Zasady zachowania poufności w pakiecie Business Suite

Podsumowanie

F-Secure Business Suite to produkt zabezpieczający informacje dla stacji roboczych i serwerów kontrolowanych w portalu zarządzania. Podstawowe aspekty dotyczące ochrony prywatności w tej usłudze są następujące:

  • dane są zbierane przede wszystkim w celu wykrycia szkodliwych działań na chronionych urządzeniach;
  • zbierane dane zabezpieczeń są zgodnie z projektem anonimowe wobec firmy F-Secure;
  • administrator informatyczny Twojego pracodawcy ma dostęp do zbieranych danych w formacie umożliwiającym identyfikację.

Pełna treść

Niniejsze zasady dotyczące konkretnej usługi są dodatkiem do oświadczenia firmy F-Secure dotyczącego prywatności. Te dodatkowe zasady określają 1) typy prywatnych i osobistych danych zbieranych w tej usłudze, 2) sposób ich używania oraz 3) czas ich przechowywania. Uważamy, że te tematy są dla użytkowników najważniejsze, więc na nich się skupiamy. Inne aspekty przetwarzania prywatnych danych są opisane w oświadczeniu firmy F-Secure dotyczącym prywatności, które ma zastosowanie do wszystkich naszych usług.

Te zasady zostały podzielone na następujące części:

  • Uwzględniane usługi
  • Jakie dane są zbierane i do czego są używane
  • Podstawy prawne
  • Ujawnianie informacji
  • Przechowywanie
  • Analiza

Uwzględniane usługi

Poszczególne usługi pakietu Business Suite to Client Security i Client Security for Mac, które chronią komputery pracowników; Email Server Security i Server Security, które chronią firmowe serwery (w tym serwery z systemem Windows oraz z programami Exchange i SharePoint); Linux Security, która chroni komputery i serwery z systemem Linux; Internet Gatekeeper, która skanuje ruch przechodzący przez firmowe bramy; Serwer skanowania i oceny reputacji, który skanuje przekazane pliki i optymalizuje wydajność wewnątrz środowisk wirtualnych.

Środowisko pracodawcy może zawierać wszystkie lub tylko wybrane usługi. Schematy zbierania i przetwarzania danych w przypadku poszczególnych wymienionych usług są do siebie podobne.

Wszystkimi powyższymi usługami można zarządzać za pomocą programu Policy Manager, który jest narzędziem do scentralizowanego zarządzania przeznaczonym dla administratora informatycznego firmy klienta. Policy Manager to lokalne oprogramowanie serwerowe.

Jakie dane są zbierane i do czego są używane

Dane zabezpieczeń wysyłane automatycznie przez poszczególne usługi do firmy F-Secure są obsługiwane przez składnik „Security Cloud" firmy F-Secure lub jego podzestaw. Poszczególne usługi wysyłają do składnika Security Cloud zapytania dotyczące potencjalnie szkodliwych działań na urządzeniach klienta i związanych z ruchem danych, który przez nie przechodzi. Firma F-Secure nie łączy tych zapytań w celu zidentyfikowania użytkownika. Zbieranie danych w składniku Security Cloud wyjaśniono bardziej szczegółowo w poświęconych mu zasadach zachowania poufności. Jednak administrator informatyczny pracodawcy prawdopodobnie jest w stanie połączyć tożsamość użytkownika z wynikami udostępnianymi przez składnik Security Cloud, ponieważ musi on być w stanie zareagować na wykryte przez usługę problemy dotyczące zabezpieczeń.

Firma F-Secure nie ma żadnego wglądu w dane poszczególnych pracowników przetwarzane przez administratora informatycznego firmy klienta za pomocą programu Policy Manager na potrzeby zarządzania usługami na urządzeniach należących do firmy. Zbieranie przez firmę F-Secure danych na podstawie użycia usług jest ograniczone do danych statystycznych na potrzeby zarządzania usługami i rozliczania z programu Policy Manager. Dane te nie umożliwiają identyfikowania poszczególnych osób.

Jeśli usługi nie działają zgodnie z zamierzeniami, pracodawca może skorzystać z wiedzy eksperckiej firmy F-Secure w celu rozwiązania problemów. W takich przypadkach użytkownik jest zwykle proszony o uruchomienie narzędzia pomocy technicznej firmy F-Secure na urządzeniu — komputerze osobistym lub serwerze — na którym jest zainstalowana dana usługa, i o dostarczenie zebranych informacji firmie F-Secure. W osobnych Zasadach zachowania poufności narzędzia pomocy technicznej firmy F-Secure wyjaśniono procesy zbierania i obsługi danych stosowane w takich przypadkach.

Przetwarzanie przez firmę F-Secure prywatnych danych odpowiednich osób kontaktowych firmy klienta wyjaśniono w Zasadach zachowania poufności dotyczących działalności korporacyjnej.

Podstawy prawne

W zakresie, w jakim dane przetwarzane przez firmę F-Secure w usługach umożliwiają identyfikowanie osób, usługi przetwarzają dane w taki sposób, aby chronić następujące uzasadnione interesy; i) świadczenie usług firmy F-Secure w celu zabezpieczania sieci i urządzeń klientów oraz poufności i dostępności znajdujących się tam danych; ii) umożliwianie firmie F-Secure wykrywania nowych zagrożeń i istotnych dla bezpieczeństwa trendów wśród wszystkich klientów, aby nasze usługi nadążały za nowymi zagrożeniami; iii) umożliwianie firmie F-Secure udostępniania dużej liczbie klientów i partnerów scentralizowanej platformy usług zabezpieczeń obejmującej wiele kontynentów.

Przetwarzanie danych realizowane przez usługi jest niezbędne do zapewnienia skutecznej ochrony urządzenia/sieci. Mimo że ustawienia poszczególnych usług mogą pozwolić administratorowi informatycznemu lub pracownikowi na ograniczenie przetwarzania danych zabezpieczeń przez firmę F-Secure, takie dostosowania nie są zalecane, ponieważ mogą uniemożliwić zrealizowanie wymienionych powyżej celów tych usług.

Ujawnianie informacji

Dane użytkowników w portalu zarządzania programu Policy Manager są widoczne dla administratora informatycznego pracodawcy w podobnych celach — jest to ustalane przez pracodawcę. Jeśli pracodawca korzysta z outsourcingu administracji informatycznej, te dane mogą być też dostępne dla partnera obsługującego ten outsourcing.

W kwestii danych znajdujących się pod kontrolą firmy F-Secure; firma F-Secure zatrudnia podmioty stowarzyszone i podwykonawców zgodnie z zasadami określonymi w sekcji „Przesyłanie informacji" w odpowiednim oświadczeniu dotyczącym prywatności. Robi to w celu utrzymywania, rozwijania i świadczenia usług na całym świecie. Wymagamy od tych podwykonawców przestrzegania tych zasad zachowania poufności i obowiązujących przepisów.

Przechowywanie

Zanonimizowane dane zabezpieczeń i dane statystyczne są przechowywane bez ustalonej daty zakończenia tak długo, jak długo są przydatne do celu, dla którego je zebrano. Inne opisane powyżej typy danych są przechowywane przez czas podany w ich odpowiednich zasadach zachowania poufności, a następnie są usuwane lub anonimizowane. Wyjątki od podanych powyżej ustaleń i ich uzupełnienia wymieniono w sekcji „Przechowywanie danych" w oświadczeniu firmy F-Secure dotyczącym prywatności.

Analiza

Na dzień redagowania tych zasad poszczególne usługi w pakiecie Business Suite nie zbierają dodatkowych danych analitycznych. Zbieranie danych jest ograniczone do tych absolutnie niezbędnych do świadczenia usługi.

Program Policy Manager zgłasza firmie F-Secure analizy statystyczne dotyczące używania go (na przykład używanych funkcji). Analizy statystyczne dotyczą ogólnego korzystania z usługi, a nie korzystania z niej przez poszczególne osoby.

© F-Secure, sierpień 2018 r.