady typowych powodów, dla których odstępujemy od podstawowych czasów przechowywania:

  • okresy karencji i kopie zapasowe (na przykład przechowywanie danych osobowych użytkownika przez określony czas po zakończeniu subskrypcji w celu zabezpieczenia ich przed omyłkowym usunięciem);
  • stosowanie się do odpowiednich praw, które wymagają od nas przechowywania danych (na przykład w celu śledzenia zakupów i płatności za nasze usługi);
  • korzystanie z dostępnych zadośćuczynień lub ograniczanie wszelkich szkód, jakie mogą zostać przez nas poniesione (na przykład w związku z trwającym sporem lub dochodzeniem);
  • rozwiązywanie powtarzających się problemów lub zapobieganie ich występowaniu albo gromadzenie informacji umożliwiających efektywne reagowanie na przyszłe problemy (jeśli na przykład istnieje zgłoszenie do pomocy technicznej dotyczące problemu, który nie został rozwiązany, gdy użytkownik był naszym klientem);
  • zapobieganie nielegalnym działaniom (na przykład wymuszanie zablokowania użytkownika w naszej społeczności);
  • dane osobowe użytkownika są częścią innych danych używanych do celów drugorzędnych (np. przechowywania dzienników);
  • inne podobne okoliczności, w których nadal istnieje uzasadniona potrzeba ciągłego przechowywania danych osobowych.

Ostateczne usunięcie konta może zostać opóźnione, aby uniknąć zakłócenia innych interakcji użytkownika z nami. Dzieje się tak, gdy użytkownik ma konto F‑Secure (np. subskrybuje nasze usługi konsumenckie za pomocą swojego adresu e-mail), a także i) ma konto społeczności F‑Secure lub ii) nadal subskrybuje nasze wiadomości marketingowe. Zasady usuwania kont społeczności F‑Secure określono w warunkach użytkowania. W każdej chwili możesz zrezygnować z naszych wiadomości marketingowych.

Jeśli klient kupił usługę za pośrednictwem naszych partnerów-operatorów, odpowiedzialność za usunięcie konta spoczywa na danym operatorze. Gdy partner powiadamia nas o zakończeniu subskrypcji, firma F‑Secure usuwa konto. Skutkuje to usunięciem lub anonimizacją wszystkich danych osobowych powiązanych z tym kontem.

Jeśli otrzymaliśmy informacje użytkownika, świadcząc mu pomoc techniczną, informacje te są przechowywane tak długo, jak długo dany przypadek pomocy technicznej pozostaje nierozstrzygnięty. Po rozstrzygnięciu informacje są stopniowo usuwane lub anonimizowane w ciągu dwóch lat od zamknięcia przypadku.

Dane analityczne zbierane za zgodą użytkownika są przechowywane do celów statystycznych. Nie zostaną one usunięte wraz z danymi osobowymi ani kontem użytkownika. Gdy konto zostanie usunięte, danych analitycznych nie można powiązać z konkretnym użytkownikiem.

Informacje, które nie zawierają danych osobowych (na przykład dane zabezpieczeń i zbiorcze dane analityczne), są przechowywane tak długo, jak długo są potrzebne do celów, dla których zostały zgromadzone.

Bezpieczeństwo

Informacje na temat praktyk bezpieczeństwa, za pomocą których zapewniamy bezpieczeństwo danych.

Dowiedz się więcej

Podczas przesyłania, przechowywania i przetwarzania danych osobowych użytkownika stosujemy rygorystyczne metody ochrony poufności, nienaruszalności i dostępności tych danych.

W celu zminimalizowania ryzyka utraty, nadużycia, ujawnienia i modyfikacji danych osobowych oraz zapobiegania nieupoważnionemu dostępowi do tych danych stosujemy fizyczne, administracyjne i techniczne środki zabezpieczeń.

Wszystkie dane osobowe są przechowywane na bezpiecznych serwerach obsługiwanych przez firmę F‑Secure lub naszych partnerów z dostępem ograniczonym wyłącznie do upoważnionego personelu.

Twoje prawa

Informacje na temat praw ustawowych i sposobu kontaktowania się z nami.

Dowiedz się więcej

W stosunku do danych, które zgromadziliśmy na Twój temat, masz określone prawa. Poniżej opisaliśmy Twoje prawa do związanych z Tobą danych osobowych, które zostały przez nas zapisane:

  • Dostęp i sprostowania. Możesz nas zapytać o dane osobowe, które zgromadziliśmy na Twój temat, oraz poprosić o kopię naszych informacji, które jesteśmy w stanie powiązać z Twoją osobą. Jeśli znajdziesz jakiekolwiek błędy (np. nieaktualne informacje) w tych danych, zachęcamy do skontaktowania się z działem obsługi klienta w celu rozwiązania tego problemu. Niektóre portale naszych usług umożliwiają samodzielną aktualizację informacji klientów. W takich przypadkach możesz zmienić swoje dane osobowe, na przykład edytować adres zamieszkania lub adres e-mail. Jeśli nie możesz wprowadzić takich zmian samodzielnie, poinformuj nas o wymaganych poprawkach.
  • Sprzeciw. Masz prawo sprzeciwić się niektórym metodom przetwarzania Twoich danych osobowych, na przykład używaniu Twoich danych do celów marketingowych lub przetwarzaniu ich w oparciu o nasze uzasadnione interesy. W drugim przypadku musisz podać prawne uzasadnienie swojego sprzeciwu.
  • Prawo do „bycia zapomnianym”. Możesz zażądać zaprzestania gromadzenia i przechowywania Twoich danych osobowych oraz ich usunięcia. W takim przypadku musisz przedstawić racjonalne i zgodne z prawem uzasadnienie swojej prośby.
  • Przenoszenie. Możesz poprosić o przekazanie udostępnionych przez siebie danych osobowych. Obejmuje to zarówno dane wymagane do spełnienia warunków umowy, jak i informacje przesłane dobrowolnie. Takie dane możesz otrzymać w ustrukturyzowanym i powszechnie używanym formacie dostępnym do odczytu dla komputerów oraz zlecić przekazanie tych informacji do innego podmiotu kontrolującego dane, jeśli jest to technicznie możliwe.
  • Wycofanie zgody. Gdy przetwarzanie danych odbywa się za Twoją zgodą, masz prawo wycofać tę zgodę w dowolnym momencie za pomocą odpowiednich ustawień. W przypadku możliwych do zidentyfikowania danych analitycznych dotyczących usługi takie ustawienia znajdziesz w jej interfejsie użytkownika. Możesz też zrezygnować z otrzymywania wiadomości marketingowych. Związane z tym ustawienia znajdziesz w centrum preferencji, które jest dostępne za pośrednictwem łącza.
  • Ograniczenie. Jeśli ustalisz, że zgromadzone przez nas dane na Twój temat są nieprawidłowe lub nie mamy prawa do ich używania, możesz zażądać wstrzymania przetwarzania Twoich danych osobowych do czasu rozwiązania tego problemu. Twoje informacje pozostaną zapisane w naszych systemach.

Użytkownik może skorzystać ze swoich praw za pośrednictwem naszej funkcji obsługi klienta. Łącza umożliwiające kontakt z nami znajdują się w sekcji „Informacje kontaktowe”.

Warto przy tym zaznaczyć, że mogą wystąpić sytuacje, w których nasze zobowiązania do zachowania poufności, prawa do zachowania tajemnicy handlowej i/lub nasze zobowiązania do świadczenia usług (np. Tobie lub Twojemu pracodawcy) mogą uniemożliwiać nam ujawnianie lub usuwanie Twoich danych osobowych albo w inny sposób uniemożliwiać Ci korzystanie z Twoich praw. Twoje prawa są też zależne od podstaw prawnych, na bazie których przetwarzamy Twoje dane osobowe.

W przypadku jakichkolwiek skarg dotyczących sposobu przetwarzania przez nas danych osobowych lub chęci uzyskania dodatkowych informacji w dowolnym momencie można się z nami skontaktować. W razie przeświadczenia, że nie przestrzegamy praw ustawowych użytkownika, ma on prawo złożyć skargę do organu nadzorczego. W większości przypadków będzie to fiński rzecznik ds. ochrony danych (www.tietosuoja.fi).

Informacje kontaktowe

W razie jakichkolwiek pytań lub wątpliwości związanych z niniejszymi zasadami ochrony prywatności należy użyć następujących informacji kontaktowych:

F‑Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlandia

Jak się z nami skontaktować:

  • Klienci korzystający z naszych produktów dla osób indywidualnych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/support.
  • Klienci korzystający z naszych produktów firmowych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/corporate-support.
  • Klienci MWR Infosecurity powinni korzystać z informacji kontaktowych pod adresem mwrinfosecurity.com/privacy-policy/.
  • Z inspektorem ochrony danych firmy F‑Secure można się skontaktować, wysyłając wiadomość na adres privacy-office@f-secure.com. Jeśli chcesz skorzystać ze swoich praw jako osoba, której dane dotyczą, skorzystaj z powyższych łączy.

Postanowienia ogólne

Informacje o definicjach i zarządzaniu zmianami.

Dowiedz się więcej

Definicje

Tutaj opisaliśmy terminologię używaną w niniejszych zasadach.

Pojęcia „klient”, „użytkownik” oznaczają osoby, firmy i dowolne inne podmioty kupujące nasze usługi, rejestrujące się w celu korzystania z naszych usług bądź korzystające z naszych usług, których urządzenia i ruch danych są chronione za pomocą naszych usług i które mogły udostępnić nam informacje umożliwiające identyfikację. Takie informacje mogły zostać udostępnione w ramach korzystania z naszych usług, witryn internetowych, rozmów telefonicznych, wiadomości e-mail, formularzy rejestracyjnych oraz podobnych kanałów komunikacyjnych.

„Dane osobowe” to wszelkie informacje dotyczące osób prywatnych, które umożliwiają identyfikację tych osób, ich rodzin bądź członków gospodarstw domowych. Takie informacje mogą obejmować imiona i nazwiska, adresy e-mail, adresy zamieszkania, numery telefonów, informacje dotyczące rozliczeń i kont, a także inne bardziej techniczne informacje, które mogą zostać powiązane z użytkownikiem, jego urządzeniem lub ich działaniami i są przetwarzane w ramach świadczenia tych usług.

„Usługi” oznaczają wszelkie usługi i produkty opracowywane lub dostarczane przez firmę F‑Secure, z uwzględnieniem oprogramowania, rozwiązań internetowych, narzędzi i powiązanych usług pomocy technicznej.

„Witryna internetowa” oznacza witrynę internetową dostępną pod adresem www.f-secure.com oraz każdą inną witrynę internetową obsługiwaną lub administrowaną przez firmę F‑Secure, z uwzględnieniem podwitryn i portali usług obsługiwanych w przeglądarkach internetowych.

Zmiany

Ta wersja zasad uściśla, aktualizuje i zastępuje poprzednią wersję. Aby zapewnić ciągłą aktualność tego dokumentu, również w przyszłości będziemy od czasu do czasu wprowadzać zmiany i rozszerzenia.

W przypadku jakichkolwiek zmian dokumentu zasad ochrony prywatności opublikujemy aktualną wersję w naszej witrynie internetowej i w innych miejscach, w których był on dotychczas dostępny. Jeśli wprowadzone zmiany będą istotne, możemy dodatkowo powiadomić użytkownika za pomocą innych metod. Wszelkie zmiany obowiązują od dnia opublikowania poprawionego dokumentu.