Skip to content
AKTUALIZACJA DOTYCZĄCA POSTĘPÓW W ZAKRESIE PRYWATNOŚCI

Jesteśmy odpowiedzialni za ochronę prywatności użytkowników i zapewnienie im możliwości dokonywania własnych wyborów.

01. JAK TO ROBIMY

Wyspecjalizowane zespoły i procesy umożliwiają nam skuteczną ochronę prywatności, ponieważ jest to ważne dla użytkowników i naszej firmy.

Photo of Chief Privacy Officer of Product Michel Protti on Meta’s Menlo Park campus

„Poczyniliśmy znaczne postępy, ale mnóstwo pracy jeszcze przed nami. Znajdujemy się na wczesnym etapie ciągłych, wieloletnich działań na rzecz rozwijania naszej kultury, działalności i systemów technicznych w celu poszanowania prywatności użytkowników”.


– Michel Protti, dyrektor ds. prywatności produktów

Zarządzanie

Nasze działania w obszarze prywatności opierają się na wewnętrznych strukturach zarządzania, które dbają o to, aby standardy w zakresie ochrony prywatności i wykorzystywania danych wpływały na każdy etap działalności firmy. Zewnętrznie niezależne organy nadzorcze sprawują kontrolę nad naszym programem i postępowaniem w zakresie prywatności.

Aby konsekwentnie wprowadzać ochronę prywatności we wszystkich obszarach działalności firmy, tworzymy zespoły ds. prywatności w ramach grup produktów, które pogłębią zrozumienie kwestii związanych z prywatnością, zapewniając wiedzę specjalistyczną w ramach każdego produktu i obszaru działalności. Zespoły te znajdują się na pierwszej linii odpowiedzialności w zakresie ochrony prywatności w ramach naszych produktów.

Zespół Meta ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji, na czele którego stoi dyrektor ds. prywatności produktów Michel Protti, obejmuje kilkadziesiąt mniejszych zespołów, ds. technicznych i nie tylko, działających w obszarze ochrony prywatności i praktyk dotyczących odpowiedzialnego wykorzystywania informacji.

Zespół Meta ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji znajduje się w centrum działań naszej firmy na rzecz prowadzenia kompleksowego programu ochrony prywatności. Jego misja – zaszczepianie praktyk dotyczących odpowiedzialnego wykorzystywania informacji w firmie Meta – wyznacza kierunek tych działań, dbając o to, aby użytkownicy wiedzieli, w jaki sposób Meta wykorzystuje ich dane, i ufali, że nasze produkty wykorzystują ich dane w sposób odpowiedzialny.

Zespół Meta ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji to tylko jedna z wielu struktur w całej firmie, które są odpowiedzialne za prywatność. Tysiące osób w ramach różnych struktur i na różnych stanowiskach w Meta, w tym m.in. w zakresie polityki publicznej i prawa, pracują nad tym, aby ochrona prywatności stanowiła integralny element wszystkich aspektów działalności naszej firmy. Właściwa ochrona prywatności to działania obejmujące osoby na wszystkich stanowiskach i wierzymy, że wszyscy w Meta są za nie odpowiedzialni.

Zespół ds. zasad ochrony prywatności i danych, na czele którego stoi Erin Egan, wiceprezes i dyrektor ds. ochrony prywatności, kieruje naszym zaangażowaniem w publiczną dyskusję na temat ochrony prywatności, w tym nowych ram regulacyjnych, i zapewnia, że ​​opinie organów administracji i ekspertów z całego świata są uwzględniane w naszych praktykach w zakresie projektowania produktów i wykorzystywania danych, w tym w ramach naszego procesu kontroli ochrony prywatności.

Pracując nad ulepszaniem naszych produktów i wprowadzając innowacje w zakresie prywatności, przestrzegamy najwyższych standardów i współpracujemy z decydentami oraz ekspertami w zakresie ochrony danych, aby mieć pewność, że spełniamy ich oczekiwania. W tym celu zespół ds. zasad ochrony prywatności i danych konsultuje się z tymi grupami za pośrednictwem różnych mechanizmów, w tym:

  • Grup doradczych ds. ochrony prywatności, które są ekspertami regionalnymi lub mają specjalistyczną wiedzę na takie tematy jak reklamy lub rzeczywistość poszerzona;
  • Warsztatów (w tym dialogów dotyczących danych) i innych spotkań w sprawie złożonych pytań dotyczących prywatności;
  • Ciągłych konsultacji z ekspertami w ramach procesu rozwoju naszych produktów oraz w celu kształtowania naszego długofalowego podejścia do kwestii prywatności;
  • Finansowania badań ekspertów i działań na rzecz ochrony prywatności, w tym naszych badań dotyczących prywatności i grantów w zakresie odpowiedzialności rzeczywistości poszerzonej;
  • Finansowania ekspertów w celu przeprowadzenia z nami pogłębionych konsultacji na temat tego, jak możemy ulepszyć różne aspekty naszego programu ochrony prywatności.

Organizujemy również regularne rozmowy z udziałem czołowych ekspertów w zakresie ochrony prywatności z całego świata na temat naglących kwestii związanych z zasadami ochrony prywatności.

Zespół prawny ds. ochrony prywatności jest zaangażowany w projektowanie i bieżącą realizację naszego programu, a także udziela porad dotyczących wymogów prawnych w trakcie naszego procesu weryfikacji prywatności.

Komitet ds. ochrony prywatności to niezależny komitet w ramach rady nadzorczej Meta, który spotyka się raz na kwartał, aby zapewnić wywiązywanie się z naszych zobowiązań w zakresie prywatności. Komitet składa się z niezależnych dyrektorów z bogatym doświadczeniem, którzy pełnią podobne funkcje nadzorcze.

Regularnie otrzymują oni informacje na temat stanu naszego programu ochrony prywatności i zgodności z obowiązującym nas zarządzeniem FTC od niezależnego rzeczoznawcy ds. prywatności, którego zadaniem jest stałe weryfikowanie naszego programu ochrony prywatności i raportowanie w tej sprawie.

Audyt wewnętrzny zapewnia niezależną gwarancję ogólnej kondycji naszego programu ochrony prywatności i wspierających go ram kontrolnych.

Edukacja w zakresie prywatności

Dbanie o to, aby każdy w Meta odpowiadał za ochronę prywatności, opiera się również na ustawicznej edukacji w zakresie prywatności, która obejmuje szkolenia i wewnętrzne kampanie uświadamiające.

Podstawowym elementem naszego podejścia do edukacji w zakresie prywatności są szkolenia. Nasze szkolenia w zakresie prywatności obejmują podstawowe kwestie związane z ochroną prywatności i mają na celu pomóc wszystkim w Meta rozwinąć umiejętność rozpoznawania i brania pod uwagę zagrożeń związanych z prywatnością. Format szkoleń e-learningowych, zarówno w przypadku corocznych szkoleń w zakresie prywatności, jak i szkoleń dla nowo zatrudnionych i nowych pracowników tymczasowych, dostarcza opartych na scenariuszach przykładów kwestii związanych z prywatnością dostosowanych do obszaru działalności firmy Meta. Szkolenia kończą się testem sprawdzającym zrozumienie odpowiednich zagadnień. Są aktualizowane co roku, aby poza podstawowymi pojęciami uwzględniały także aktualne informacje.

Oprócz podstawowego wymaganego szkolenia w zakresie prywatności prowadzimy również katalog wszystkich szkoleń w zakresie prywatności przygotowanych przez Meta, które obejmują tematy istotne dla osób zajmujących określone stanowiska. Będziemy nadal rozwijać ten program szkoleń, ponieważ możliwości kształcenia ustawicznego w zakresie ochrony prywatności i danych są kluczowym elementem zaszczepiania odpowiedzialnych praktyk w zakresie danych w Meta.

Kolejnym sposobem, w jaki prowadzimy edukację w zakresie ochrony prywatności, jest regularna komunikacja z pracownikami. Oprócz naszych szkoleń dotyczących ochrony prywatności dostarczamy bieżące treści dotyczące prywatności za pośrednictwem wewnętrznych kanałów komunikacyjnych, aktualizacji od kierownictwa ds. prywatności, wewnętrznych sesji pytań i odpowiedzi oraz Tygodnia ochrony prywatności.

Podczas Tygodnia ochrony prywatności koncentrujemy się na prywatności w różnych firmach, organizujemy wystąpienia wewnętrznych i zewnętrznych prelegentów oraz podkreślamy kluczowe koncepcje i priorytety dotyczące prywatności poprzez zajmujące treści i wydarzenia rozłożone na cały tydzień.

Na wiele pytań z zakresu ochrony prywatności, z którymi mamy do czynienia, nie ma prostej lub jednoznacznej odpowiedzi, a najlepszym sposobem na rozpoczęcie rozwiązywania tych trudnych problemów jest wysłuchanie opinii ekspertów spoza firmy. Zapraszamy ekspertów zewnętrznych, aby opowiedzieli całemu naszemu zespołowi o swojej pracy i przedstawili swoje zdanie na temat ochrony prywatności w Meta. To okazja dla całego naszego zespołu ds. ochrony prywatności, aby regularnie poznawać opinie różnych ekspertów z zakresu prywatności na ważne, złożone tematy.

Kiedy uczestniczymy w zewnętrznych wydarzeniach dotyczących ochrony prywatności, takich jak Dzień Ochrony Danych Osobowych, informujemy o tym za pośrednictwem kanałów wewnętrznych, aby zapewnić wszystkim możliwość uczestnictwa i poszerzenia wiedzy w tym zakresie.

Identyfikacja i ocena ryzyka związanego z prywatnością w całej firmie

Stworzyliśmy nasz program zarządzania ryzykiem w zakresie ochrony prywatności, aby oceniać zagrożenia prywatności związane ze sposobem, w jaki gromadzimy, wykorzystujemy, udostępniamy i przechowujemy dane użytkowników. Wykorzystujemy go, aby identyfikować zagadnienia związane z ryzykiem, ulepszać nasz program ochrony prywatności i przygotowywać się do przyszłych inicjatyw dotyczących zgodności z przepisami.

Zabezpieczenia i środki kontroli

Opracowaliśmy zabezpieczenia, obejmujące procesy i systemy techniczne, w celu przeciwdziałania zagrożeniom prywatności oraz spełnienia oczekiwań w zakresie ochrony prywatności i obowiązków regulacyjnych.

Red Team w zakresie prywatności

Powołaliśmy Red Team w zakresie prywatności, którego rolą jest identyfikowanie potencjalnych zagrożeń prywatności z wyprzedzeniem poprzez testowanie procesów i technologii. Red Team w zakresie prywatności przyjmuje rolę zewnętrznego podmiotu próbującego obejść nasze mechanizmy kontroli i ochrony prywatności w celu dokonania kradzieży poufnych danych, co zapewnia dodatkowe wzmocnienie podejścia Meta do ochrony prywatności.

Zarządzanie incydentami

Bez względu na to, jak solidne są nasze zabezpieczenia i środki ograniczające zagrożenia, potrzebujemy również procesu umożliwiającego (1) identyfikację, kiedy jakieś zdarzenie potencjalnie narusza poufność, integralność lub dostępność danych, za które Meta odpowiada, (2) wyjaśnianie takich sytuacji i (3) podejmowanie wszelkich niezbędnych kroków w celu wyeliminowania zidentyfikowanych luk w zabezpieczeniach.

Nasz program zarządzania incydentami działa na całym świecie, aby nadzorować procesy, za pomocą których identyfikujemy i oceniamy incydenty dotyczące prywatności oraz ograniczamy i usuwamy ich skutki. Chociaż zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji kieruje procesem zarządzania incydentami, za incydenty związane z prywatnością odpowiadają wszyscy pracownicy Meta. Zespoły w całej firmie, w tym zespoły prawne, ds. zasad i produktów, odgrywają w tym kluczową rolę. Systematycznie poświęcamy czas, zasoby i energię na budowanie wielopoziomowego programu, który stale ewoluuje i jest ulepszany. Poniżej przedstawiamy trzy elementy naszego podejścia.

Stosujemy wielopoziomowe podejście do ochrony użytkowników i ich informacji, wdrażając wiele zabezpieczeń, aby wyłapywać błędy. Biorąc pod uwagę skalę działalności firmy Meta, zainwestowaliśmy znaczne środki w tworzenie i wdrażanie szerokiego zakresu zautomatyzowanych narzędzi, które mają za zadanie pomóc nam jak najwcześniej i jak najszybciej zidentyfikować potencjalne incydenty dotyczące prywatności i usuwać ich skutki. Incydenty wykryte przez te zautomatyzowane systemy są oznaczane flagą w czasie rzeczywistym, aby ułatwić szybkie reagowanie, a w niektórych przypadkach mogą zostać naprawione automatycznie.

Jednak bez względu na to, jak skuteczne staną się nasze zautomatyzowane systemy, nadzór i staranność naszych pracowników zawsze będzie odgrywać kluczową rolę w proaktywnym identyfikowaniu incydentów i usuwaniu ich skutków. Nasze zespoły inżynierów nieustannie sprawdzają nasze systemy, aby zidentyfikować i usunąć incydenty, zanim będą miały wpływ na użytkowników.

Od 2011 r. prowadzimy program Bug Bounty, w ramach którego zewnętrzni badacze pomagają poprawić bezpieczeństwo i prywatność naszych produktów i systemów poprzez zgłaszanie nam potencjalnych luk w zabezpieczeniach. Program ten pomaga nam zwiększyć skalę działań w zakresie wykrywania i szybciej rozwiązywać problemy, aby lepiej chronić naszą społeczność, a nagrody, które wypłacamy kwalifikującym się uczestnikom, zachęcają do prowadzenia lepszych badań nad bezpieczeństwem.

W ciągu ostatnich 10 lat do programu dołączyło ponad 50 000 badaczy, a około 1500 badaczy ze 107 krajów otrzymało nagrody. Część z nich dołączyła do zespołów ds. bezpieczeństwa i inżynierów w Meta i kontynuuje tę pracę, chroniąc społeczność Meta.

Chociaż wprowadziliśmy szereg zabezpieczeń chroniących przed incydentami dotyczącymi prywatności, takimi jak nieautoryzowany dostęp do danych, uważamy, że w przypadku wystąpienia incydentu transparentność ma duże znaczenie dla odbudowania zaufania do naszych produktów, usług i procesów. W związku z tym, poza naprawianiem błędów i wyciągnięciem z nich wniosków, nasz program zarządzania incydentami w stosownych przypadkach obejmuje powiadomienie użytkowników np. poprzez post w naszym Serwisie informacyjnym lub na naszym blogu dotyczącym prywatności o problemach mających wpływ na naszą społeczność, a także współpracę z organami ścigania lub urzędami w celu rozwiązania wykrytego incydentu.

Nadzór nad firmami zewnętrznymi

Firmy zewnętrzne to partnerzy, którzy współpracują z firmą Meta, ale nie są jej własnością ani nie są przez nią zarządzani. Większość firm zewnętrznych należy do jednej z dwóch kategorii: firmy świadczące usługi na rzecz Meta (np. dostawcy usług w zakresie projektowania witryn) („zewnętrzni dostawcy usług”) oraz firmy, których działalność opiera się na naszej platformie (np. deweloperzy aplikacji lub API). Aby ograniczać zagrożenia prywatności stwarzane przez firmy zewnętrzne, które uzyskują dostęp do danych osobowych, opracowaliśmy specjalny program nadzoru i zarządzania współpracą z firmami zewnętrznymi, który odpowiada za nadzorowanie zagrożeń ze strony firm zewnętrznych i wdrażanie odpowiednich zabezpieczeń w zakresie prywatności.

Opracowaliśmy proces oceny ochrony prywatności przez firmy zewnętrzne dla dostawców usług w celu oceny i ograniczenia zagrożenia prywatności w Meta. Nasz proces wymaga, aby dostawcy usług byli związani umowami zawierającymi klauzule ochrony prywatności. Profil ryzyka dostawcy określa sposób monitorowania, ponownej oceny oraz, w stosownych przypadkach, jakie działania należy podjąć w przypadku naruszenia zasad, z zakończeniem współpracy włącznie.

Opracowaliśmy oficjalny proces wyciągania konsekwencji i kończenia współpracy z firmami zewnętrznymi, które naruszają swoje zobowiązania w zakresie ochrony prywatności lub bezpieczeństwa. Obejmuje on standardy i mechanizmy techniczne, które wspierają stosowanie lepszych praktyk przez deweloperów na naszej platformie, i obejmuje następujące elementy:

  • Kontrola wykorzystania danych: Procedury i infrastruktura stworzone w celu zapewnienia, że deweloperzy zewnętrzni przechodzą coroczną kontrolę wykorzystania danych, w ramach której poświadczają cel i sposób wykorzystania każdego rodzaju danych osobowych, do których chcą uzyskać lub zachować dostęp, oraz że te cele i sposoby wykorzystania są zgodne z odpowiednimi regulaminami i zasadami. Wprowadziliśmy nowe pytania i ulepszoną logikę, aby zapewnić dokładniejsze odpowiedzi i lepsze zrozumienie ze strony deweloperów. Stworzyliśmy nowe narzędzia w celu zebrania komunikacji z deweloperami i próśb o dodatkowe informacje w jednym miejscu.
  • Monitorowanie przestrzegania regulaminu przez deweloperów: Opracowaliśmy mechanizmy techniczne i administracyjne służące do bieżącego i okresowego monitorowania przestrzegania regulaminu platformy przez deweloperów. Gdy wykryjemy naruszenie regulaminu, podejmujemy ujednolicone działania zmierzające do wyciągnięcia konsekwencji, które uwzględniają między innymi wagę, charakter i skutki naruszenia zasad, dotychczasowe działania dewelopera w złej wierze lub przypadki naruszenia zasad oraz obowiązujące przepisy.
  • Standardy bezpieczeństwa danych: Opracowaliśmy również zasady bezpieczeństwa danych oparte na standardach branżowych dla deweloperów, aby wprowadzać lepsze praktyki w zakresie bezpieczeństwa na naszej platformie i w szerszym kontekście ekosystemu deweloperskiego.
  • Developer Trust Center: Uruchomiliśmy Developer Trust Center, centrum w witrynie Meta for Developers, które zawiera materiały dla zewnętrznych deweloperów dotyczące prywatności danych, bezpieczeństwa danych, regulaminu platformy i mechanizmów monitorowania, z którymi deweloperzy mają do czynienia, takimi jak weryfikacja aplikacji, ponowna weryfikacja aplikacji, kontrola wykorzystania danych i nowa ocena ochrony danych.

Niewłaściwe wykorzystanie danych przez podmioty zewnętrzne i transparentność w zakresie scrapingu

Nasz zespół ds. niewłaściwego wykorzystania danych przez podmioty zewnętrzne składa się z ponad 100 osób zajmujących się wykrywaniem, badaniem i blokowaniem wzorców zachowań związanych ze scrapingiem. Scraping to automatyczne przechwytywanie danych z witryny internetowej lub aplikacji, które może być autoryzowane lub nieautoryzowane. Wykorzystanie automatyzacji w celu uzyskania dostępu do danych na platformach Meta lub ich gromadzenia bez naszej zgody stanowi naruszenie naszego Regulaminu.

Aby pomóc użytkownikom zrozumieć, w jaki sposób pracujemy nad ochroną przed nieautoryzowanym scrapingiem, udostępniamy bieżące aktualizacje dotyczące działań podjętych w celu ochrony przed niewłaściwym wykorzystaniem danych na naszych platformach, oraz informujemy o tym, jak najlepiej chronić swoje dane.

W przyszłości planujemy nadal publikować więcej informacji na temat naszego podejścia do scrapingu, a także kontynuować informowanie na bieżąco o działaniach, które podejmujemy w związku z nieautoryzowanym scrapingiem.

Zainwestowaliśmy w infrastrukturę i narzędzia, aby utrudnić scraperom gromadzenie danych za pośrednictwem naszych usług oraz wykorzystanie danych pozyskanych w ten sposób. Przykładami takich inwestycji są ograniczenia transferu i limity danych. Ograniczenia transferu ograniczają liczbę interakcji z naszymi produktami w określonym czasie, natomiast limity danych uniemożliwiają użytkownikom uzyskanie większej ilości danych, niż powinni potrzebować podczas normalnego korzystania z naszych produktów.

Zmieniliśmy sposób wykorzystania generowanych wewnętrznie identyfikatorów użytkowników i treści po tym, jak zauważyliśmy, że nieautoryzowany scraping często wiąże się z odgadywaniem lub kupowaniem tych identyfikatorów. Stworzyliśmy również nowe, pseudonimizowane identyfikatory, które pomagają powstrzymać nieautoryzowany scraping, utrudniając odgadywanie i łączenie danych oraz wielokrotny dostęp do nich.

Codziennie blokujemy miliardy podejrzanych działań związanych z nieautoryzowanym scrapingiem na Facebooku i Instagramie. Podejmujemy różne działania przeciwko nieautoryzowanym scraperom, obejmujące również wyłączanie kont i żądanie usunięcia przechwyconych danych przez firmy hostujące. W okresie od maja 2020 r. do listopada 2022 r. zespół zbadał ponad 1000 przypadków i wyciągnął konsekwencje ponad 1200 razy.

Weryfikacja ochrony prywatności

Proces weryfikacji ochrony prywatności jest centralnym elementem opracowywania nowych i zaktualizowanych produktów, usług i praktyk Meta. Proces ten służy ocenie, w jaki sposób dane będą wykorzystywane i chronione w ramach nowych lub zaktualizowanych produktów, usług i praktyk. Pracujemy nad identyfikacją potencjalnych zagrożeń prywatności, które wiążą się z gromadzeniem, wykorzystywaniem lub udostępnianiem danych osobowych, i opracowujemy środki ograniczające te zagrożenia. Celem tego procesu jest maksymalizacja korzyści płynących z naszych produktów i usług dla naszej społeczności, a jednocześnie odpowiednio wczesna identyfikacja i ograniczanie wszelkich potencjalnych zagrożeń. Jest to oparty na współpracy, interdyscyplinarny proces nadzorowany przez nasz zespół ds. weryfikacji ochrony prywatności z udziałem powołanej w tym celu grupy wewnętrznych ekspertów w zakresie ochrony prywatności w zespołach prawnych, ds. zasad i innych interdyscyplinarnych zespołach z doświadczeniem w zakresie produktów, inżynierii, przepisów prawnych, bezpieczeństwa i zasad. Ta grupa jest odpowiedzialna za podejmowanie decyzji i tworzenie zaleceń dotyczących weryfikacji ochrony prywatności.

W ramach tego procesu interdyscyplinarny zespół ocenia potencjalne zagrożenia prywatności związane z projektem i określa, czy przed rozpoczęciem realizacji projektu należy wprowadzić jakieś zmiany, aby kontrolować te zagrożenia. Jeśli między członkami zespołu interdyscyplinarnego nie ma porozumienia co do tego, co należy zrobić, zespół przekazuje sprawę do weryfikacji przez kierownictwo centralne, a następnie do dyrektora generalnego, jeśli jest to konieczne.

Rozwijanie nowych lub zmodyfikowanych produktów, usług lub praktyk z wykorzystaniem procesu weryfikacji informacji przebiega zgodnie z naszymi wewnętrznymi oczekiwaniami dotyczącymi ochrony prywatności, na które składają się:

  1. Ograniczanie celu: Przetwarzanie danych tylko w ograniczonym, jasno określonym celu, który zapewnia korzyści użytkownikom.
  2. Minimalizacja danych: Gromadzenie i tworzenie minimalnej ilości danych wymaganych do realizacji jasno określonych celów.
  3. Przechowywanie danych: Przechowywanie danych tylko przez okres rzeczywiście wymagany do realizacji jasno określonych celów.
  4. Zapobieganie niewłaściwemu wykorzystaniu danych przez podmioty zewnętrzne: Ochrona danych przed niewłaściwym wykorzystaniem, przypadkową utratą i dostępem nieuprawnionych osób trzecich.
  5. Transparentność i kontrola: Informowanie o działaniu produktu i praktykach dotyczących wykorzystywania informacji w sposób proaktywny, jasny i uczciwy. Kiedy jest to możliwe i uzasadnione, zapewnienie użytkownikom kontroli nad naszymi praktykami.
  6. Dostęp do danych i zarządzanie nimi: Zapewnienie użytkownikom dostępu do danych, które ich dotyczą, i możliwości zarządzania danymi.
  7. Sprawiedliwość: Tworzenie produktów, które identyfikują i ograniczają ryzyko dla wrażliwych populacji i zapewniają użytkownikom korzyści.
  8. Odpowiedzialność: Przestrzeganie wewnętrznych procedur i środków kontroli technicznej w związku z naszymi decyzjami, produktami i praktykami.

Zainwestowaliśmy również w przeglądy techniczne i narzędzia wspierające obsługę procesu weryfikacji ochrony prywatności na dużą skalę:

  • Scentralizowane narzędzia: Opracowaliśmy scentralizowane narzędzie, które jest wykorzystywane na wszystkich etapach weryfikacji ochrony prywatności projektu. Umożliwia zespołom zarządzanie wszystkimi aspektami zgłoszeń dotyczących weryfikacji ochrony prywatności, w tym wyszukiwanie zewnętrznych zobowiązań w zakresie ochrony prywatności podjętych przez naszą firmę oraz zarządzanie nimi.
  • Weryfikacja wdrożenia: Opracowaliśmy przegląd techniczny wdrożenia, aby analizować, weryfikować i dokumentować techniczne wdrożenie ograniczania zagrożeń ochrony prywatności i zobowiązań przed wprowadzeniem produktu na rynek. Ten proces, zintegrowany z narzędziami wykorzystywanymi do tworzenia oprogramowania w Meta, umożliwia weryfikację, czy uzgodnienia w ramach weryfikacji ochrony prywatności zostały wdrożone.
02. WPŁYW OCHRONY PRYWATNOŚCI NA PRODUKTY

Nieustannie inwestujemy w innowacje w zakresie produktów, które zapewniają prywatność i kontrolę naszym użytkownikom.

Another photo of Meta CEO Mark Zuckerberg addressing employees at an outdoor town hall

„Nasze produkty są lepsze, mocniejsze i bezpieczniejsze, ponieważ ochrona prywatności jest wbudowana w nasz kod”.


– Naomi Gleit, dyrektor ds. produktu

Stawiamy ochronę prywatności użytkowników w centrum tego, jak tworzymy i stale aktualizujemy nasze produkty. Polega to na udostępnianiu domyślnych ustawień i opcji kontroli ułatwiających użytkownikom wybranie poziomu prywatności, który najbardziej im odpowiada. Obejmuje to również stawianie prywatności na pierwszym miejscu podczas opracowywania nowych produktów.

W ramach wizji Meta jako platformy ukierunkowanej na prywatność uważamy, że osobista, prywatna komunikacja z innymi osobami powinna być bezpieczna. Bardzo zależy nam na zapewnieniu użytkownikom możliwości prywatnej komunikacji ze znajomymi i rodziną, aby mieli pewność, że nikt inny nie może zobaczyć ich osobistych konwersacji.

Obecnie zapewniamy prywatną komunikację za pośrednictwem komunikatorów WhatsApp, Messenger i wiadomości Direct na Instagramie. W WhatsApp pełne szyfrowanie zapewnia, że jedynie Ty i osoba, z którą się komunikujesz, możecie odczytać lub odsłuchać wysłaną zawartość, i nikt inny nie ma takiej możliwości. Natomiast w Messengerze i wiadomościach Direct na Instagramie masz możliwość ochrony swoich wiadomości za pomocą pełnego szyfrowania, aby były widoczne tylko dla Ciebie i osoby, z którą rozmawiasz.

Na przestrzeni ostatniego roku ogłosiliśmy wprowadzenie dodatkowych funkcji dotyczących opcjonalnego pełnego szyfrowania czatów w Messengerze. Również w związku z Messengerem ogłosiliśmy, że rozpoczynamy testowanie bezpiecznego zapisywania wiadomości i domyślnego pełnego szyfrowania. Na początku 2022 r. rozszerzyliśmy opcjonalne pełne szyfrowanie w wiadomościach Direct na Instagramie, traktując priorytetowo Ukrainę.

Spodziewamy się, że przyszłe wersje Messengera, wiadomości Direct na Instagramie i WhatsApp będą stanowiły podstawowy sposób komunikacji w sieci społecznościowej Meta. Skupiamy się na tym, aby te aplikacje były szybsze, prostsze w obsłudze i zapewniały większe bezpieczeństwo prywatnych rozmów, w tym poprzez pełne szyfrowanie. Planujemy dodać więcej sposobów prywatnych interakcji ze znajomymi i grupami. Oferujemy również wiele platform komunikacyjnych w Meta umożliwiających bardziej towarzyskie spotkania w mniej osobistej przestrzeni, takich jak Facebook i metawersum za pośrednictwem urządzeń Quest lub Horizon Worlds, rozmowy między członkami grupy za pośrednictwem czatów społecznościowych lub wspólne oglądanie transmisji wideo na żywo. Niektóre z tych platform mogą umożliwiać użytkownikom dostosowanie indywidualnych preferencji lub wymagać zastosowania dodatkowych środków w zakresie integralności w celu zapewnienia zgodności z naszymi Standardami społeczności.

Cieszymy się, że możemy zapewnić ponad 2 miliardom naszych użytkowników większe możliwości chronienia prywatności. Użytkownicy powinni mieć prawo do personalizowania swoich wrażeń, a my mamy wobec nich obowiązek określenia jasnego, kompleksowego podejścia do prywatności poprzez zapewnienie im najbezpieczniejszego sposobu prywatnej komunikacji ze znajomymi.

Wprowadziliśmy możliwość korzystania ze znikających wiadomości w WhatsApp i Messengerze. W czatach prywatnych każdy rozmówca może włączyć lub wyłączyć znikające wiadomości. W grupach decydują o tym administratorzy.

Ponieważ rozumiemy, że młodzi ludzie mają wyjątkowe potrzeby w zakresie prywatności, nasze zespoły ds. produktów zwracają szczególną uwagę na prywatność w przypadku tej grupy użytkowników. Naszym celem jest świadczenie usług, które biorą pod uwagę dobro korzystających z nich młodych ludzi, w porozumieniu z rodzicami, prawodawcami, decydentami i ekspertami w zakresie społeczeństwa obywatelskiego.

Stosujemy szereg metod, aby znaleźć właściwą równowagę pomiędzy udostępnieniem młodym ludziom korzyści płynących z produktów Meta a zapewnieniem im bezpieczeństwa i dbaniem o to, aby nasze produkty były dostosowane do wieku.

Niektóre z naszych niedawnych działań na rzecz ochrony prywatności młodzieży obejmują rozważanie różnych ustawień domyślnych w zależności od wieku na Facebooku i Instagramie, co utrudnia potencjalnie podejrzanym kontom znalezienie młodych ludzi, oraz ograniczenie możliwości targetowania młodzieży przez reklamodawców. Rozpoczynamy testowanie nowych sposobów potwierdzania wieku użytkowników z poszanowaniem prywatności we współpracy z firmą Yoti, aby umożliwić użytkownikom w określonych regionach i sytuacjach weryfikację wieku z wykorzystaniem technologii szacowania wieku na podstawie wyglądu twarzy. Uruchomiliśmy również Centrum rodziny na Instagramie i platformie Quest, obejmujące nasze pierwsze rozwiązania w zakresie nadzoru rodzicielskiego, które pomagają rodzicom i opiekunom w większym stopniu zaangażować się w aktywność nastolatków w Internecie za pomocą narzędzi do nadzoru rodzicielskiego, oraz materiały edukacyjne przygotowane we współpracy z ekspertami. Zwróciliśmy się do młodych ludzi, rodziców, opiekunów i ekspertów z propozycją współpracy w ramach procesu opracowywania produktu za pośrednictwem globalnego programu wspólnego projektowania firmy TTC Labs i opublikowaliśmy raport branżowy, który przedstawia kluczowe wnioski z tej globalnej inicjatywy. Jeśli chodzi o naszych najmłodszych użytkowników, Messenger Kids oferuje dostosowane do wieku funkcje przesyłania wiadomości i komunikacji, które dają rodzicom możliwość monitorowania i przeglądania niektórych aspektów aktywności ich dzieci.

Chcemy, aby młodzi ludzie mogli korzystać z produktów Meta, a jednocześnie dbamy o to, aby nigdy nie narażać ich prywatności i bezpieczeństwa. Będziemy nadal wsłuchiwać się w opinie młodych ludzi, rodziców, ustawodawców i innych ekspertów, aby tworzyć produkty, które są przydatne dla młodych ludzi i cieszą się zaufaniem ich rodziców.

Nowe gogle VR firmy Meta, Meta Quest Pro, są wyposażone w czujniki skierowane do wewnątrz, aby ułatwić komunikację i zwiększyć komfort, możliwości ekspresji oraz immersję. Jedną z głównych funkcji, które oferują te czujniki, jest śledzenie oczu. Integralną część naszego procesu projektowania procesu akceptacji warunków śledzenia oczu w Meta Quest Pro stanowiły konsultacje z orędownikami ochrony prywatności w celu uzyskania opinii na temat wyglądu ekranu zgody i sformułowań na nim wyświetlanych, a także naszych planów zapewnienia możliwości włączenia tych funkcji zarówno na poziomie systemu, jak i aplikacji. Więcej o naszym podejściu do odpowiedzialnego projektowania śledzenia oczu oraz współpracy z globalną społecznością badaczy i ustawodawców znajduje się w raporcie towarzyszącym wprowadzeniu gogli Meta Quest Pro na rynek.

W 2022 r. opublikowaliśmy raport omawiający zasady ochrony prywatności, które musimy wziąć pod uwagę, pracując nad poprawą bezpieczeństwa oraz integralności naszych produktów. Aby zilustrować, w jaki sposób podchodzimy do tych zasad ochrony prywatności w praktyce, udostępniliśmy pięć przykładów, które szczegółowo opisują niektóre z największych wyzwań związanych z bezpieczeństwem dotyczących naszych aplikacji. Przykład dotyczący tego, jak ograniczamy mowę nienawiści na Facebooku i Instagramie, wyjaśnia, że ​​minimalizacja jest podstawową zasadą ochrony prywatności w przypadku tworzenia zautomatyzowanych systemów do wykrywania tego naruszenia Standardów społeczności, ponieważ wierzymy, że możemy osiągnąć nasze cele w zakresie usuwania mowy nienawiści, opierając się głównie na danych dotyczących treści, a nie danych konta osobistego.

Nasze działania na rzecz przejrzystej komunikacji obejmują zewnętrzne materiały edukacyjne w celu poprawy zrozumienia i świadomości naszych praktyk wśród użytkowników oraz zapewnienie dostępności informacji.

  • Zasady ochrony prywatności, które opisują, w jaki sposób Meta gromadzi, przetwarza, wykorzystuje, przechowuje i udostępnia dane osobowe. Nasze Zasady ochrony prywatności zostały niedawno zaktualizowane, aby nasze praktyki dotyczące wykorzystywania informacji były przedstawione w bardziej przystępny i przejrzysty sposób, a opis naszych obecnych praktyk został uzupełniony o konkretne przykłady, uwzględniające materiały audiowizualne oraz łatwy dostęp do odpowiednich ustawień w tekście. Wprowadzając te zmiany w zasadach, dążymy do tego, aby zapoznało się z nimi więcej osób, a także zapewniamy narzędzia, których użytkownicy potrzebują do podejmowania świadomych decyzji dotyczących prywatności i korzystania ze swoich praw w zakresie prywatności danych.
  • Centrum ochrony prywatności, w którym użytkownicy mogą lepiej poznać nasze praktyki, aby mogli podejmować świadome decyzje dotyczące swojej prywatności w sposób, który im odpowiada. Poprzez edukację i dostęp do mechanizmów kontroli prywatności i bezpieczeństwa rozwiązujemy niektóre z najczęstszych problemów związanych z prywatnością wśród miliardów ludzi, którzy codziennie poświęcają nam swój czas. Centrum ochrony prywatności obejmuje kilka modułów, w tym udostępnianie, gromadzenie, wykorzystanie, bezpieczeństwo, młodzież i reklamy, które bezpośrednio łączą problem lub obawy z odpowiednimi mechanizmami kontroli prywatności i bezpieczeństwa, które stworzyliśmy przez lata w naszych aplikacjach i usługach. Można je znaleźć, przechodząc do sekcji Ustawienia i prywatność na Facebooku na urządzeniu mobilnym lub na komputerze albo odwiedzając naszą stronę poświęconą prywatności i bezpieczeństwu.
  • Sekcja poświęcona prywatności w Serwisie informacyjnym, gdzie zamieszczamy więcej informacji o naszym podejściu do prywatności w kontekście konkretnych funkcji lub problemów. W innych wyświetlamy użytkownikom powiadomienia w produktach lub informacje kontekstowe na temat naszych mechanizmów ochrony prywatności, aby pomóc im zrozumieć nasze działania związane z przetwarzaniem danych i sposób, w jaki wykorzystujemy informacje na ich temat w celu realizacji naszych usług.

Aby zaoferować użytkownikom większą transparentność i kontrolę, opracowaliśmy szereg narzędzi do ochrony prywatności, które pomagają zrozumieć, jakie informacje są udostępniane i w jaki sposób są wykorzystywane. Te narzędzia to:

  • Kontrola prywatności: która przeprowadza użytkowników przez ważne ustawienia prywatności i bezpieczeństwa na Facebooku, aby pomóc im wzmocnić bezpieczeństwo konta i zarządzać tym, kto może zobaczyć, co udostępniają, i jak wykorzystywane są ich informacje, oraz
  • Aktywność poza Facebookiem: zawierająca podsumowanie aktywności, którą firmy i organizacje udostępniają nam na temat interakcji użytkowników, takich jak odwiedziny ich aplikacji lub witryn internetowych, a także dająca użytkownikom możliwość odłączenia wcześniejszej aktywności od konta.
  • Dostęp do Twoich informacji: zapewnia użytkownikom dostęp do ich informacji na Facebooku w jednym miejscu. Od tego czasu pracowaliśmy nad ułatwieniem zrozumienia tych informacji, reorganizując kategorie danych w bardziej szczegółowe podkategorie, takie jak „Informacje o reklamach”, „Kontakty” oraz „Aplikacje i witryny poza Facebookiem”. Dodaliśmy również funkcję wyszukiwania, dzięki której użytkownicy mogą łatwiej znajdować kategorie danych i informacje o tym, jak ich dane mogą być wykorzystywane do personalizacji korzystania z Facebooka.
  • Dziennik aktywności: ułatwia użytkownikom archiwizowanie lub usuwanie starszych postów w jednym miejscu. Docierały do nas opinie ekspertów w zakresie prywatności i innych osób dotyczące ograniczeń związanych ze zbiorczym zarządzaniem starymi postami, zdjęciami i innymi treściami. Dlatego stworzyliśmy opcje archiwizacji treści, których nie chcesz już pokazywać innym na Facebooku, ale możesz chcieć zachować dla siebie.
  • Zarządzanie aktywnością: umożliwia użytkownikom zbiorcze zarządzanie postami za pomocą filtrów ułatwiających sortowanie i znajdowanie takich treści jak posty z określonymi osobami lub z określonego zakresu dat. Obejmuje to również opcję usuwania, która stanowi bardziej permanentne rozwiązanie, dzięki któremu użytkownicy mogą zbiorczo przenosić stare posty do kosza. Po upływie 30 dni posty przeniesione do kosza zostaną usunięte, chyba że wcześniej użytkownik zdecyduje się je ręcznie usunąć lub przywrócić.
03. INWESTYCJE W PRZYSZŁOŚĆ

Inwestujemy w innowacje technologiczne, które zapewniają naszym użytkownikom korzyści w zakresie prywatności.

„Dzięki inwestowaniu w infrastrukturę możemy mieć pewność, że prywatność jest nieodłącznym elementem wszystkiego, co robimy. Umożliwia nam ciągłe tworzenie innowacyjnych, przydatnych dla użytkowników produktów z poszanowaniem prywatności”.


Michel Protti, dyrektor ds. prywatności produktów

Photo of two people collaborating

Zespoły Meta ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji oraz ds. infrastruktury ściśle współpracują przy tworzeniu infrastruktury uwzględniającej ochronę prywatności. Mają to być skalowalne i innowacyjne rozwiązania w zakresie infrastruktury umożliwiające inżynierom łatwiejsze stosowanie się do wymagań w zakresie prywatności podczas tworzenia produktów. Ta inwestycja pozwoli nam również w coraz większym stopniu korzystać z automatyzacji, zamiast polegać głównie na ludziach i ręcznych procesach sprawdzenia, czy wypełniamy nasze obowiązki w zakresie prywatności.

Zmniejszamy ilość gromadzonych i wykorzystywanych danych użytkowników poprzez wdrażanie w firmie Meta innowacyjnych narzędzi i technologii.

Dokładamy wszelkich starań, aby zaszczepić w Meta najlepsze praktyki w zakresie produktów i inżynierii oraz mieć pewność, że usuwamy niepopularne funkcje bez wpływu na wrażenia użytkowników. Na przykład wdrożyliśmy narzędzia, dzięki którym inżynierowie mogą bezpieczniej usuwać produkty i kod bez przypadkowego tworzenia błędów. Narzędzia te wykorzystują automatyzację i inteligentną logikę decyzyjną do identyfikowania elementów, które muszą zostać usunięte ręcznie przez inżynierów. Ponadto dostosowujemy gromadzenie i przechowywanie danych do użyteczności produktu dla użytkowników. Usunęliśmy kilka funkcji związanych z lokalizacją na Facebooku ze względu na ich niewielką popularność: wrażliwe pola profilu, historia lokalizacji, lokalizacja w tle, alerty pogodowe i znajomi w pobliżu. Te kroki umożliwiają firmie Meta usunięcie danych, gdy nie są już potrzebne, i uniknięcie gromadzenia niepotrzebnych danych.

Poza usuwaniem produktów i wzmacnianiem praktyki w zakresie usuwania, inwestujemy również w techniki ochrony prywatności: technologie oparte na zaawansowanych technikach kryptograficznych i statystycznych, które pomagają zminimalizować ilość gromadzonych, przetwarzanych i wykorzystywanych przez nas danych. Nasz zespół ds. technologii stosowanych w zakresie prywatności uczestniczy w tworzeniu technik ochrony prywatności na potrzeby wszystkich pracowników Meta, koncentrując się na kluczowych obszarach, takich jak deidentyfikacja danych podczas ich gromadzenia i umożliwianie zespołom wdrażania pełnego szyfrowania w produktach i usługach.

Na przykład Anonymous Credential Service (ACS) – technika ochrony prywatności, którą niedawno udostępniliśmy na zasadzie open source, umożliwia klientom uwierzytelnianie użytkowników w swojej usłudze bez ujawniania tożsamości użytkownika. Wykorzystaliśmy technologię anonimowych poświadczeń do stworzenia repozytorium, które ułatwia inżynierom wdrożenie tej funkcji, pomagając ograniczyć ryzyko oszustw, a jednocześnie chroniąc prywatność i minimalizując ilość gromadzonych danych.

Tworzenie rozwiązań technicznych, które mogą dostosowywać się do zmieniających się oczekiwań w zakresie prywatności, wymaga od nas przeprowadzenia rozległych prac technicznych, w tym poprawy sposobu zarządzania danymi w całym ich cyklu życia. Przykładem mogą być nasze szeroko zakrojone działania w zakresie przyspieszenia i usprawnienia usuwania danych na życzenie użytkownika.

Użytkownicy oczekują, że ich dane zostaną na ich życzenie należycie usunięte. Jednak obecne podejście do usuwania danych w branży jest uciążliwe, ponieważ programiści muszą ręcznie pisać powtarzalny kod, który uwzględnia każdą aktualizację lub zmianę produktu i zapewnia, że ​​cała logika usuwania będzie nadal działać. Złożona architektura współczesnych rozproszonych magazynów danych również zwiększa ryzyko błędu.

Stworzyliśmy środowisko i infrastrukturę, które mają na celu zmniejszyć ryzyko popełnienia błędu przez programistów wykonujących pracę ręcznie. Inżynierowie dodają do gromadzonych danych adnotacje dotyczące ich usuwania (np. „gdy użytkownik usunie post, usuń również wszystkie komentarze”), a nasze środowisko i infrastruktura zajmują się ich usunięciem z wielu magazynów danych zgodnie z wysokimi standardami w zakresie niezawodności. Zapewnienie inżynierom możliwości wykorzystania tej infrastruktury technicznej w celu ułatwienia implementacji usuwania pomaga nam również zapewnić, że zajmujemy się usuwaniem na wczesnym etapie tworzenia produktu.

Korzystając z tej infrastruktury, codziennie przetwarzamy miliardy usunięć i inwestujemy w jej kompleksową obsługę we wszystkich systemach firmy Meta.

Sztuczna inteligencja obsługuje usługi zaplecza, takie jak personalizacja, rekomendacje i rankingi, które pomagają zapewnić bezproblemowe, konfigurowalne środowisko dla osób korzystających z naszych produktów i usług. W Meta wierzymy, że należy udostępnić użytkownikom narzędzia i zasoby, które pomogą im zrozumieć, jak działa sztuczna inteligencja oraz w jaki sposób wpływa na korzystanie z produktów. Poniżej przedstawiamy kilka przykładów.

Karty systemu sztucznej inteligencji

Zdajemy sobie sprawę, że aby zapewnić przejrzystość naszych systemów sztucznej inteligencji, musimy wziąć pod uwagę wszystkie typy odbiorców. Użytkownicy, deweloperzy modeli uczenia maszynowego oraz decydenci zajmujący się kwestiami sztucznej inteligencji mają różne potrzeby związane z przejrzystością i wyjaśnialnością sztucznej inteligencji. Jednym ze sposobów na zwiększanie wyjaśnialności jest transparentność na poziomie systemu sztucznej inteligencji. Niedawno informowaliśmy o wykonaniu kroku w tym kierunku poprzez opublikowanie prototypowego narzędzia kart systemu sztucznej inteligencji, które ma za zadanie zapewnić wgląd w podstawową architekturę systemu sztucznej inteligencji i pomóc lepiej wyjaśnić, jak ona działa, w oparciu o historię, preferencje, ustawienia itp. danej osoby. Opracowana przez nas pilotażowa karta systemu, którą nadal testujemy, dotyczy rankingu Aktualności na Instagramie. Opisuje on proces oceniania postów obserwowanych kont, których dana osoba jeszcze nie widziała, w oparciu o prawdopodobieństwo, że się nimi zainteresuje. Wydaliśmy również kartę systemu sztucznej inteligencji dotyczącą systemu innego rodzaju, który identyfikuje trendy w handlu za pośrednictwem dużej sieci twórców na platformach Meta: wykres dotyczący handlu na platformach społecznościowych.

Obecnie badamy i testujemy naszą zdolność do tworzenia kart systemu sztucznej inteligencji na dużą skalę, aby zbudować powtarzalny proces, dzięki któremu będziemy w stanie wyjaśnić złożone systemy AI, aby ułatwić naszym użytkownikom zrozumienie, jak działają technologie, z których korzystają na co dzień.

Opracowywanie nowych narzędzi, aby sztuczna inteligencja była bardziej zrozumiała

Sprawienie, by sztuczna inteligencja była bardziej zrozumiała, to międzybranżowy, interdyscyplinarny dialog. Firmy, organy regulacyjne i naukowcy testują sposoby lepszego informowania o tym, jak działa sztuczna inteligencja, za pomocą różnych wskazówek i programów, które mogą zapewnić zwykłym ludziom większą wiedzę na temat sztucznej inteligencji. Ponieważ systemy sztucznej inteligencji są złożone, opracowanie dokumentacji, która odpowiada na potrzebę przejrzystości i prostoty takich wyjaśnień, jest zarówno ważne, jak i trudne. W związku z tym arkusze danych, karty modeli, karty systemu i arkusze informacyjne są przeznaczone dla różnych odbiorców. Zrealizowaliśmy wspólne projekty w ramach naszego programu Open Loop z udziałem deweloperów i organów regulacyjnych, aby wspólnie opracować i przetestować prototyp zasad w zakresie przejrzystości i wyjaśnialności sztucznej inteligencji, koncentrując się na potrzebach różnych odbiorców i poziomach przejrzystości, których mogą oczekiwać podczas korzystania z produktu. We współpracy z firmą TTC Labs opublikowaliśmy raport „People-centric approaches to algorithmic explainability” (Zorientowane na ludzi podejście do wyjaśnialności algorytmów).

W centrum naszej uwagi nadal pozostają znaczące inicjatywy w zakresie przejrzystości sztucznej inteligencji, które są przydatne dla wielu grup odbiorców. Mamy nadzieję, że karty systemu sztucznej inteligencji w Meta będą zrozumiałe zarówno dla ekspertów, jak i laików, i zapewnią dokładny wgląd w niezwykle złożony świat komunikowania się systemów AI z ludźmi w powtarzalny i skalowalny sposób. Stworzenie ram, które jednocześnie dokładnie oddają stan faktyczny, są w stanie uchwycić niuanse działania systemów AI na skalę wykorzystywaną przez Meta i są łatwo przyswajalne dla zwykłych użytkowników naszych platform to delikatna kwestia, zwłaszcza w miarę jak nadal będziemy rozwijać najnowocześniejsze rozwiązania w tej dziedzinie.

04. NIEUSTAJĄCE DZIAŁANIA NA RZECZ PRYWATNOŚCI

Stawiamy na prywatność i dążymy do ciągłego doskonalenia się w tej dziedzinie.

„Właściwa ochrona prywatności to przedmiot ciągłych zbiorowych wysiłków w naszej firmie, a wszyscy pracownicy Meta są zobowiązani do realizacji tej misji”. – Michel Protti, dyrektor ds. prywatności produktów

Ochrona danych i prywatności użytkowników jest kluczowym elementem naszej działalności i naszych planów na przyszłość. W tym celu nieustannie ulepszamy nasz program ochrony prywatności oraz nasze produkty, reagując na zmieniające się oczekiwania i postęp technologiczny – współpracując z decydentami i ekspertami w zakresie ochrony danych w celu znalezienia rozwiązania bezprecedensowych wyzwań – i informując o naszych postępach.