Meta
Okulary SI
Meta Quest
Aplikacje i gry
Poznaj Meta
Pomoc
Meta
Okulary SI
Meta Quest
Aplikacje i gry
Poznaj Meta
Pomoc

Meta
Meta.com w mediach społecznościowych – FacebookMeta.com w mediach społecznościowych – ThreadsMeta.com w mediach społecznościowych – InstagramMeta.com w mediach społecznościowych – XKanał multimedialny Meta.com na YouTube
Sklep Meta
Okulary Ray-Ban MetaOkulary Oakley MetaMeta Ray-Ban DisplayPorównaj okularyMeta QuestAkcesoriaAplikacje i gryKarty podarunkowe Meta QuestMeta Quest 3 po odnowieniuMeta Quest 3S po odnowieniuOkulary Ray-Ban Meta po odnowieniuWięcej produktów Ray-BanMeta Quest: Graj teraz. Zapłać później.Gwarancja Meta PlusMeta for WorkMeta for EducationPolecenia Meta QuestZniżka dla instytucji edukacyjnychBlog

Pomoc i kwestie prawne dotyczące sklepu
Centrum pomocy MetaStatus zamówieniaZwrotyZnajdź demonstrację produktuZnajdź sklepKwestie prawneRegulamin sprzedażyCentrum bezpieczeństwa Meta Quest

Społeczność
TwórcyDeweloperzyFirmyOrganizacje non profitPobierz SDKProgram partnerski Stworzone dla MetaVR for Good

Nasze działania
Dane i prywatnośćOdpowiedzialne praktyki biznesoweWybory

Informacje
Meta – informacjeInformacje o firmiePracaGaleria multimediówZasoby markiDla inwestorówSerwis informacyjny

Regulamin i zasady witryny
Standardy społecznościZasady ochrony prywatnościRegulaminZasady dotyczące plików cookie

Pomoc dotycząca aplikacji
Centrum pomocy FacebookaCentrum pomocy MessengeraCentrum pomocy InstagramuCentrum pomocy WhatsAppCentrum pomocy WorkplaceMeta Verified

Sklep Meta
Okulary Ray-Ban Meta
Okulary Oakley Meta
Meta Ray-Ban Display
Porównaj okulary
Meta Quest
Akcesoria
Aplikacje i gry
Karty podarunkowe Meta Quest
Meta Quest 3 po odnowieniu
Meta Quest 3S po odnowieniu
Okulary Ray-Ban Meta po odnowieniu
Więcej produktów Ray-Ban
Meta Quest: Graj teraz. Zapłać później.
Gwarancja Meta Plus
Meta for Work
Meta for Education
Polecenia Meta Quest
Zniżka dla instytucji edukacyjnych
Blog
Pomoc i kwestie prawne dotyczące sklepu
Centrum pomocy Meta
Status zamówienia
Zwroty
Znajdź demonstrację produktu
Znajdź sklep
Kwestie prawne
Regulamin sprzedaży
Centrum bezpieczeństwa Meta Quest
Społeczność
Twórcy
Deweloperzy
Firmy
Organizacje non profit
Pobierz SDK
Program partnerski Stworzone dla Meta
VR for Good
Nasze działania
Dane i prywatność
Odpowiedzialne praktyki biznesowe
Wybory
Informacje
Meta – informacje
Informacje o firmie
Praca
Galeria multimediów
Zasoby marki
Dla inwestorów
Serwis informacyjny
Regulamin i zasady witryny
Standardy społeczności
Zasady ochrony prywatności
Regulamin
Zasady dotyczące plików cookie
Pomoc dotycząca aplikacji
Centrum pomocy Facebooka
Centrum pomocy Messengera
Centrum pomocy Instagramu
Centrum pomocy WhatsApp
Centrum pomocy Workplace
Meta Verified
Sklep Meta
Okulary Ray-Ban Meta
Okulary Oakley Meta
Meta Ray-Ban Display
Porównaj okulary
Meta Quest
Akcesoria
Aplikacje i gry
Karty podarunkowe Meta Quest
Meta Quest 3 po odnowieniu
Meta Quest 3S po odnowieniu
Okulary Ray-Ban Meta po odnowieniu
Więcej produktów Ray-Ban
Meta Quest: Graj teraz. Zapłać później.
Gwarancja Meta Plus
Meta for Work
Meta for Education
Polecenia Meta Quest
Zniżka dla instytucji edukacyjnych
Blog
Pomoc i kwestie prawne dotyczące sklepu
Centrum pomocy Meta
Status zamówienia
Zwroty
Znajdź demonstrację produktu
Znajdź sklep
Kwestie prawne
Regulamin sprzedaży
Centrum bezpieczeństwa Meta Quest
Społeczność
Twórcy
Deweloperzy
Firmy
Organizacje non profit
Pobierz SDK
Program partnerski Stworzone dla Meta
VR for Good
Nasze działania
Dane i prywatność
Odpowiedzialne praktyki biznesowe
Wybory
Informacje
Meta – informacje
Informacje o firmie
Praca
Galeria multimediów
Zasoby marki
Dla inwestorów
Serwis informacyjny
Regulamin i zasady witryny
Standardy społeczności
Zasady ochrony prywatności
Regulamin
Zasady dotyczące plików cookie
Pomoc dotycząca aplikacji
Centrum pomocy Facebooka
Centrum pomocy Messengera
Centrum pomocy Instagramu
Centrum pomocy WhatsApp
Centrum pomocy Workplace
Meta Verified
Sklep Meta
Okulary Ray-Ban Meta
Okulary Oakley Meta
Meta Ray-Ban Display
Porównaj okulary
Meta Quest
Akcesoria
Aplikacje i gry
Karty podarunkowe Meta Quest
Meta Quest 3 po odnowieniu
Meta Quest 3S po odnowieniu
Okulary Ray-Ban Meta po odnowieniu
Więcej produktów Ray-Ban
Meta Quest: Graj teraz. Zapłać później.
Gwarancja Meta Plus
Meta for Work
Meta for Education
Polecenia Meta Quest
Zniżka dla instytucji edukacyjnych
Blog
Pomoc i kwestie prawne dotyczące sklepu
Centrum pomocy Meta
Status zamówienia
Zwroty
Znajdź demonstrację produktu
Znajdź sklep
Kwestie prawne
Regulamin sprzedaży
Centrum bezpieczeństwa Meta Quest
Społeczność
Twórcy
Deweloperzy
Firmy
Organizacje non profit
Pobierz SDK
Program partnerski Stworzone dla Meta
VR for Good
Nasze działania
Dane i prywatność
Odpowiedzialne praktyki biznesowe
Wybory
Informacje
Meta – informacje
Informacje o firmie
Praca
Galeria multimediów
Zasoby marki
Dla inwestorów
Serwis informacyjny
Regulamin i zasady witryny
Standardy społeczności
Zasady ochrony prywatności
Regulamin
Zasady dotyczące plików cookie
Pomoc dotycząca aplikacji
Centrum pomocy Facebooka
Centrum pomocy Messengera
Centrum pomocy Instagramu
Centrum pomocy WhatsApp
Centrum pomocy Workplace
Meta Verified
Polski

Postępy w zakresie prywatności – aktualizacja

Spis treści

Jak to robimy
Zarządzanie
Kształtowanie kultury prywatności
Proces gotowości regulacyjnej
Identyfikacja i ocena ryzyka w zakresie ochrony prywatności
Zabezpieczenia i środki kontroli
Zarządzanie problemami
Red Team w zakresie prywatności
Zarządzanie incydentami
Nadzór nad firmami zewnętrznymi
Działania przeciw scrapingowi
Ocena ryzyka
Inwestycje w technologie ochrony prywatności
Wpływ ochrony prywatności na produkty
Ciągłe działania na rzecz prywatności

Jak to robimy

Od 2019 r. dokonaliśmy znacznych inwestycji w pracowników, produkty i technologie, aby rozwijać nasz rygorystyczny program ochrony prywatności. Wszyscy w Meta odpowiadają za zapewnienie użytkownikom odpowiednich wrażeń i spełnianie ich oczekiwań w zakresie prywatności. Wykorzystujemy technologie, zasady i procesy, aby ochrona prywatności była wbudowana w nasze produkty. Dzięki temu, że wszyscy w naszej firmie działają jako pierwsza linia obrony, postępując według wytycznych naszych ekspertów ds. zgodności, mamy zaawansowany program ochrony prywatności, który zapewnia nadzór i odpowiedzialność na niespotykaną dotąd skalę.
Zdjęcie dyrektora ds. ochrony prywatności produktów Michela Prottiego na kampusie Meta w Menlo Park

„Zdaliśmy sobie sprawę, że potrzebujemy zwiększyć inwestycje w ochronę prywatności o cały rząd wielkości – nastąpiło to latem 2019 r. Zakres zmian w Meta był ogromny – wymagało to fundamentalnie odmiennego podejścia do pracowników, procesów i infrastruktury technicznej, a także nadzoru i odpowiedzialności. Nadal inwestujemy w ochronę danych użytkowników w miarę ewolucji systemów, technologii i oczekiwań”.

– Michel Protti, dyrektor ds. zgodności i ochrony prywatności produktów

Powrót na górę strony

Zarządzanie

Nasze działania w obszarze prywatności opierają się na wewnętrznych strukturach zarządzania, które dbają o to, aby standardy w zakresie ochrony prywatności i wykorzystywania danych wpływały na każdy etap działalności firmy.

Zespoły ds. prywatności w ramach grup produktów

W ramach grup produktów powołaliśmy zespoły ds. prywatności, które dzięki swojej specjalistycznej wiedzy zwracają uwagę na kwestie związane z prywatnością. Zespoły te znajdują się na pierwszej linii odpowiedzialności w zakresie ochrony prywatności w ramach naszych produktów. Wdrożyliśmy solidny i oparty na współpracy proces uwzględniania wymogów dotyczących prywatności w harmonogramach działań dotyczących produktów Meta. Dwa razy w roku zespoły ds. produktu przeznaczają średnio 6–8 tygodni na opracowywanie planów ochrony prywatności. Część tego czasu zajmuje przygotowanie nowych i ulepszonych środków ochrony prywatności.

Pion ds. ryzyka produktowego i zgodności

Pion ds. ryzyka produktowego i zgodności, na czele którego stoi dyrektor ds. zgodności i ochrony prywatności produktów Michel Protti, obejmuje kilkadziesiąt mniejszych zespołów, ds. technicznych i nie tylko, działających w obszarze wytyczania firmowych strategii dotyczących prywatności.

Pion ds. ryzyka produktowego i zgodności znajduje się w centrum działań naszej firmy w ramach kompleksowego programu ochrony prywatności. Jego misja – zaszczepianie odpowiedzialnych praktyk i wprowadzanie innowacji w Meta – wyznacza kierunek tych działań, dbając o to, aby użytkownicy wiedzieli, w jaki sposób Meta wykorzystuje ich dane w swoich produktach i usługach, i ufali, że robi to w sposób odpowiedzialny.

Pion ds. ryzyka produktowego i zgodności to tylko jedna z wielu struktur w całej firmie, które są odpowiedzialne za prywatność. Tysiące osób w ramach różnych struktur i na różnych stanowiskach w Meta, w tym m.in. w zakresie polityki publicznej, prawa i produktów, pracują nad tym, aby ochrona prywatności, bezpieczeństwo i inne obszary zarządzania ryzykiem stanowiły integralny element wszystkich aspektów działalności naszej firmy. Właściwa ochrona prywatności to działania obejmujące osoby na wszystkich stanowiskach i wierzymy, że wszyscy w Meta są za nie odpowiedzialni.

Zasady ochrony prywatności i zasady dotyczące danych

Zespół ds. zasad ochrony prywatności i danych, na czele którego stoi Erin Egan, wiceprezes i dyrektor ds. ochrony prywatności, kieruje naszym zaangażowaniem w publiczną dyskusję na temat ochrony prywatności, w tym nowych ram regulacyjnych, i zapewnia, że ​​opinie organów administracji i ekspertów z całego świata są uwzględniane w naszych praktykach w zakresie projektowania produktów i wykorzystywania danych.

W tym celu zespół ds. zasad ochrony prywatności i danych konsultuje się z tymi grupami za pośrednictwem różnych mechanizmów. Obejmuje to:

  • Ciągłe konsultacje z ekspertami w ramach procesu rozwoju naszych produktów oraz w celu kształtowania naszego długofalowego podejścia do kwestii prywatności;
  • Warsztaty (w tym dialogi dotyczące danych) i inne spotkania w sprawie złożonych pytań dotyczących prywatności;
  • Finansowanie ekspertów w celu przeprowadzenia z nami pogłębionych konsultacji na temat tego, jak możemy ulepszyć różne aspekty naszego programu ochrony prywatności;
  • Wspieranie inicjatyw międzybranżowych, takich jak Trust, Transparency and Control Labs (TTC Labs) i Open Loop, które opracowują innowacyjne rozwiązania pomagające nam i innym podmiotom w odpowiedzialnym rozwijaniu technologii;
  • Organizacja regularnych rozmów z udziałem czołowych ekspertów w zakresie ochrony prywatności z całego świata na temat naglących kwestii związanych z zasadami ochrony prywatności.

Zewnętrzne wydarzenia związane z ochroną prywatności

Wspieramy organizację konferencji branżowych i innych wydarzeń służących promowaniu prywatności i postępów w zakresie jej ochrony oraz bierzemy w nich udział. W 2025 r. na konferencji IAPP poświęconej prywatności, bezpieczeństwu i ryzyku przedstawiliśmy nasze postępy w zakresie automatyzacji ograniczeń celu w ramach naszej infrastruktury. Erin Egan rozmawiała również o zarządzaniu ryzykiem i sztucznej inteligencji z Bojaną Bellamy, prezes Centre for Information Policy Leadership (CIPL), oraz Susan Cooper, inspektorem ochrony danych Meta na cały świat, w ramach cyklu „Rozmowy o prywatności”. To cykl online, w którym Erin zaprasza czołowych ekspertów w zakresie prywatności z całego świata do dyskusji na temat szeregu naglących kwestii związanych z zasadami ochrony prywatności. Wydarzenia te stwarzają okazję do dzielenia się wiedzą z ekspertami oraz uczenia się od nich, co gwarantuje nam, że ich perspektywa zostanie uwzględniona w tworzeniu produktów i zasad.

Grupy doradcze

Współpracujemy również z różnymi ekspertami za pośrednictwem grup doradczych. Grupy te wpływają na decyzje Meta w zakresie najbardziej nowatorskich i złożonych kwestii, z którymi mierzymy się podczas tworzenia innowacyjnych technologii. Regularnie konsultujemy się z grupami, których obszarem zainteresowań są:
  • Potrzeby związane z prywatnością na całym świecie
  • Wiadomości i szyfrowanie
  • Urządzenia ubieralne, rzeczywistość wirtualna i metawersum
  • Sztuczna inteligencja
  • Monetyzacja i reklamy

Zespół prawny ds. ochrony prywatności

Zespół prawny ds. ochrony prywatności jest zaangażowany w projektowanie i bieżącą realizację naszego programu, a także udziela porad dotyczących wymogów prawnych w trakcie naszego procesu weryfikacji prywatności.

Komitet ds. audytu i prywatności

Komitet ds. audytu i prywatności to niezależny komitet w ramach naszej rady nadzorczej, który spotyka się co najmniej raz na kwartał i odpowiada m.in. za nadzór nad prywatnością i zgodnością z zasadami w produktach. Komitet składa się z niezależnych dyrektorów z bogatym doświadczeniem, którzy pełnią podobne funkcje nadzorcze. Co najmniej raz na kwartał otrzymują informacje na temat globalnego otoczenia regulacyjnego, postępów naszego programu ochrony prywatności, statusu jego niezależnej oceny przez podmioty zewnętrzne itp.

Audyt wewnętrzny

Audyt wewnętrzny zapewnia niezależną gwarancję ogólnej kondycji naszego programu ochrony prywatności i wspierających go ram kontrolnych.
Powrót na górę strony
Grupa osób rozmawia na spotkaniu służbowym, otoczona kartkami papieru, tabletami i karteczkami samoprzylepnymi.

Kształtowanie kultury prywatności

Dbanie o to, aby każdy w Meta rozumiał swoją rolę w zakresie ochrony prywatności, opiera się również na ustawicznej edukacji w zakresie prywatności, która obejmuje szkolenia i wewnętrzne kampanie uświadamiające.

Szkolenia

Podstawowym elementem naszego podejścia do edukacji w zakresie prywatności są szkolenia. Nasze szkolenia w zakresie prywatności obejmują podstawowe kwestie związane z ochroną prywatności i mają na celu zapewnienie wszystkim w Meta możliwości rozpoznawania zagrożeń związanych z prywatnością oraz podejmowania odpowiedzialnych decyzji sprzyjających ich minimalizacji, a nam wszystkim dają powód do dumy nie tylko z tego, co stworzyliśmy, ale również jak tego dokonaliśmy. Kluczowym punktem jest uświadomienie pracowników Meta, że to oni stanowią pierwszą linię obrony przed zagrożeniami prywatności i że ich zadaniem jest ograniczanie takich zagrożeń.

Zarówno coroczne szkolenia w zakresie prywatności, jak i szkolenia dla nowo zatrudnionych i nowych pracowników tymczasowych dostarczają opartych na scenariuszach przykładów kwestii związanych z prywatnością dostosowanych do obszaru naszej działalności. Szkolenia kończą się testem sprawdzającym zrozumienie odpowiednich zagadnień. Są aktualizowane co roku, aby poza podstawowymi pojęciami uwzględniały także aktualne informacje.

Oprócz podstawowego wymaganego szkolenia w zakresie prywatności Meta regularnie prowadzi specjalistyczne szkolenia z zakresu prywatności dla docelowych grup odbiorców, dostosowane do zmieniających się tematów i zagrożeń.

Świadomość w zakresie prywatności

Kolejnym sposobem, w jaki budujemy świadomość w zakresie ochrony prywatności w całej firmie, jest regularna komunikacja z pracownikami. Oprócz naszych szkoleń dotyczących ochrony prywatności stale dostarczamy treści o tej tematyce za pośrednictwem wewnętrznych kanałów komunikacyjnych, aktualizacji od kierownictwa Meta oraz wewnętrznych sesji pytań i odpowiedzi.

Powrót na górę strony
Dwie osoby na korytarzu rozmawiają, patrząc na tablet.

Proces gotowości regulacyjnej

Powołaliśmy zespół, którego zadaniem jest zapewnienie zgodności firmy z globalnymi przepisami w zakresie ochrony prywatności i danych. Aby osiągnąć ten cel, opracowaliśmy obszerny, kompleksowy proces, który pomaga nam identyfikować zewnętrzne zobowiązania administracyjne i na nie odpowiadać. Proces ten zapewnia firmie skoordynowany obraz wszystkich przyszłych zobowiązań administracyjnych oraz przewidywalny proces, na którym możemy opierać nasze dalsze kroki.

Identyfikacja i ocena ryzyka w zakresie ochrony prywatności

Stworzyliśmy nasz program zarządzania ryzykiem w zakresie ochrony prywatności, aby identyfikować i oceniać zagrożenia związane ze sposobem, w jaki gromadzimy, wykorzystujemy, udostępniamy i przechowujemy dane użytkowników. Wykorzystujemy ten proces do identyfikowania zagadnień wiążących się z ryzykiem, ulepszania naszego programu ochrony prywatności i przygotowywania się do przyszłych inicjatyw dotyczących zgodności z przepisami.

Zabezpieczenia i środki kontroli

Opracowaliśmy zabezpieczenia, w tym procesy i techniczne środki kontroli, w celu zapobiegania zagrożeniom prywatności. W ramach tych działań przeprowadzamy wewnętrzną ocenę zarówno konstrukcji, jak i skuteczności zabezpieczeń ograniczających zagrożenia prywatności.

Zarządzanie problemami

Utworzyliśmy scentralizowaną funkcję zarządzania problemami, aby ułatwić samodzielną identyfikację i rozwiązywanie problemów związanych z ochroną prywatności. Proces ten obejmuje pełny cykl zarządzania problemami związanymi z ochroną prywatności, począwszy od przyjęcia i klasyfikacji, przez planowanie środków zaradczych, aż po wnioski końcowe.

Red Team w zakresie prywatności

Powołaliśmy Red Team w zakresie prywatności, którego rolą jest identyfikowanie potencjalnych zagrożeń prywatności z wyprzedzeniem poprzez testowanie naszych procesów i technologii. Red Team przyjmuje rolę podmiotów zewnętrznych lub wewnętrznych próbujących ominąć nasze mechanizmy kontroli i zabezpieczeń w zakresie prywatności, co pomaga nam z wyprzedzeniem identyfikować obszary, w których możemy ulepszyć nasze środowisko kontroli.

Zarządzanie incydentami

Oprócz solidnych zabezpieczeń i środków ograniczających zagrożenia stosujemy również proces umożliwiający (1) identyfikację, kiedy jakieś zdarzenie potencjalnie narusza poufność, integralność lub dostępność danych, za które Meta odpowiada, (2) wyjaśnianie takich sytuacji i (3) podejmowanie wszelkich niezbędnych kroków w celu wyeliminowania zidentyfikowanych luk w zabezpieczeniach.

Nasz program zarządzania incydentami działa na całym świecie, aby nadzorować procesy, za pomocą których identyfikujemy, oceniamy i badamy incydenty dotyczące prywatności oraz ograniczamy i usuwamy ich skutki. Chociaż zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji kieruje procesem zarządzania incydentami, za incydenty związane z prywatnością odpowiadają wszyscy pracownicy Meta. Zespoły w całej firmie, w tym zespoły prawne, ds. zasad i produktów, odgrywają w tym kluczową rolę. Systematycznie poświęcamy czas, zasoby i energię na budowanie wielopoziomowego programu, który stale ewoluuje i jest ulepszany. Poniżej przedstawiamy trzy elementy naszego podejścia.


Identyfikowanie z wyprzedzeniem

Stosujemy wielopoziomowe podejście do ochrony użytkowników i ich informacji, które obejmuje wdrażanie zabezpieczeń mających na celu wychwytywanie błędów z wyprzedzeniem, zanim zaczną stanowić problem. Ze względu na naszą skalę działalności zainwestowaliśmy znaczne środki w tworzenie i wdrażanie szerokiego zakresu zautomatyzowanych narzędzi, które mają za zadanie pomóc nam jak najwcześniej i jak najszybciej zidentyfikować potencjalne incydenty dotyczące prywatności i usuwać ich skutki. Te zautomatyzowane systemy wykrywają incydenty w czasie rzeczywistym, co ułatwia szybką reakcję. Nadzór i staranność naszych pracowników zawsze będą odgrywać kluczową rolę w identyfikowaniu incydentów z wyprzedzeniem i usuwaniu ich skutków. Nasze zespoły inżynierów regularnie sprawdzają nasze systemy, aby zidentyfikować incydenty i zapobiec ich skutkom na czas.

Bug Bounty

Od 2011 r. prowadzimy program Bug Bounty, w ramach którego zewnętrzni badacze pomagają poprawić bezpieczeństwo i prywatność naszych produktów i systemów poprzez zgłaszanie nam potencjalnych luk w zabezpieczeniach. Wyniki uzyskane przez badaczy mogą prowadzić do dalszych analiz, a w razie potrzeby, podjęcia przez Meta działań naprawczych. Program ten pomaga nam zwiększyć skalę działań w zakresie wykrywania i szybciej rozwiązywać problemy, aby lepiej chronić naszą społeczność, a nagrody, które wypłacamy kwalifikującym się uczestnikom, zachęcają do prowadzenia lepszych badań nad bezpieczeństwem.
W ciągu ostatnich 15 lat wypłaciliśmy ponad 25 mln USD ponad 1400 badaczom z 88 krajów za pomoc w szybszym wykrywaniu i rozwiązywaniu problemów, w tym testowaniu produktów oraz funkcji przed udostępnieniem ich użytkownikom.

Transparentność

Chociaż wprowadziliśmy szereg zabezpieczeń chroniących przed incydentami dotyczącymi prywatności (np. nieautoryzowanym dostępem do danych), uważamy, że w przypadku wystąpienia incydentu transparentność ma duże znaczenie dla odbudowania zaufania do naszych produktów, usług i procesów. W związku z tym, poza naprawianiem błędów i wyciągnięciem z nich wniosków, nasz program zarządzania incydentami w stosownych przypadkach obejmuje powiadomienie użytkowników np. poprzez post w naszym Serwisie informacyjnym lub na naszym blogu dotyczącym prywatności o problemach mających wpływ na naszą społeczność, a także współpracę z organami ścigania lub urzędami w celu rozwiązania wykrytego incydentu.
Powrót na górę strony
Zdjęcie osoby rozmawiającej z kimś niewyraźnym na prawo od niej.

Nadzór nad firmami zewnętrznymi

Firmy zewnętrzne to partnerzy, którzy współpracują z firmą Meta, ale nie są jej własnością ani nie są przez nią zarządzani. Większość firm zewnętrznych należy do jednej z dwóch kategorii: firmy świadczące usługi na rzecz Meta (np. dostawcy usług w zakresie projektowania witryn lub rozwiązania technologiczne wspierające naszą działalność) oraz firmy, których działalność opiera się na naszej platformie (np. deweloperzy aplikacji lub API). Aby ograniczać zagrożenia prywatności stwarzane przez wymianę danych i informacji osobistych z podmiotami zewnętrznymi, opracowaliśmy specjalny program nadzoru i zarządzania współpracą z firmami zewnętrznymi, który odpowiada za nadzorowanie zagrożeń ze strony firm zewnętrznych i wdrażanie odpowiednich zabezpieczeń w zakresie prywatności.


Zewnętrzni dostawcy usług

Stworzyliśmy także proces oceny firm zewnętrznych dla dostawców usług w celu oceny i ograniczenia zagrożeń bezpieczeństwa i prywatności. Nasz proces wymaga, aby dostawcy usług byli związani umowami zawierającymi klauzule ochrony prywatności. Profil ryzyka dostawcy określa sposób monitorowania, ponownej oceny oraz, w stosownych przypadkach, jakie działania należy podjąć w przypadku naruszenia zasad, z zakończeniem współpracy włącznie.

Deweloperzy zewnętrzni

W ramach zobowiązania do zapewniania deweloperom bezpiecznego i skupionego na prywatności ekosystemu firma Meta wprowadziła nowe zasoby i inicjatywy, których celem jest wspieranie odpowiedzialnego wykorzystania danych i wzmocnienia integralności naszej platformy.
Centrum odpowiedzialnych inicjatyw na platformie: Nasze Centrum odpowiedzialnych inicjatyw na platformie centralizuje podejście Meta do prywatności i bezpieczeństwa podczas współpracy z deweloperami zewnętrznymi, potwierdzając tym samym nasze zobowiązanie do stosowania bezpiecznych i odpowiedzialnych praktyk dotyczących danych na całej naszej platformie. W centrum dostępne są zasoby i obszerne wytyczne na temat programów dotyczących zgodności z zasadami, odpowiedzialnych praktyk związanych z rozwojem oraz narzędzi wspomagających deweloperów w spełnianiu standardów Meta dotyczących prywatności. Centrum zapewnia deweloperom dostęp do niezbędnych zasobów związanych z naszymi zasadami i odpowiedzialnymi praktykami na platformie i w ten sposób ułatwia tworzenie bezpieczniejszego i bardziej przejrzystego ekosystemu.
Dostęp do danych i odnowienie go: Mamy skonsolidowany proces wnioskowania o dostęp do danych, zarządzania nim i odnawiania go przez deweloperów, co potwierdza nasze zobowiązanie do upraszczania platformy i tworzenia nowych narzędzi dla deweloperów. W ramach odnowienia dostępu do danych deweloperzy poddawani są tylko jednej ocenie rocznie, której celem jest potwierdzenie zachowania zgodności ze standardami ochrony prywatności i danych Meta oraz Regulaminem korzystania z platformy. W ramach procesu deweloperzy muszą w sposób jednoznaczny potwierdzić, że przestrzegają standardów ochrony danych i Regulaminu Meta, a także określić, w jaki sposób i dlaczego wykorzystywane są poszczególne typy danych.

Działania przeciw scrapingowi

Nasz zespół ds. przeciwdziałania scrapingowi zajmuje się wykrywaniem, badaniem i blokowaniem wzorców zachowań związanych z nieautoryzowanym scrapingiem. Scraping to automatyczne przechwytywanie danych z witryny internetowej lub aplikacji, które może być autoryzowane lub nieautoryzowane. Wykorzystanie automatyzacji w celu uzyskania dostępu do danych na platformach Meta lub ich gromadzenia bez naszej zgody stanowi naruszenie naszego Regulaminu.


Zapobieganie i ograniczanie skutków

Nieustannie inwestujemy w infrastrukturę i narzędzia, aby utrudnić scraperom gromadzenie danych za pośrednictwem naszych usług oraz wykorzystanie danych pozyskanych w ten sposób. Przykładami takich inwestycji są ograniczenia transferu i limity danych. Ograniczenia transferu ograniczają liczbę interakcji z naszymi produktami w określonym czasie, natomiast limity danych uniemożliwiają użytkownikom uzyskanie większej ilości danych, niż powinni potrzebować podczas normalnego korzystania z naszych produktów.

Badanie i wyciąganie konsekwencji

Codziennie blokujemy miliardy podejrzanych prób nieautoryzowanego scrapingu na Facebooku, Instagramie i w WhatsAppie oraz podejmujemy szereg działań przeciwko nieautoryzowanym scraperom, w tym poprzez wyłączanie kont i żądanie usunięcia pozyskanych w ten sposób danych przez firmy hostujące.
Powrót na górę strony
Kilka osób pochylających się nad stołem w sali konferencyjnej.

Ocena ryzyka

Proces oceny ryzyka – obejmujący weryfikację ochrony prywatności – jest centralnym elementem opracowywania nowych i zaktualizowanych produktów, usług i praktyk Meta. Proces ten służy ocenie, w jaki sposób dane będą wykorzystywane i chronione w ramach nowych lub zaktualizowanych produktów, usług i praktyk. Aby ocenić i ograniczyć zagrożenia, co miesiąc w całej firmie weryfikujemy średnio 1800 produktów, funkcji i praktyk dotyczących wykorzystywania informacji, zanim zostaną one wdrożone.

Nasza strategia koncentruje się na wdrożeniu setek zaawansowanych, powtarzalnych wymagań wewnętrznych do naszego systemu oceny ryzyka, zaprojektowanego tak, aby spełniać oczekiwania zewnętrzne na całym świecie. Przykładowe wymaganie to np. nakaz, aby na żądanie użytkownika jego dane zostały usunięte w określonym terminie. W ten sposób zespoły ds. produktu mogą uwzględnić zagrożenia dla prywatności już na początku procesu rozwoju produktu i z łatwością wdrożyć wymagania pomagające utrzymać wysokie standardy w zakresie zgodności z przepisami.

Aby mieć pewność, że wymagania te sprawdzają się w praktyce, opracowaliśmy skonsolidowane i ujednolicone rozwiązania techniczne mające na celu spełnienie danego wymagania, które są poddawane regularnym kontrolom zgodności potwierdzającym ich skuteczność.

W przypadku nowo opracowanych produktów, które mogą nie być objęte wewnętrznymi wymaganiami, takich jak niektóre produkty i funkcje z zakresu sztucznej inteligencji, wdrożyliśmy rygorystyczny proces wstępnej selekcji kluczowych decyzji z udziałem najwyższej klasy ekspertów merytorycznych. Decyzje te są następnie kodyfikowane w postaci wymagań.

Powrót na górę strony
Szerokie ujęcie pięciu osób stojących przed przeszkloną ścianą i rozmawiających ze sobą.

Inwestycje w technologie ochrony prywatności

Wbudowanie ochrony prywatności w narzędzia i procesy Meta sprawia, że zespoły mogą łatwiej i bardziej konsekwentnie rozważać związane z nią kwestie na wcześniejszych etapach cyklu życia produktów i zapewniać naszym użytkownikom korzystne rozwiązania z nią związane.

Inwestujemy w innowacje technologiczne, które ulepszają nasze podejście do prywatności i zwiększają jego skalę. Łącząc wydajność i skalowalność sztucznej inteligencji ze zniuansowanym, specjalistycznym ludzkim osądem, jesteśmy w stanie lepiej podejmować konsekwentne decyzje, które przyczyniają się do tworzenia innowacyjnych produktów.


Sztuczna inteligencja w działaniach na rzecz zgodności

Wierzymy, że naturalna ewolucja zarządzania ryzykiem – procesu tradycyjnie ręcznego i czasochłonnego – prowadzi do wykorzystania zaawansowanych technologii sztucznej inteligencji i automatyzacji w celu zapewnienia naszym użytkownikom jednolitych korzyści w zakresie prywatności. Automatyzując rutynowe aspekty zarządzania ryzykiem, umożliwiamy naszym ekspertom w zakresie prywatności skupienie się na nowych, złożonych lub nawarstwiających się wyzwaniach regulacyjnych w całym procesie rozwoju produktu, a nie tylko przed rozpoczęciem produkcji. Nasza praca opiera się na filozofii, że zarówno sztuczna inteligencja, jak i ludzie mają unikalne kwalifikacje, a dzięki ich efektywnemu połączeniu możemy zoptymalizować poziom współpracy między SI a człowiekiem, jakiego wymaga każde zadanie w zakresie zgodności.
Nasze zespoły, których zadaniem jest integracja sztucznej inteligencji i automatyzacji w celu zapewnienia zgodności z przepisami, opracowały przełomowe możliwości, które zapewniają większą spójność i skuteczność w zarządzaniu ryzykiem. Na przykład automatyzacja identyfikowania znanych ryzyk i sposobów ich ograniczania w celu zapewnienia jednolitych standardów pozwala naszym ekspertom podejmować precyzyjne decyzje w zakresie identyfikowania i ograniczania ryzyka. Ponadto mechanizmy wykrywania oparte na sztucznej inteligencji z wyprzedzeniem wychwytują kod, który może nie spełniać wymogów zgodności, zabezpieczając naszą działalność.

Infrastruktura uwzględniająca ochronę prywatności

Nieustannie rozwijamy i tworzymy infrastrukturę uwzględniającą ochronę prywatności – innowacyjne i skuteczne koncepcje wbudowane w rozwiązania Meta w zakresie infrastruktury umożliwiające inżynierom łatwiejsze stosowanie się do złożonych wymagań w zakresie prywatności podczas tworzenia produktów. Infrastruktura uwzględniająca ochronę prywatności pozwala osadzać zasady ochrony prywatności bezpośrednio w kodzie, co pomaga zapewnić, że wymagania są przestrzegane z automatu. Opracowaliśmy na przykład Strefy zasad, które są stosowane w obrębie całej naszej infrastruktury i służą do zarządzania ograniczeniami danych, np. w związku z ich wykorzystywaniem wyłącznie do dozwolonych celów. Stanowią solidną gwarancję, że cele przetwarzania danych będą ograniczane. Infrastruktura uwzględniająca ochronę prywatności nadal odgrywa kluczową rolę w egzekwowaniu złożonych scenariuszy ograniczania celu, zapewniając jednocześnie skalowalność, niezawodność i usprawnienie środowiska pracy deweloperów.
Zdjęcie od pasa w górę osoby trzymającej kubek kawy i z uśmiechem patrzącej w telefon.

Wpływ ochrony prywatności na produkty

Staliśmy się firmą zajmującą się rozwojem produktów, która na pierwszym miejscu stawia ochronę prywatności, dbając o to, aby każdy produkt lub funkcja od samego początku uwzględniały kwestie prywatności. To część naszego zobowiązania do ochrony prywatności zarówno w nowych, innowacyjnych produktach, jak i aktualizacjach produktów wprowadzonych wcześniej. Potwierdzeniem tego zobowiązania jest fakt, że prywatność stanowi kluczowy element oceny wyników naszych zespołów inżynierskich.

Przykłady tego podejścia są widoczne w wielu produktach, które wprowadziliśmy:


Pełne szyfrowanie w wiadomościach

Od 2016 r. prywatne konwersacje w WhatsAppie są zabezpieczone pełnym szyfrowaniem – nikt poza osobami biorącymi udział w rozmowie nie może ich odczytać, odsłuchać ani udostępnić, nawet WhatsApp ani Meta. W 2023 r. rozpoczęliśmy wprowadzanie domyślnego pełnego szyfrowania we wszystkich prywatnych indywidualnych rozmowach na czacie i połączeniach w Messengerze, jeszcze bardziej zwiększając ich prywatność i bezpieczeństwo.
Zajęło nam to kilka lat, ponieważ staraliśmy się zrobić to dobrze. Nasi inżynierowie, kryptografowie, projektanci, specjaliści ds. zasad i menedżerowie produktów niestrudzenie pracowali nad przebudowaniem funkcji Messengera od podstaw. Umożliwienie pełnego szyfrowania w Messengerze oznaczało fundamentalną przebudowę wielu aspektów protokołów aplikacji w celu poprawy ochrony prywatności i bezpieczeństwa bez szkody dla funkcji sprawiających, że Messenger jest tak popularny. Nasze podejście polegało na wykorzystaniu wcześniejszych wniosków dotyczących WhatsAppa i tajnych konwersacji w Messengerze (wcześniejsza opcja pełnego szyfrowania w Messengerze), a następnie stworzeniu kolejnych wersji rozwiązań problemów generujących największe wyzwania, takich jak działanie na wielu urządzeniach i w przeglądarce, obsługa funkcji oraz historia wiadomości. Przy okazji wprowadziliśmy nowe funkcje ochrony prywatności, bezpieczeństwa i kontroli, takie jak blokada aplikacji i kontrola dostarczania, które pozwalają użytkownikom wybrać, kto może wysyłać do nich wiadomości, a także ulepszyliśmy istniejące funkcje bezpieczeństwa, takie jak zgłaszanie, blokowanie i prośby o zgodę na otrzymywanie wiadomości. Ułatwiliśmy również korzystanie z w pełni szyfrowanych kopii zapasowych, wprowadzając kopie zapasowe szyfrowane za pomocą klucza dostępu, dzięki czemu użytkownicy mogą szyfrować swoje kopie zapasowe za pomocą twarzy, odcisku palca lub kodu PIN urządzenia – w ten sam sposób, w jaki odblokowują urządzenie.
U podstaw pełnego szyfrowania leży ochrona komunikacji między ludźmi, aby mogli czuć się bezpiecznie, rozmawiając ze znajomymi i rodziną. Ściśle współpracowaliśmy z zewnętrznymi ekspertami, naukowcami, aktywistami i rządami, aby zidentyfikować zagrożenia i opracować środki zaradcze, które zapewnią ochronę prywatności i bezpieczeństwo. Zleciliśmy niezależną ocenę oddziaływania w zakresie praw człowieka i opracowywaliśmy nasze produkty tak, aby już na etapie projektowania były wolne od zagrożeń, zaoferowaliśmy użytkownikom skuteczne ustawienia oraz zainwestowaliśmy w system proaktywnej identyfikacji nadużyć.

Urządzenia ubieralne

Okulary SI firmy Meta są wyposażone w Meta AI i pozwalają robić zdjęcia lub nagrywać filmy z własnej niepowtarzalnej perspektywy, słuchać muzyki lub odbierać połączenia – bez konieczności sięgania po telefon, dzięki czemu nie trzeba wybierać między cieszeniem się chwilą a jej rejestracją.
Okulary SI firmy Meta zostały zaprojektowane z myślą o prywatności, co świadczy o naszym zaangażowaniu w odpowiedzialne wprowadzanie innowacji i wbudowaną ochronę prywatności od samego początku. Uwzględniliśmy opinie zainteresowanych – które otrzymywaliśmy od momentu wprowadzenia na rynek pierwszej wersji tych okularów, czyli Ray-Ban Stories – w namacalnym zakresie.
  • Dioda nagrywania to widoczna lampka, która informuje otoczenie, gdy okulary AI są wykorzystywane do robienia zdjęć i rejestrowania filmów do galerii użytkownika lub transmisji.
  • Okulary są skonfigurowane w taki sposób, że użytkownicy nie mogą robić zdjęć ani nagrywać filmów, gdy dioda jest całkowicie zasłonięta. W przypadku całkowitego zasłonięcia diody użytkownik nie będzie mógł korzystać z aparatu i zostanie powiadomiony o konieczności jej odsłonięcia, zanim będzie mógł kontynuować.
  • Opublikowaliśmy zaktualizowany oficjalny dokument, w którym wyjaśniamy nasze podejście do informowania osób postronnych o aktywnym przechwytywaniu i funkcjach sztucznej inteligencji.
  • Dane z czujników nadgarstkowych (w tym dane EMG) opaski Meta Neural Band są przetwarzane lokalnie na urządzeniach użytkowników w celu umożliwienia sterowania okularami SI. Użytkownicy mogą udostępnić dane z czujników nadgarstkowych, jeśli będą mieli problemy z opaską Meta Neural Band. Aplikacja Meta AI w dalszym ciągu zapewnia łatwy dostęp do ustawień prywatności dotyczących zarządzania informacjami i udostępniania dodatkowych danych firmie Meta.

Konta nastolatków

Nastolatki automatycznie otrzymują konta nastolatków, a nastolatki poniżej 16. roku życia będą potrzebować zgody rodzica, aby zmienić którekolwiek z wbudowanych zabezpieczeń na mniej rygorystyczne. Konta nastolatków są obecnie wprowadzane na całym świecie na Instagramie, Facebooku i w Messengerze.

Meta AI w WhatsAppie

Opracowaliśmy również funkcję Przetwarzanie z zachowaniem prywatności na potrzeby Meta AI w WhatsAppie opartą na zaufanym środowisku wykonawczym. Przetwarzanie z zachowaniem prywatności umożliwia użytkownikom nakazanie Meta AI przetwarzania ich poleceń w bezpiecznym i prywatnym środowisku chmury, w którym nikt, nawet Meta ani WhatsApp, nie ma dostępu do ich osobistych wiadomości. Ta technologia obsługuje teraz niektóre opcjonalne funkcje Meta AI w WhatsAppie, takie jak streszczanie wiadomości i pomoc w pisaniu. Po zakończeniu przetwarzania polecenia z zachowaniem prywatności wiadomości nie są przechowywane.

Dlaczego widzę tę reklamę

Nasze narzędzie „Dlaczego widzę tę reklamę?” nadal pomaga użytkownikom zrozumieć, dlaczego widzą dane reklamy w swoich Aktualnościach na Facebooku i Instagramie. Jedną z kluczowych aktualizacji było zgrupowanie informacji w ramach tematów dotyczących tego, jak aktywność zarówno na naszych platformach, jak i poza nimi – np. polubienie posta na stronie znajomego na Facebooku lub odwiedzenie witryny poświęconej sportowi – może wpływać na modele uczenia maszynowego wykorzystywane do wyświetlania reklam. Nadal dodawaliśmy także nowe przykłady i ilustracje wyjaśniające, w jaki sposób nasze modele uczenia maszynowego łączą różne tematy, aby wyświetlać trafne reklamy.

Biblioteka materiałów Meta i narzędzia SI

Biblioteka materiałów Meta i API Biblioteki materiałów to narzędzia badawcze, które oferują kwalifikującym się osobom dostęp do publicznych materiałów na Facebooku, Instagramie i w Threads. Użytkownicy mogą wyszukiwać, przeglądać i filtrować te materiały zarówno za pomocą graficznego interfejsu, jak i programowego interfejsu API.
Dostępne dane obejmują posty ze stron, grup, wydarzeń, zbiórek pieniędzy, ogłoszeń w Marketplace i profili na Facebooku, posty i relacje z kont na Instagramie, zbiórki pieniędzy i wiadomości z kanałów oraz posty z profili w Threads. Dostępne są również szczegółowe informacje na temat tych materiałów, takie jak liczba reakcji, udostępnień, komentarzy i wyświetleń postów.
Firma Meta nawiązała współpracę z Le Centre d’Accès Sécurisé aux Données (CASD), w ramach której CASD będzie niezależnie weryfikować wnioski badawcze pod kątem uzyskania dostępu do Biblioteki materiałów Meta. Pozycja globalnego lidera tej organizacji gwarantuje utrzymanie najwyższych standardów integralności i bezpieczeństwa w całym procesie weryfikacji oraz zapewnia, że wnioski o dostęp do Biblioteki materiałów Meta będą podlegać niezależnej ocenie ekspertów. Wcześniej naszym niezależnym partnerem w zakresie weryfikacji było Archiwum mediów społecznościowych Uniwersytetu Michigan (SOMAR). Jesteśmy wdzięczni za jego specjalistyczną wiedzę i zaangażowanie w proces weryfikacji wniosków.
Aby zsynchronizować naszą współpracę z CASD, badacze będą teraz składać wnioski o dostęp do Biblioteki materiałów Meta za pośrednictwem nowo uruchomionego portalu, Menedżera narzędzi do badań, hostowanego przez Meta. Infrastruktura składania wniosków została stworzona w celu usprawnienia procesu wdrażania i wsparcia zarówno dla nowych kandydatów, jak i obecnych badaczy.

Edukacja użytkowników w zakresie ochrony prywatności

Nasze działania na rzecz przejrzystej komunikacji obejmują zewnętrzne materiały edukacyjne w celu poprawy zrozumienia i świadomości naszych praktyk wśród użytkowników oraz zapewnienia dostępności informacji.
  • Zasady ochrony prywatności, które opisują, w jaki sposób gromadzimy, wykorzystujemy, udostępniamy, przechowujemy i przekazujemy informacje, a także jakie prawa i możliwości przysługują użytkownikom w zakresie ochrony prywatności.
  • Centrum ochrony prywatności, w którym użytkownicy mogą lepiej poznać nasze praktyki, aby podejmować świadome decyzje dotyczące swojej prywatności w sposób, który im odpowiada. Poprzez edukację i dostęp do mechanizmów kontroli prywatności i bezpieczeństwa rozwiązujemy niektóre z najczęstszych problemów związanych z prywatnością wśród miliardów ludzi, którzy codziennie poświęcają nam swój czas. Centrum ochrony prywatności obejmuje kilka modułów, w tym udostępnianie, gromadzenie, wykorzystanie, bezpieczeństwo, młodzież, generatywną SI i reklamy, bezpośrednio łącząc problem lub obawy z odpowiednimi mechanizmami kontroli prywatności i bezpieczeństwa, które przez lata zawarliśmy w naszych aplikacjach i usługach.
  • Sekcja poświęcona prywatności w Serwisie informacyjnym, gdzie zamieszczamy więcej informacji o naszym podejściu do prywatności w kontekście konkretnych funkcji lub problemów.
  • Dodatkowe materiały edukacyjne. Staramy się ułatwiać użytkownikom zrozumienie naszych praktyk dotyczących wykorzystywania informacji i regularnie wprowadzać nowe materiały edukacyjne. Opublikowaliśmy nowy film animowany, który wyraźnie wyjaśnia działanie personalizacji treści organicznych i prezentuje ustawienia prywatności dostępne dla użytkowników. Film przedstawia również rolę sztucznej inteligencji w ulepszaniu personalizacji. Dodając ten film do naszych zasobów dotyczących personalizacji, chcemy zwiększyć świadomość użytkowników w zakresie ustawień i podkreślić zaangażowanie Meta na rzecz transparentności.

Zapewnianie użytkownikom pełniejszego dostępu do ich informacji i kontroli nad nimi

Aby zaoferować użytkownikom większą transparentność i kontrolę, opracowaliśmy szereg narzędzi do ochrony prywatności, które pomagają zrozumieć, jakie informacje są udostępniane i w jaki sposób są wykorzystywane. Te narzędzia to:
  • Kontrola prywatności, która przeprowadza użytkowników przez ważne ustawienia prywatności i bezpieczeństwa na Facebooku, aby pomóc im wzmocnić bezpieczeństwo konta i zarządzać tym, kto może zobaczyć, co udostępniają, i jak wykorzystywane są ich informacje. Kontrola prywatności obejmuje pięć odrębnych tematów, które pomagają użytkownikom kontrolować, kto może zobaczyć, co udostępniają, w jaki sposób wykorzystywane są ich dane i jak zwiększyć bezpieczeństwo konta.
    • Kto może zobaczyć to, co udostępniasz pomagające użytkownikom sprawdzić, kto może zobaczyć ich informacje profilowe, takie jak numer telefonu i adres e-mail, a także ich posty.
    • Wskazówki dotyczące zabezpieczenia konta pomagające użytkownikom zwiększyć bezpieczeństwo ich kont poprzez ustawienie silniejszego hasła i włączenie uwierzytelniania dwuskładnikowego.
    • Jak inni mogą wyszukać Cię na Facebooku pozwalające użytkownikom sprawdzić, w jaki sposób inni mogą ich znaleźć na Facebooku i kto może wysyłać im zaproszenia do grona znajomych.
    • Ustawienia dotyczące Twoich danych na Facebooku umożliwiające użytkownikom sprawdzenie, jakie informacje udostępniają aplikacjom, do których logują się przez Facebooka. Mogą oni także usunąć aplikacje, z których już nie korzystają.
    • Twoje preferencje reklamowe na Facebooku, które dostarcza informacji o tym, jak działają reklamy w naszych produktach, pozwala użytkownikom decydować, jakie informacje profilowe reklamodawcy mogą wykorzystywać do wyświetlania im reklam, a także kontrolować, kto może zobaczyć ich interakcje społecznościowe, takie jak polubienia, obok reklam.
  • Zarządzanie aktywnością: Umożliwia użytkownikom zbiorcze zarządzanie postami za pomocą filtrów ułatwiających sortowanie i znajdowanie takich treści jak posty z określonymi osobami lub z określonego zakresu dat. Obejmuje to również opcję usuwania, która stanowi bardziej permanentne rozwiązanie, dzięki któremu użytkownicy mogą zbiorczo przenosić stare posty do kosza. Po upływie 30 dni posty przeniesione do kosza zostaną usunięte, chyba że wcześniej użytkownik zdecyduje się je ręcznie usunąć lub przywrócić. Dostęp do tej funkcji można uzyskać, przechodząc do sekcji Dziennik aktywności na Facebooku i Twoja aktywność na Instagramie.
  • Centrum kont: Centrum kont to miejsce, w którym użytkownicy mogą zarządzać połączonymi funkcjami i zmieniać ustawienia na swoich kontach na Facebooku, Instagramie, w WhatsAppie oraz na kontach Meta. Użytkownicy mają możliwość dodania kont na Facebooku, Instagramie, w WhatsAppie oraz kont Meta do tego samego Centrum kont. Dzięki temu mogą:
    • Zarządzać połączonymi funkcjami na kontach w ramach tego samego Centrum kont, np. udostępniać posty lub relacje w wielu profilach jednocześnie, oraz logować się do wszystkich kont. Dowiedz się więcej.
    • Zarządzać indywidualnymi ustawieniami poszczególnych kont w Centrum kont, takimi jak dane osobowe, hasło i zabezpieczenia, jak również informacje i uprawnienia. Dowiedz się więcej.
      • Pobierać swoje informacje i uzyskiwać dostęp do swoich informacji: Ustawienia Centrum kont Meta zawierają narzędzia, dzięki którym informacje użytkowników w naszych produktach są przydatne i łatwe do znalezienia, takie jak Dziennik aktywności, Dostęp do Twoich informacji i Pobieranie Twoich informacji.
    • Zarządzać ustawieniami na wszystkich kontach jednocześnie, jeśli należą do tego samego Centrum kont, takimi jak preferencje reklamowe i aktywność poza platformami Meta (zawierająca podsumowanie aktywności, którą firmy i organizacje udostępniają nam na temat interakcji użytkowników, np. odwiedzin ich aplikacji lub witryn internetowych, oraz dająca użytkownikom możliwość odłączenia wcześniejszej aktywności od konta). Dowiedz się więcej.
    • Dla użytkowników WhatsApp dodanie konta WhatsApp do Centrum kont jest opcjonalne i oferuje dostęp do takich połączonych funkcji w aplikacjach jak bezproblemowe udostępnianie statusu WhatsApp na Instagramie lub w relacjach na Facebooku. Jeśli wybierzesz tę opcję, prywatne wiadomości i rozmowy nadal są chronione pełnym szyfrowaniem, co oznacza, że nikt spoza Twoich czatów, nawet WhatsApp czy Meta, nie może ich odczytać, odsłuchać ani udostępnić.
  • Meta Quest i Meta Horizon:
    • Ustawienia prywatności funkcji społecznościowych: W ustawieniach prywatności użytkownik może określić, w jakim stopniu chce korzystać z funkcji społecznościowych i jak jego informacje będą udostępniane innym osobom. Możesz ustawić swój profil Meta Horizon jako publiczny lub prywatny, status aktywności pozwala informować innych, kiedy jesteś online lub ostatnio byłeś(-aś) online, a narzędzie Ukryj aktywności w aplikacjach umożliwia ukrycie swojej aktywności w konkretnych aplikacjach. Te ustawienia prywatności są proste i łatwo dostępne z poziomu gogli Quest lub aplikacji Horizon.
    • Wskaźnik prywatności i historia uprawnień: Wskaźnik prywatności pokazuje Ci, kiedy określone funkcje związane z prywatnością są aktywne oraz które aplikacje w Twojej bibliotece aktualnie je wykorzystują. Dotyczy to mikrofonu, lokalizacji, danych przestrzennych, śledzenia oczu (tylko w Quest Pro) oraz naturalnej mimiki twarzy (tylko w Quest Pro). Funkcja historii uprawnień pokazuje również, które zainstalowane aplikacje uzyskiwały dostęp do mikrofonu, lokalizacji, danych przestrzennych, śledzenia oczu (tylko w Quest Pro), naturalnej mimiki twarzy (tylko Quest Pro) i danych z pamięci w ciągu ostatnich siedmiu dni.
    • Konta zarządzane przez rodziców: Rodzice dzieci w wieku 10–12 lat (wiek może się różnić w zależności od lokalizacji) mogą założyć dla nich zarządzane przez siebie konta Meta, dzięki czemu osoby wchodzące w wiek nastoletni będą mogły uzyskać dostęp do szerokiej gamy atrakcyjnych i edukacyjnych treści w wirtualnej rzeczywistości, z odpowiednimi do wieku i spersonalizowanymi zabezpieczeniami.

Ciągłe działania na rzecz prywatności

Stawiamy na prywatność i dążymy do ciągłego doskonalenia się w tej dziedzinie.

„Właściwa ochrona prywatności to przedmiot ciągłych zbiorowych wysiłków w naszej firmie, a wszyscy pracownicy Meta są zobowiązani do realizacji tej misji”.

– Michel Protti, dyrektor ds. zgodności i ochrony prywatności produktów

Ochrona danych i prywatności użytkowników jest kluczowym elementem naszej działalności i naszych planów na przyszłość. W tym celu nieustannie ulepszamy nasz program ochrony prywatności oraz nasze produkty, reagując na zmieniające się oczekiwania i postęp technologiczny – współpracując z decydentami i ekspertami w zakresie ochrony danych w celu znalezienia rozwiązania bezprecedensowych wyzwań – i informując o naszych postępach.

Powrót na górę strony