G Suite – bezpieczeństwo i zaufanie
Ochrona Twoich danych jest dla nas najważniejsza.
Ochrona Twoich danych jest dla nas najważniejsza.
Usługi Google od zawsze działały w chmurze, dlatego doskonale wiemy, jak ważne jest bezpieczeństwo danych Twojej firmy w tym środowisku. Firma Google i oferowane przez nią usługi dla przedsiębiorstw korzystają z tej samej infrastruktury, dlatego też dane Twojej organizacji będą chronione przy użyciu zabezpieczeń, które sami opracowaliśmy i których używamy na co dzień. Dzięki naszej sprawdzonej globalnej infrastrukturze, specjalistom do spraw zabezpieczeń oraz innowacyjnym rozwiązaniom możemy nieustannie wyprzedzać trendy i oferować środowisko, które jest niezwykle bezpieczne, niezawodne i zgodne ze standardami.
Google posiada kompleksową wiedzę i największe w branży doświadczenie w dziedzinie tworzenia bezpiecznej infrastruktury chmurowej oraz aplikacji o dowolnej skali. Choć wielu dostawców reklamuje się w ten sposób, my jesteśmy zdania, że kwestie zabezpieczeń i prywatności muszą być jawne i zrozumiałe dla naszych klientów, a samo zapewnienie o ich obecności nie wystarczy.
Wszyscy pracownicy Google traktują kwestię zabezpieczeń priorytetowo. Zatrudniamy wielu specjalistów do spraw bezpieczeństwa i prywatności, w tym czołowych ekspertów w dziedzinie bezpieczeństwa danych, aplikacji i sieci. Dbamy o bezpieczeństwo w całym cyklu rozwoju oprogramowania. Na przykład nasi specjaliści do spraw zabezpieczeń analizują proponowaną architekturę oprogramowania i sprawdzają kod źródłowy, by znaleźć potencjalne luki w zabezpieczeniach i ocenić różne potencjalne warianty ataku w przypadku nowych usług oraz funkcji. Jeśli wystąpi problem, nasz specjalny Zespół ds. zarządzania incydentami w G Suite zadba o to, by rozwiązać go przy minimalnych zakłóceniach w działaniu usługi, oferując szybką reakcję, analizę i rozwiązanie.
Prowadzone przez nas badania i działania skierowane na zewnątrz pozwalają chronić szerszą grupę użytkowników internetu – nie tylko tych korzystających z naszych rozwiązań. Nasz pełnoetatowy zespół znany jako Project Zero skupia się na wykrywaniu poważnych luk w zabezpieczeniach w powszechnie używanych usługach Google oraz innych dostawców. Staramy się, by nasze działania były jawne i przekazujemy informacje o błędach do samych dostawców oprogramowania – bez pośredników.
Bezpieczeństwo zawsze było dla nas sprawą priorytetową. Oto kilka przykładów na to, że wysoko postawiliśmy poprzeczkę:
Google jest pierwszym dużym dostawcą usług działających w chmurze, który wdrożył doskonałe utajnienie przekazywania, polegające na szyfrowaniu treści podczas przenoszenia między naszymi serwerami i systemami innych firm. Dzięki doskonałemu utajnieniu przekazywania klucze prywatne związane z połączeniem są nietrwałe, co zapobiega odszyfrowaniu zakończonych sesji HTTPS przez hakera lub operatora serwera. Wiele przedsiębiorstw w branży podążyło naszymi śladami lub zobowiązało się do wprowadzenia tego rozwiązania w przyszłości.
Dosłownie każda wysłana i odebrana wiadomość e-mail jest szyfrowana podczas przesyłania między centrami danych Google. Dzięki temu wiadomości są bezpieczne nie tylko podczas przesyłania ich między urządzeniami a serwerami Google, ale też w obrębie naszej infrastruktury. Za sprawą wskaźnika TLS jako pierwsi zaczęliśmy informować użytkowników o tym, że ich wiadomość została przesłana między dostawcami w sposób niezabezpieczony.
Aby zabezpieczyć się przed próbami zastosowania kryptoanalizy, w 2013 roku podwoiliśmy długość kluczy szyfrowania RSA Google do 2048 bitów i zaczęliśmy zmieniać te klucze co kilka tygodni, co jest nowym standardem branżowym.
G Suite zapewnia administratorom kontrolę nad konfiguracją systemu i ustawieniami aplikacji – wszystko to z poziomu panelu, który pozwala uprościć proces uwierzytelniania, chronić zasoby oraz kontrolować operacje. Użyj zintegrowanych funkcji Cloud Identity, by zarządzać użytkownikami i wymusić korzystanie z uwierzytelniania wielopoziomowego oraz kluczy bezpieczeństwa dla dodatkowej ochrony. Możesz wybrać taką wersję G Suite, która będzie najlepiej dostosowana do potrzeb Twojej organizacji w dziedzinie bezpieczeństwa.
Weryfikacja dwuetapowa znacząco zmniejsza ryzyko nieuprawnionego dostępu dzięki potwierdzającym tożsamość pytaniom zadawanym użytkownikom podczas logowania. Wymuszanie stosowania kluczy bezpieczeństwa pozwala jeszcze lepiej zabezpieczyć konta użytkowników, ponieważ wymaga użycia klucza fizycznego. Klucz przesyła szyfrowany podpis i działa tylko w przypadku określonych witryn, co pomaga chronić przed phishingiem. Używając konsoli administracyjnej, administratorzy G Suite mogą z łatwością wdrażać i monitorować klucze bezpieczeństwa oraz zarządzać nimi zależnie od potrzeb. Nie trzeba instalować dodatkowego oprogramowania.
Wykorzystujemy zaawansowane możliwości naszych systemów uczących się, by wykrywać podejrzane logowanie. W przypadku jego wykrycia powiadamiamy o nim administratorów, by mogli zabezpieczyć dane konto.
Dzięki obsłudze logowania jednokrotnego (SSO) G Suite zapewnia zunifikowany dostęp do innych firmowych aplikacji internetowych. Nasza usługa zarządzania tożsamościami i dostępem (IAM) umożliwia administratorom zarządzanie wszystkimi danymi logowania użytkowników i aplikacjami internetowymi w jednym miejscu.
G Suite umożliwia administratorom skonfigurowanie niestandardowych reguł wymagających podpisywania i szyfrowania wiadomości e-mail przy użyciu metody S/MIME (Secure/Multipurpose Internet Mail Extensions). Reguły te można skonfigurować tak, by wymuszały stosowanie S/MIME po wykryciu określonych treści w wiadomości e-mail.
Administratorzy G Suite mogą skonfigurować zasady zapobiegania utracie danych (DLP), by chronić poufne dane przechowywane w Gmailu lub na Dysku. Dzięki bibliotece wstępnie zdefiniowanych wzorców do wykrywania treści konfiguracja jest niezwykle prosta. Po włączeniu zasad DLP na przykład w Gmailu usługa ta może automatycznie sprawdzać wszystkie wiadomości wychodzące pod kątem obecności poufnych informacji i automatycznie podejmować działania zapobiegające wyciekowi danych – na przykład przez zablokowanie e-maila do celów analizy, powiadomienie użytkowników o konieczności modyfikacji danych lub zablokowanie możliwości wysłania wiadomości i powiadomienie nadawcy. Dzięki łatwej konfiguracji reguł oraz optycznemu rozpoznawaniu znaków (OCR) w treściach zapisanych jako obrazy funkcja DLP dla Dysku ułatwia administratorom kontrolę plików zawierających poufne treści oraz konfigurowanie reguł, które ostrzegają użytkowników i uniemożliwiają im udostępnianie poufnych informacji poza organizację. Więcej informacji znajdziesz w naszym Raporcie dotyczącym DLP.
Dzięki systemom uczącym się Gmail wykrywa spam ze skutecznością na poziomie 99,9%, a ponadto potrafi blokować utajony spam oraz wiadomości będące próbą phishingu – tego typu e-maile mogłyby zostać uznane za normalne wiadomości. W Gmailu spam stanowi mniej niż 0,1% odebranych wiadomości, a ryzyko, że normalna wiadomość trafi do folderu ze spamem jest bardzo niskie (mniejsze niż 0,05%).
Aby chronić użytkowników przed złośliwym oprogramowaniem, wszystkie załączniki są przed pobraniem szczegółowo skanowane w poszukiwaniu wirusów. Gmail sprawdza nawet załączniki oczekujące na wysłanie. Pomaga to chronić użytkowników Gmaila i zapobiega rozprzestrzenianiu wirusów. Załączniki w określonych formatach, takich jak .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF czy .WSH, są blokowane automatycznie – nawet jeśli są częścią skompresowanego pliku.
G Suite wykorzystuje systemy uczące się, by chronić użytkowników przed phishingiem. Nasze modele analizują podobieństwo między witrynami sklasyfikowanymi wcześniej jako wyłudzające informacje a nowymi, nieznanymi adresami URL. Znajdowanie nowych wzorców pomaga nam reagować znacznie szybciej niż było to możliwe w przypadku tradycyjnych systemów. G Suite pozwala też administratorom na wymuszanie stosowania kluczy bezpieczeństwa, co uniemożliwia wykorzystanie danych logowania zdobytych w wyniku phishingu.
Aby hakerzy nie mogli wykorzystać Twojej marki do przeprowadzania prób phishingu, G Suite wykorzystuje standard DMARC, który pozwala właścicielom domen określić, w jaki sposób Gmail oraz dostawcy poczty e-mail biorący udział w tej inicjatywie mają postępować z nieuwierzytelnionymi wiadomościami wysłanymi z Twojej domeny. Dzięki skonfigurowaniu zasad możesz chronić użytkowników oraz reputację swojej organizacji.
Dostępne w G Suite w pełni zintegrowane rozwiązanie do zarządzania urządzeniami mobilnymi (MDM – mobile device management) pozwala na stałe monitorowanie systemu oraz informuje o podejrzanej aktywności na urządzeniach. Administratorzy mogą wymuszać stosowanie zasad dotyczących urządzeń mobilnych, szyfrować dane na urządzeniach, blokować utracone lub skradzione urządzenia mobilne, a także zdalnie wymazywać z nich dane.
Centrum bezpieczeństwa w G Suite zapewnia kompleksowy wgląd w stan zabezpieczeń używanego pakietu G Suite. Znajdziesz w nim analizy zabezpieczeń, rekomendacje sprawdzonych metod i zintegrowane działania naprawcze, które pomogą Ci chronić dane, urządzenia oraz konta użytkowników z organizacji.
W ramach zarządzania uwierzytelnianiem administratorzy mogą monitorować i kontrolować aplikacje innych firm przy użyciu protokołu OAuth wykorzystywanego na potrzeby uwierzytelniania i określania dostępu do firmowych danych. Dostęp OAuth można wyłączyć na określonym poziomie, a zaufane aplikacje innych firm można dodać do białej listy.
Aby łatwiej kontrolować dostęp do danych wrażliwych, administratorzy mogą korzystać z zarządzania prawami do informacji (IRM – information rights management) na Dysku. Administratorzy i użytkownicy mogą wyłączyć opcje pobierania, drukowania i kopiowania plików z zaawansowanego menu udostępniania oraz ustawić daty ważności dostępu do plików.
Centrum alertów w G Suite to nowy sposób wyświetlania ważnych powiadomień, alertów i działań w G Suite przygotowany dla administratorów. Informacje na temat potencjalnych alertów mogą pomóc administratorom w ocenie ryzyka, jakie organizacja ponosi w dziedzinie bezpieczeństwa. Zintegrowane działania naprawcze dostępne w Centrum bezpieczeństwa ułatwią rozwiązanie wykrytych problemów.
Wiele organizacji korzysta z możliwości naszych rozproszonych centrów danych, by osiągnąć jak największe korzyści w kluczowych aspektach swojej działalności, między innymi dzięki minimalnym opóźnieniom i niezawodnej georedundancji. Jednak w przypadku organizacji z rygorystycznymi wymaganiami w zakresie kontroli regiony danych w G Suite dają możliwość wyboru miejsca przechowywania konkretnych danych w spoczynku – w Stanach Zjednoczonych, w Europie lub w rozproszeniu na całym świecie.
Opracowaliśmy pakiet G Suite tak, by był zgodny z rygorystycznymi standardami dotyczącymi prywatności i zabezpieczeń w oparciu o sprawdzone metody branżowe. Oprócz zobowiązań umownych dotyczących zabezpieczeń, przejrzystości, odpowiedzialności oraz prawa własności do danych i ich wykorzystania oferujemy również narzędzia, które pomogą Ci spełnić wymogi dotyczące zgodności i raportowania.
Nasi klienci i organy nadzorujące oczekują niezależnej weryfikacji rozwiązań kontrolnych w zakresie zabezpieczeń, prywatności i zgodności. Z tego powodu zewnętrzne organizacje regularnie przeprowadzają w Google niezależne audyty.
ISO 27001 należy do najpopularniejszych niezależnych standardów zabezpieczeń. Firma Google uzyskała certyfikat ISO 27001 dla systemów, technologii, procesów oraz centrów danych obsługujących G Suite. Zobacz nasz certyfikat ISO 27001.
ISO 27017 to międzynarodowy standard opisujący praktyki związane z kontrolą bezpieczeństwa informacji oparte na standardzie ISO/IEC 27002, w szczególności dotyczące usług świadczonych w chmurze. Zgodność Google z międzynarodowymi standardami została potwierdzona certyfikatem wydanym przez Ernst & Young CertifyPoint – jednostkę certyfikującą ISO akredytowaną przez Holenderską Radę Akredytacyjną (członka Międzynarodowego Forum Akredytacji IAF). Zobacz nasz certyfikat ISO 27017.
Zgodność G Suite ze standardem ISO/IEC 27018:2014 potwierdza nasze dążenie do zachowania zgodności z międzynarodowymi standardami dotyczącymi prywatności i bezpieczeństwa danych. Zgodnie z wytycznymi standardu ISO 27018 dane nie mogą być wykorzystywane do celów reklamowych, dzięki czemu masz pewność, że Twoje dane przechowywane w usługach G Suite nie są udostępniane, możesz je usunąć lub wyeksportować, inne firmy nie będą mieć do nich wglądu, a Ty będziesz wiedzieć, gdzie dokładnie są przechowywane. Zobacz nasz certyfikat ISO 27018.
Platforma kontrolna SOC 2 (Service Organization Controls) i SOC 3 instytutu AICPA (American Institute of Certified Public Accountants) opiera się na zasadach zaufania i kryteriach bezpieczeństwa, dostępności, integralności przetwarzania oraz poufności. Usługi Google są zgodne z zasadami SOC 2 i SOC 3. Pobierz nasz raport SOC 3.
Usługi G Suite są zgodne z wymogami federalnego programu zarządzania ryzykiem i autoryzacją (FedRAMP – Federal Risk and Authorization Management Program). FedRAMP to standard zabezpieczeń chmury opracowany przez rząd USA. Pakiet G Suite może być wykorzystywany przez agencje federalne w przypadku informacji o „umiarkowanym wpływie”, czyli na przykład danych umożliwiających identyfikację i kontrolowanych informacji niepoufnych. Pakiet G Suite został oceniony jako spełniający wymagania w zakresie przetwarzania informacji urzędowych (w tym poufnych) zgodnie z zasadami bezpieczeństwa obowiązującymi w administracji brytyjskiej. Szczegóły dotyczące zgodności produktu i usług znajdziesz na stronie FedRAMP Google Services.
Użytkownicy G Suite, którzy muszą zachować zgodność z normą Payment Card Industry Data Security Standard (PCI DSS), mogą skonfigurować zasady zapobiegania utracie danych (DLP), które uniemożliwiają wysyłanie z G Suite e-maili zawierających informacje o karcie płatniczej. W przypadku Dysku można skonfigurować usługę Vault, by przeprowadzać audyty weryfikujące, czy nie są przechowywane informacje o posiadaczu karty.
FISC (Center for Financial Industry Information Systems) to fundacja interesu publicznego, której celem jest prowadzenie badań dotyczących technologii, wykorzystania, kontroli i zagrożeń/ochrony informatycznych systemów finansowych wykorzystywanych w Japonii. Jednym z najważniejszych dokumentów opracowanych przez fundację są „FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions” (Wytyczne FISC dotyczące zabezpieczeń komputerowych systemów bankowych i powiązanych instytucji finansowych), opisujące mechanizmy kontroli placówek, operacji i infrastruktury IT. Firma Google opracowała przewodnik informujący klientów, w jakim zakresie środowisko kontroli Google jest zgodne z wytycznymi FISC. Większość metod kontrolnych opisanych w tym przewodniku jest częścią programów zgodności realizowanych przez firmy zewnętrzne, w tym certyfikatów ISO 27001, ISO 27017 i ISO 27108. Zobacz, w jakim stopniu spełniamy wymogi FISC. Więcej informacji można uzyskać, kontaktując się z zespołem sprzedaży.
Program akredytacji Esquema Nacional de Seguridad (ENS) dla Hiszpanii został opracowany przez Krajowy Organ Akredytacyjny (hiszp. La Entidad Nacional de Acreditación, ENAC) przy ścisłej współpracy z Ministerstwem Finansów i Administracji Publicznej oraz Krajowym Centrum Kryptologicznym (CCN). Program ENS jest częścią Dekretu królewskiego 3/2010 (z późniejszymi zmianami wprowadzonymi przez Dekret 951/2015) i zawiera zasady oraz wymogi dotyczące odpowiedniej ochrony informacji przez podmioty hiszpańskiego sektora publicznego. Usługi Google Cloud (GCP i G Suite) spełniają najwyższe wymogi programu ENS.
G Suite zapewnia klientom zgodność z amerykańską ustawą o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), która reguluje zasady zabezpieczania, używania i ujawniania chronionych informacji zdrowotnych. Klienci korzystający z G Suite, którzy podlegają ustawie HIPAA i chcą przetwarzać oraz przechowywać w tej usłudze chronione informacje o stanie zdrowia, mogą podpisać z Google aneks do umowy o współpracy biznesowej. Więcej informacji o zgodności G Suite z ustawą HIPAA.
G Suite spełnia wytyczne Zespołu roboczego dotyczące ochrony danych określone w art. 29, a także przestrzega wzorcowych klauzul umownych (UE) za sprawą Aneksu o przetwarzaniu danych, ujawnienia podmiotu przetwarzającego dane oraz stosowania wzorcowych klauzul umownych (UE). Google zachowuje też zgodność z Tarczą Prywatności i umożliwia przenoszenie danych – administratorzy mogą eksportować dane w standardowych formatach bez dodatkowych opłat.
Dążymy do osiągnięcia zgodności z Ogólnym rozporządzeniem o ochronie danych 2016/679 (RODO) w maju 2018 roku. Z wyprzedzeniem uaktualnimy Aneks o przetwarzaniu danych w G Suite tak, by był zgodny z zapowiadanymi zmianami w RODO. W ostatnich latach wdrożyliśmy restrykcyjne zasady, procedury i metody kontroli, wprowadzając Aneks o zasadach przetwarzania danych oraz wzorcowe klauzule umowne, a ponadto ściśle współpracowaliśmy z europejskimi organami zajmującymi się ochroną danych, by spełnić ich wymogi.
Miliony studentów korzystają z G Suite dla Szkół i Uczelni. Usługi oferowane w G Suite dla Szkół i Uczelni są zgodne z amerykańską ustawą o prawach rodzinnych do edukacji i prywatności (FERPA – Family Educational Rights and Privacy Act). Potwierdzenie zgodności z tą ustawą zostało omówione w naszych umowach.
Ochrona dzieci jest dla nas ważna. Zgodnie ze zobowiązaniami umownymi szkoły korzystające z G Suite dla Szkół i Uczelni muszą uzyskać zgodę rodziców wymaganą przez amerykańską ustawę o ochronie prywatności dzieci w internecie (Children’s Online Privacy Protection Act (COPPA)) z 1998 roku. Nasze usługi są zgodne z ustawą COPPA.
Na podstawie określonych zobowiązań umownych Google umożliwia klientom spełnienie wymagań związanych z południowoafrykańską ustawą o ochronie danych osobowych (POPI – Protection of Personal Information). Klienci zobowiązani do przestrzegania ustawy POPI mogą określić, w jaki sposób ich dane będą przechowywane, przetwarzane i chronione, podpisując Aneks o przetwarzaniu danych.
Vault pozwala przechowywać, przeszukiwać i eksportować dane organizacji w wybranych aplikacjach G Suite. Obsługa Vault odbywa się całkowicie w przeglądarce, więc nie musisz instalować ani utrzymywać dodatkowego oprogramowania.
Vault umożliwia wyeksportowanie danych z wybranych aplikacji G Suite do standardowych formatów na potrzeby dodatkowego przetwarzania i weryfikacji – wszystko to zgodnie z przepisami i wytycznymi dotyczącymi łańcucha dowodowego.
Dostępne w G Suite narzędzia do monitorowania pozwalają administratorom na przeszukiwanie wiadomości e-mail pod kątem obecności określonych wzorców alfanumerycznych i nieodpowiednich treści. Administratorzy mogą skonfigurować reguły pozwalające na odrzucenie pasujących e-maili lub zmodyfikowanie ich treści przed dostarczeniem ich do odbiorcy.
Dzięki łatwym w użyciu interaktywnym raportom możesz ocenić stopień narażenia organizacji na naruszenie zabezpieczeń na poziomie domeny lub użytkownika. Dzięki elastycznym rozwiązaniom związanym z interfejsami programowania aplikacji (interfejsy API) możesz stworzyć własne narzędzia zabezpieczające, które będą działać w Twoim środowisku. Mając wgląd w to, jak użytkownicy udostępniają dane, jakie aplikacje innych firm są zainstalowane oraz czy wdrożone zostały odpowiednie metody zabezpieczeń (np. weryfikacja dwuetapowa), możesz zwiększyć bezpieczeństwo organizacji.
G Suite umożliwia administratorom śledzenie działań użytkowników oraz konfigurowanie alertów niestandardowych. Funkcja śledzenia obejmuje Konsolę administracyjną, Gmaila, Dysk, Kalendarz, Grupy dyskusyjne, urządzenia mobilne oraz autoryzację aplikacji innych firm. Administrator otrzyma powiadomienie na przykład w przypadku próby pobrania oznaczonego pliku lub udostępnienia poza organizację pliku oznaczonego jako „Poufny”.
Dzięki BigQuery – magazynowi firmowych danych Google stworzonemu na potrzeby analizy dużej ilości informacji – możesz analizować dzienniki Gmaila przy użyciu zaawansowanych, wysokowydajnych niestandardowych zapytań, a także wykorzystywać narzędzia innych firm, by dokonywać bardziej szczegółowej analizy.
Przejrzystość mamy we krwi. Ciężko pracujemy na zdobycie i utrzymanie zaufania naszych klientów właśnie dzięki przejrzystości. To klient, nie Google, jest właścicielem swoich danych. Google nie sprzedaje Twoich danych innym podmiotom. W pakiecie G Suite nie ma reklam. Nigdy nie zbieramy ani nie używamy danych z usług G Suite do celów reklamowych.
Google nie zbiera, nie analizuje ani nie używa Twoich danych z usług G Suite do celów reklamowych, a w G Suite nie zobaczysz żadnych reklam. Danych klientów używamy do świadczenia usług G Suite i na potrzeby operacji systemowych, takich jak filtrowanie spamu, wykrywanie wirusów, sprawdzanie pisowni, planowanie wydajności, kierowanie ruchem czy wyszukiwanie e-maili i plików na poszczególnych kontach.
Dane firm, szkół i instytucji państwowych przechowywane w usługach G Suite nie należą do Google. Bez względu na to, czy jest to firmowa własność intelektualna, dane osobowe czy zadania domowe, Google nie rości sobie praw własności do takich danych ani nie sprzedaje ich innym podmiotom.
Przejrzystość dostępu stanowi wyraz naszej troski o zaufanie klientów. Oferujemy szczegółowe dzienniki działań podejmowanych przez pracowników Google z podanym każdorazowo powodem dostępu do danych, a w przypadkach, które tego wymagają – również z odniesieniem do konkretnych zgłoszeń.
G Suite oferuje gwarancję dostępności usług przez 99,9% czasu. Ponadto G Suite nie ma planowanych przestojów serwisowych. W odróżnieniu od większości usługodawców przewidujemy, że nasze aplikacje będą zawsze dostępne, nawet w przypadku uaktualniania usług i prac konserwacyjnych w systemach.
Staramy się informować klientów o naszych systemach i procesach – niezależnie od tego, czy chodzi o weryfikację wydajności w czasie rzeczywistym, wyniki audytu dotyczącego obsługi danych czy lokalizację naszych centrów danych. To Twoje dane – chcemy mieć pewność, że masz nad nimi kontrolę. Możesz usunąć lub wyeksportować swoje dane w każdej chwili. Regularnie publikujemy Raporty przejrzystości, w których szczegółowo opisujemy, jaki wpływ na Twoje bezpieczeństwo i prywatność w internecie mają instytucje państwowe i inne podmioty. Uważamy, że masz prawo to wiedzieć, a naszym zwyczajem jest informowanie klientów o tym, co się dzieje, i obrona ich interesów.