Centrum zasobów dotyczących prywatności

Chrome Enterprise stawia na budowanie zaufania przez zapewnianie klientom kontroli, możliwości wyboru i przejrzystości. Poniżej znajdziesz zobowiązania dotyczące ochrony danych, które wskazują, jak chronimy prywatność klientów korzystających z Chrome Enterprise i jak pomagamy im zachować zgodność z przepisami podczas korzystania z naszych usług.

Twoja prywatność jest dla nas najważniejsza

W Google wiemy, że prywatność jest kluczem do zdobycia i utrzymania zaufania klientów. Dlatego w Chrome Enterprise opracowaliśmy najlepsze w branży funkcje, które dają Wam, naszym klientom, kontrolę nad danymi i wgląd w to, kiedy i jak uzyskiwany jest do nich dostęp.

Chcemy wprost pokazać, jak aktywnie chronimy Twoje dane oraz dbamy o Twoją prywatność. Przede wszystkim zakładamy, że dane klientów są własnością osób korzystających z Chrome Enterprise. Wdrażamy rygorystyczne środki bezpieczeństwa, aby chronić Twoje dane, oraz udostępniamy narzędzia i funkcje, które pozwalają Ci nimi zarządzać na własnych warunkach. Podobnie chronimy wszelkie dane usługi wygenerowane podczas świadczenia usług. Dane usługi mają kluczowe znaczenie dla zapewnienia bezpieczeństwa i dostępności.

Google podejmuje te zobowiązania dotyczące ochrony danych w Chrome Enterprise obejmujące usługi Chrome Enterprise Core i Chrome Enterprise Premium, aby określić naszą ogólną odpowiedzialność za ochronę Twojej działalności, gdy korzystasz z naszych rozwiązań dla firm.

Opierają się one na zdecydowanych zobowiązaniach dotyczących prywatności, które są dostępne do wglądu w Aneksach o przetwarzaniu danych w Chrome, Aneksie dotyczącym przetwarzania danych w chmurze i Polityce prywatności Google.

Zobowiązania dotyczące ochrony danych w Chrome Enterprise

Poniżej znajdziesz zobowiązania dotyczące korzystania przez Twoją organizację z usług zarządzania w chmurze Core i Premium w Chrome Enterprise.

Ty zarządzasz danymi

Dane klienta są Twoje, a nie Google. Przetwarzamy dane wyłącznie zgodnie z zawartymi przez Ciebie umowami.

Nigdy nie używamy Twoich danych do kierowania reklam ani do personalizacji

Nie przetwarzamy danych klientów na potrzeby tworzenia profili reklamowych ani ulepszania usług Google Ads.

W przejrzysty sposób informujemy o zbieraniu i wykorzystywaniu danych

Dbamy o przejrzystość i zgodność z przepisami takimi jak RODO oraz sprawdzonymi metodami dotyczącymi prywatności.

Nigdy nie sprzedajemy Twoich danych osobowych

W żadnym wypadku nie sprzedajemy Twoich danych osobowych. Google nie „udostępnia” też Twoich danych osobowych w rozumieniu przepisów kalifornijskiej ustawy o ochronie prywatności konsumentów (CCPA).

Bezpieczeństwo i ochrona prywatności są podstawowymi kryteriami projektowania wszystkich naszych usług

Naszym priorytetem jest ochrona prywatności klientów, co oznacza ochronę danych, które nam powierzasz. W naszych usługach wykorzystujemy najskuteczniejsze technologie zabezpieczające.

Umożliwianie zgodności z zasadami ochrony prywatności na całym świecie

Usługa Chrome Enterprise jest używana przez klientów na całym świecie, a nasze funkcje ochrony prywatności są zaprojektowane tak, aby spełniać ich różne potrzeby. Nieustannie sprawdzamy przepisy na całym świecie i podejmujemy działania w celu ich przestrzegania. Chociaż każdy region ma własne wymagania, uważamy, że większość z nich jest zgodna z kilkoma wspólnymi zasadami ochrony prywatności, z których utworzyliśmy rdzeń naszego sposobu przetwarzania danych klientów korzystających z Chrome Enterprise:

Otwórz wszystko | Zamknij wszystko

Minimalizacja danych
Zbieramy tylko dane osobowe, które są niezbędne do zapewnienia funkcjonalności, jakości i bezpieczeństwa naszych usług.
Ograniczenie przechowywania
Dane osobowe są przechowywane tylko tak długo, jak jest to bezwzględnie konieczne.
Ograniczenie celów
Dane osobowe są gromadzone w określonych, wyraźnych i uzasadnionych celach i nie są dalej przetwarzane w sposób niezgodny z tymi celami.
Integralność
Dane osobowe są przetwarzane w sposób zapewniający odpowiedni poziom bezpieczeństwa, w tym ochronę przed nieuprawnionym lub niezgodnym z prawem przetwarzaniem oraz przed przypadkową utratą, zniszczeniem lub uszkodzeniem, przy użyciu odpowiednich środków technicznych lub organizacyjnych.
Poufność
W miarę możliwości używamy głównie pseudonimizowanych identyfikatorów, tak aby danych nie można było powiązać z żadną osobą. Stale też oceniamy nasze zbiory danych oraz przeprowadzamy ich deidentyfikację i anonimizację, gdy identyfikatory nie są już niezbędne.
Prawa osoby, której dotyczą dane
Zapewniamy klientom dostęp do danych, które oni i ich użytkownicy przekazują do naszych systemów, a także możliwość ich sprostowania i usunięcia oraz ograniczenia ich przetwarzania.
Dostępność, integralność i odporność
Google projektuje komponenty naszej platformy w sposób zapewniający wysoki poziom redundancji. Centra danych Google są rozproszone geograficznie, aby zminimalizować negatywny wpływ zdarzeń regionalnych, takich jak klęski żywiołowe czy lokalne awarie, na funkcjonowanie globalnych usług. W przypadku awarii sprzętu, oprogramowania lub sieci, usługi są automatycznie i niezwłocznie przenoszone z jednego ośrodka do innego, co zapewnia ich nieprzerwane działanie. Nasza infrastruktura o wysokim poziomie redundancji pomaga klientom uzyskać ochronę przed utratą danych.
Bezpieczeństwo i testowanie sprzętu
Google używa kodów kreskowych i tagów zasobów, aby śledzić stan i lokalizację sprzętu w centrach danych od momentu zakupu do instalacji, wycofania z użycia i zniszczenia. Jeśli w dowolnym momencie cyklu życia danego komponentu nie przejdzie on testu działania, zostanie wycofany z użycia. Dyski twarde Google korzystają z technologii takich jak blokowanie i pełne szyfrowanie dysku (FDE), aby chronić dane w spoczynku.
Testowanie odtwarzania awaryjnego
Google co roku przeprowadza testowanie odtwarzania awaryjnego pozwalające zespołom odpowiedzialnym za infrastrukturę i aplikacje przetestować w skoordynowany sposób plany komunikacyjne, scenariusze przełączania awaryjnego, przenoszenie operacyjne oraz inne procedury awaryjne. Wszystkie zespoły, które biorą udział w ćwiczeniu odtwarzania awaryjnego, opracowują plany testów i analizy post-mortem, w których dokumentowane są wyniki i wnioski wyciągnięte z testów.
Szyfrowanie
Dane, które przetwarzamy i zbieramy, są szyfrowane zgodnie ze standardowymi praktykami szyfrowania w Chrome. Dane w ruchu są chronione przez certyfikaty TLS/SSL, a dane w spoczynku są szyfrowane w różnych warstwach.
Kontrola dostępu
Uprawnienia i poziomy dostępu pracowników Google są określane na podstawie ich stanowiska i roli przy zastosowaniu zasad jak najmniejszych uprawnień i potrzeby dostępu do informacji, tak żeby uprawnienia dostępu odpowiadały określonym obowiązkom. Prośby o dodatkowy dostęp są rozpatrywane zgodnie z formalnym procesem, który obejmuje złożenie prośby i wydanie upoważnienia przez właściciela danych lub systemu, menedżera albo innych kierowników zgodnie z zasadami zabezpieczeń Google. Centra danych, w których znajdują się systemy i elementy infrastruktury Chrome Enterprise, są objęte ograniczeniami dostępu fizycznego. Są chronione przy pomocy pracowników ochrony obecnych na miejscu przez całą dobę, kart dostępu, mechanizmów identyfikacji biometrycznej, zamków fizycznych i kamer wideo do monitorowania obiektów od wewnątrz i od zewnątrz.
Zarządzanie incydentami
Google ma specjalny zespół ds. bezpieczeństwa, który odpowiada za bezpieczeństwo i prywatność danych klientów oraz zarządzanie bezpieczeństwem przez 24 godziny na dobę i 7 dni w tygodniu na całym świecie. Członkowie tego zespołu otrzymują powiadomienia o incydentach i są odpowiedzialni za rozwiązywanie nagłych problemów o każdej porze. Mamy wdrożone zasady reagowania na incydenty i udokumentowane procedury rozwiązywania krytycznych incydentów. Informacje z tych zdarzeń służą do zapobiegania przyszłym incydentom i mogą być wykorzystywane jako przykłady podczas szkoleń z zakresu bezpieczeństwa informacji. Procesy zarządzania incydentami i przepływy pracy związane z reagowaniem są udokumentowane w Google. Procesy zarządzania incydentami są regularnie testowane w ramach naszych programów ISO/IEC 27017, ISO/IEC 27018, ISO/IEC 27001 i SOC 2, aby zapewnić klientom i organom regulacyjnym niezależne potwierdzenie skuteczności naszych rozwiązań kontrolnych w zakresie zabezpieczeń, prywatności i zgodności z wymaganiami.
Zarządzanie lukami w zabezpieczeniach
Luki w zabezpieczeniach oprogramowania wyszukujemy przy użyciu kombinacji dostępnych na rynku oraz opracowanych przez nas na własne potrzeby narzędzi, zautomatyzowanych i ręcznych intensywnych testów penetracyjnych, procesów zapewniania jakości, przeglądów zabezpieczeń oprogramowania oraz zewnętrznych audytów. Korzystamy też z pomocy szerszej społeczności zajmującej się badaniami nad bezpieczeństwem.

Generatywna AI i prywatność

Chrome Enterprise podlega rygorystycznym zobowiązaniom dotyczącym prywatności, które określają, jak chronimy dane użytkowników i dbamy o prywatność. Generatywna AI nie zmienia tych zobowiązań, lecz podkreśla ich znaczenie.

Dokładamy wszelkich starań, aby chronić prywatność klientów dzięki ofercie AI w Chrome Enterprise i wspomagać ich w procesie zapewniania zgodności z zasadami ochrony prywatności.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Aplikacje Google
Menu główne
12022584897477773570
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
410864
false
false
false
false