Funkcje ochrony prywatności Apple

Zrobimy wszystko, żeby chronić Twoje dane.

Nasze produkty i rozwiązania wykorzystują innowacyjne technologie i techniki ochrony prywatności. Ilość danych, które Apple lub osoby postronne mogą pozyskiwać, jest dzięki temu ograniczona do minimum. A zaawansowane zabezpieczenia pomagają w uniemożliwianiu dostępu do Twoich informacji każdemu z wyjątkiem Ciebie. Nieustannie opracowujemy nowe sposoby dbania o poufność Twoich osobistych danych.

Działa już teraz w języku angielskim*

Dzięki przełomowym rozwiązaniom chroniącym prywatność Apple Intelligence daje Ci spokój ducha, bo nikt poza Tobą – nawet Apple – nie ma dostępu do Twoich danych.

Wiele poleceń obsługiwanych przez Apple Intelligence jest przetwarzanych bezpośrednio na Twoim Macu. Bardziej złożone zadania są wykonywane przy użyciu prywatnej chmury obliczeniowej, która pozwala na szersze zastosowanie sztucznej inteligencji, a przy tym zapewnia prywatność i ochronę jak na Macu. Twoje dane nigdy nie są przechowywane i służą wyłącznie do realizacji Twoich zapytań. Ponadto niezależni eksperci mogą kontrolować oprogramowanie działające na wykorzystywanych serwerach i weryfikować deklarowany poziom prywatności.

Przetwarzanie na urządzeniu

Podstawą Apple Intelligence jest przetwarzanie na urządzeniu. System Apple Intelligence jest wbudowany w Maca aż do poziomu aplikacji, dzięki czemu zna Twoje dane osobowe, ale ich nie gromadzi. Jest to możliwe tylko i wyłącznie dzięki wyjątkowej integracji sprzętu i oprogramowania Apple oraz naszym wieloletnim pracom nad zaawansowanymi układami scalonymi z inteligentnymi rozwiązaniami działającymi w środowisku lokalnym.

Prywatna chmura obliczeniowa

Gdy wydajesz polecenie, Apple Intelligence analizuje, czy można je zrealizować na urządzeniu. Jeśli potrzeba większej mocy obliczeniowej, system może sięgnąć po zasoby prywatnej chmury obliczeniowej, ale wysyła tam tylko te dane, które służą do wykonania zadania, i przetwarza je na serwerach opartych na czipach Apple. Apple nigdy nie ma dostępu do Twoich danych – są one wykorzystywane wyłącznie na potrzeby Twojego zapytania. A niezależni eksperci mogą weryfikować kod rozwiązań działających na naszych serwerach i sprawdzać, czy zapewniamy obiecany poziom prywatności. Prywatna chmura obliczeniowa wykorzystuje rozwiązania kryptograficzne, żeby zablokować komunikację Maca z serwerem, którego oprogramowanie nie zostało publicznie zgłoszone do kontroli.

Nasze podejście do odpowiedzialnego rozwoju AI.

Na każdym etapie projektowania Apple Intelligence kierowaliśmy się kluczowymi dla nas wartościami, a sam system opiera się na przełomowych i innowacyjnych mechanizmach ochrony prywatności. Nasze duże modele sztucznej inteligencji trenujemy bez wykorzystywania prywatnych danych osobowych naszych użytkowników i informacji o ich aktywności.

Dowiedz się więcej o naszym przywiązaniu do odpowiedzialnego rozwoju AI Dowiedz się więcej o trenowaniu modeli i prawie do prywatności

Safari

Safari ma najnowocześniejsze funkcje ochrony prywatności, które blokują elementy śledzące na stronach internetowych i minimalizują ilość danych udostępnianych innym firmom. A w trybie przeglądania prywatnego działają dodatkowe zabezpieczenia, na przykład blokowanie nieużywanych okien.

Zobacz opracowanie na temat ochrony prywatności w Safari (PDF)

Klucze

Klucze – łatwiejsza i bezpieczniejsza metoda logowania – zastępują hasła. Twój klucz prywatny nigdy nie jest przechowywany na serwerze WWW, więc nie musisz się obawiać, że wyciek po stronie administratora spowoduje ujawnienie danych z Twoich kont. Klucze nigdy nie opuszczają Twojego urządzenia i są przypisane do witryn, dla których zostały utworzone, dlatego praktycznie niemożliwe jest wykradzenie ich technikami phishingu. Klucze są stale szyfrowane i synchronizują się między Twoimi urządzeniami Apple za pomocą pęku kluczy iCloud. Face ID lub Touch ID pozwalają łatwo i szybko logować się na urządzeniach Apple. A do logowania na stronach internetowych, urządzeniach innych firm i w aplikacjach możesz użyć swojego zapisanego klucza. Najpierw skanujesz kod QR iPhonem lub iPadem, a następnie uwierzytelniasz tę czynność za pomocą Face ID lub Touch ID.

Inteligentna ochrona przed śledzeniem

Safari automatycznie chroni Twoją prywatność. W trybie przeglądania prywatnego działają dodatkowe zabezpieczenia. Kiedy go włączysz, Safari nie będzie dodawać odwiedzanych stron do historii, zapamiętywać wyszukiwań ani zapisywać informacji z formularzy wypełnianych online. Zaawansowane zabezpieczenia będą jeszcze szczelniej chronić przed śledzeniem i fingerprintingiem, uniemożliwiając stronom internetowym namierzanie i rozpoznawanie Twojego urządzenia. Znane elementy śledzące zostaną całkowicie zablokowane i nie będą ładować się na stronach, a mechanizm ochrony przed linkami śledzącymi usunie parametry namierzania z adresów URL. Blokowanie treści zostało zaprojektowane tak, żeby deweloperzy nie otrzymywali informacji o tym, co przeglądasz w sieci. W trybie przeglądania prywatnego okna są automatycznie blokowane, kiedy przestajesz ich używać, a ich ponowna aktywacja wymaga wprowadzenia hasła do urządzenia.

Raport ochrony prywatności

W raporcie ochrony prywatności zobaczysz wszystkie elementy śledzące zablokowane w Safari przez funkcję inteligentnej ochrony przed śledzeniem. Otworzysz go w pasku narzędzi i na stronie głównej Safari.

Monitorowanie haseł

Przeglądarka Safari regularnie sprawdza, czy zawartość Twojego pęku kluczy nie została wykradziona. Używa do tego bezpiecznych i poufnych technik kryptograficznych. Za ich pomocą kontroluje, czy formy pochodne Twoich haseł występują na ogólnodostępnych listach złamanych haseł. Jeśli zidentyfikuje potencjalne zagrożenie, Twoje urządzenie Cię o tym powiadomi. Podczas tego procesu Twoje hasło nie jest ujawniane nikomu – nawet Apple.

Ochrona przed śledzeniem widżetów serwisów społecznościowych

Widżety serwisów społecznościowych, takie jak przyciski do „lajkowania” i udostępniania czy pola komentarza, mogą służyć do śledzenia Cię, nawet jeśli ich nie klikasz ani nie używasz. Safari domyślnie blokuje takie zagrożenia i ukrywa Twoją tożsamość przed widżetami, o ile nie wyrazisz zgody na jej udostępnienie.

Ochrona przed fingerprintingiem

Safari uniemożliwia reklamodawcom i stronom internetowym tworzenie „odcisku palca” Twojego urządzenia na podstawie jego unikalnych cech, takich jak konfiguracja sprzętu i przeglądarki czy zainstalowane przez Ciebie czcionki i wtyczki. Ponieważ Safari prezentuje uproszczoną wersję konfiguracji systemu, elementom śledzącym trudniej jest namierzyć Twoje urządzenie wśród mnóstwa innych, pozornie identycznych. Nie musisz nic robić – funkcja jest aktywna domyślnie.

Przeglądanie prywatne

Kiedy włączysz przeglądanie prywatne, Safari nie będzie dodawać odwiedzanych stron do historii, zapamiętywać wyszukiwań ani zapisywać informacji z formularzy wypełnianych online. Zaawansowane zabezpieczenia będą jeszcze szczelniej chronić przed śledzeniem i fingerprintingiem, uniemożliwiając stronom internetowym śledzenie i rozpoznawanie Twojego urządzenia. Znane elementy śledzące są całkowicie blokowane i nie mogą ładować się na stronach, a mechanizm ochrony przed linkami śledzącymi usuwa parametry śledzenia z adresów URL. Blokowanie treści zostało zaprojektowane tak, żeby deweloperzy nie otrzymywali informacji o tym, co przeglądasz w sieci. W trybie przeglądania prywatnego okna są automatycznie blokowane, kiedy przestajesz ich używać, a ich ponowna aktywacja wymaga wprowadzenia hasła do urządzenia.

Wyszukiwanie

Do inteligentnego pola wyszukiwania w Safari możesz wpisywać nie tylko zapytania, lecz także nazwy stron lub ich adresy. Safari ogranicza do minimum ilość danych przesyłanych zewnętrznym wyszukiwarkom. W odróżnieniu od innych wyszukiwarek nie udostępnia na przykład plików cookie ani Twojej dokładnej lokalizacji. W Safari możesz też ustawić DuckDuckGo jako domyślną wyszukiwarkę. Dzięki niej przeglądasz sieć bez obaw o to, że ktoś Cię śledzi.

Zarządzanie rozszerzeniami

Rozszerzenia do przeglądarki bywają nieocenione. Dzięki nim możesz zaoszczędzić na zakupach lub pisać składniej i lepiej. Czasem jednak służą do śledzenia Cię i rejestrowania tego, co przeglądasz w internecie, a nawet tego, co piszesz. Dzięki opcjom zarządzania rozszerzeniami Safari możesz przyznawać im dostęp do swoich informacji na jeden dzień, tylko dla otwartej strony lub na zawsze.

Przegląd funkcji prywatności w Safari

Safari, tak jak wszystkie nasze produkty i usługi, ma wbudowane zabezpieczenia, których celem jest strzeć Twoich danych osobowych. Możesz liczyć na automatyczną ochronę prywatności bez potrzeby zmieniania ustawień domyślnych.

Zobacz opracowanie na temat ochrony prywatności w Safari (PDF)

Mapy

Personalizacja funkcji bazuje na informacjach z Twojego urządzenia. Natomiast danym przesyłanym z urządzenia do usługi Mapy są przydzielane losowe identyfikatory. Apple nie dysponuje więc profilem stworzonym na podstawie Twoich lokalizacji i wyszukiwań.

Personalizacja

Wiele przydatnych udogodnień, takich jak opcja lokalizowania zaparkowanego samochodu, wykorzystuje dane zapisane na Twoim urządzeniu. Dzięki temu na serwery Apple trafia mniej Twoich prywatnych informacji.

Szyfrowanie na całej drodze przesyłu

Podczas synchronizacji Twoich prywatnych danych między wszystkimi posiadanymi przez Ciebie urządzeniami apka Mapy wykorzystuje szyfrowanie na całej drodze przesyłu. Zachowywane Ważne miejsca i kolekcje są w pełni szyfrowane, więc nawet Apple nie może odczytać tych danych. A kiedy udostępniasz szacowany czas przybycia innym użytkownikom apki Mapy, Apple nie widzi Twojej lokalizacji.

Losowe identyfikatory

Przy włączaniu Map nie musisz się logować. Danym zbieranym przez uruchomioną apkę Mapy – takim jak wyszukiwane hasła, wskazówki nawigacyjne czy informacje o warunkach drogowych – są przydzielane losowe identyfikatory, a nie Twoje konto Apple. Identyfikatory te zerują się w trakcie użytkowania aplikacji, by korzystanie z Map było maksymalnie komfortowe, a sama apka spisywała się jeszcze lepiej. Z Twoim kontem Apple są natomiast powiązane oceny i zdjęcia publikowane w apce Mapy.

Maskowanie lokalizacji

Apka Mapy stosuje „maskowanie”, aby ukryć Twoją lokalizację rejestrowaną przez serwery Apple, gdy używasz wyszukiwania. Ponieważ lokalizacja może zdradzić Twoją tożsamość, po upływie 24 godzin apka Mapy zamienia precyzyjne dane lokalizacyjne powiązane z miejscem wyszukiwania na mniej dokładne. Apple nie przechowuje Twojej historii wyszukiwania ani informacji o odwiedzonych przez Ciebie miejscach.

Rozszerzenia apki Mapy

Rozszerzenia aplikacji Mapy, które działają w apkach do zamawiania przejazdów i składania rezerwacji, uruchamiają się w zamkniętym środowisku i współdzielą uprawnienia z aplikacjami nadrzędnymi. W przypadku aplikacji do zamawiania przejazdów Mapy udostępniają rozszerzeniu wyłącznie Twoją lokalizację początkową i docelową. A gdy zamawiasz stolik w restauracji, rozszerzenie uzyskuje informacje jedynie o interesującym Cię miejscu.

Zdjęcia

Rozpoznawanie twarzy oraz wykrywanie scen i obiektów odbywa się wyłącznie w urządzeniu, a nigdy w chmurze. Możesz korzystać z tych zaawansowanych funkcji, mimo że Apple nie ma dostępu do Twoich zdjęć. Natomiast aplikacje mogą uzyskać do nich dostęp tylko za Twoją zgodą.

Zablokowane albumy Ukryte i Ostatnio usunięte w aplikacji Zdjęcia

Albumy Ukryte i Ostatnio usunięte są w apce Zdjęcia domyślnie zablokowane. Aby je wyświetlić, należy użyć wybranej na urządzeniu metody uwierzytelniania – Face ID, Touch ID lub kodu.

Wspomnienia i Sugestie udostępniania

Funkcje Wspomnienia i Sugestie udostępniania w apce Zdjęcia inteligentnie analizują obraz – nigdy nie przekazując go poza urządzenie – i porządkują fotografie według twarzy, miejsc i innych kryteriów, żeby ułatwić Ci wyszukiwanie. Ponieważ wszystko odbywa się w Twoim urządzeniu, możesz korzystać z zaawansowanych funkcji, ale Apple nie ma dostępu do Twoich zdjęć.

Zdjęcia iCloud

Jeśli zdecydujesz się utworzyć backup swojej biblioteki w Zdjęciach iCloud, Apple będzie przechowywać ją na swoich serwerach w postaci zaszyfrowanej. Gdy funkcja Zdjęcia iCloud jest włączona, dane powiązane ze zdjęciami, na przykład informacje o lokalizacji czy albumy uporządkowane według miejsc, mogą być udostępniane między Twoimi urządzeniami. A jeśli wyłączysz Zdjęcia iCloud, nadal będą działać funkcje analizujące fotografie wewnątrz urządzenia.

Zarządzanie udostępnianiem

W systemach macOS, iOS i iPadOS to Ty decydujesz, czy dzieląc się zdjęciem, chcesz udostępniać informacje o lokalizacji, historię edycji i dane o głębi powiązane z fotografią – bez względu na to, czy przesyłasz je znajomym, czy aplikacji.

Uprawnienia zewnętrznych aplikacji

W widoku wyboru zdjęć wskazujesz fotografie, które chcesz udostępnić w aplikacji, a reszta biblioteki pozostaje prywatna. Jeśli apka poprosi o uprawnienia do całej biblioteki zdjęć, będziesz mieć możliwość sprawdzenia, do ilu zdjęć i filmów otrzyma dostęp, i zobaczysz próbkę tego, co może wykorzystać i przekazać dalej. Otrzymywane co pewien czas przypomnienia pomagają Ci kontrolować, co udostępniasz, i w razie potrzeby zmieniać swoje wybory.

Apki

Jeśli jakaś apka potrzebuje dostępu do Twoich zdjęć, możesz zdecydować, do których fotografii przyznasz jej uprawnienie. Bez dzielenia się całą biblioteką. A jeśli aplikacja chce dodać do Twojej biblioteki jakieś zdjęcie, zezwolisz jej na to, nie udostępniając pozostałych. W każdej chwili możesz też przyznać aplikacji pełny dostęp do zdjęć.

FaceTime, Wiadomości i nie tylko

Rozmowy w iMessage i FaceTime są szyfrowane na całej drodze przesyłu, dzięki czemu w trakcie wymiany danych między urządzeniami nie można ich odczytać. Apka Poczta uniemożliwia zaś niechcianym nadawcom sprawdzenie Twojej aktywności.

Nowość

Nagranie połączenia

Kiedy zaczniesz nagrywać na żywo połączenie telefoniczne lub połączenie dźwiękowe FaceTime w apce Telefon, wszyscy rozmówcy obecni w danej chwili otrzymają automatyczne powiadomienie o tym, że są nagrywani.

Aktualizacja

Poczta

Ochrona prywatności w Poczcie chroni Cię przed wścibskimi nadawcami mejli. Ukrywa Twój adres e‑mail, co uniemożliwia im utworzenie profilu Twojej aktywności online lub sprawdzanie, gdzie jesteś. Nie wiedzą nawet, czy w ogóle otwierasz ich wiadomości. Oprócz tego w Poczcie działa kategoryzacja, która porządkuje wiadomości według ich istotności i pilności. Funkcja ta przetwarza dane wyłącznie na urządzeniu, co chroni Twoją prywatność i ogranicza gromadzenie danych.

Szyfrowanie na całej drodze przesyłu

Szyfrowanie na całej drodze przesyłu chroni Twoje rozmowy iMessage i FaceTime na wszystkich urządzeniach. W systemach watchOS, iOS i iPadOS wiadomości są szyfrowane na urządzeniu, więc dostęp do nich wymaga użycia kodu. Apki iMessage i FaceTime zaprojektowano tak, że Apple nie może przechwytywać wiadomości podczas ich przesyłania między urządzeniami. Możesz zdecydować, by wiadomości były usuwane z urządzenia automatycznie po 30 dniach lub roku. A jeśli chcesz – w ogóle nie będą ruszane z urządzenia.

FaceTime

Apple nie przechowuje na serwerach zapisu połączeń FaceTime ani grupowych połączeń FaceTime. Do tego rozmowy te są szyfrowane na całej drodze przesyłu. Teraz każda osoba może błyskawicznie dołączyć do pojedynczej konwersacji lub grupowego połączenia FaceTime z poziomu przeglądarki, korzystając przy tym z takiej samej ochrony prywatności. Bez urządzenia Apple czy logowania.

A w systemach iOS 15, iPadOS 15, macOS Monterey i nowszych możesz wysłać link do rozmowy przez FaceTime bliskim i znajomym, którzy mają urządzenia z systemem Windows lub Android1. Szyfrowanie na całej drodze przesyłu sprawia, że połączenie jest tak samo prywatne i bezpieczne, jak każda inna pogawędka przez FaceTime.

Nowość

Poczta głosowa na żywo

Kiedy ktoś nagrywa Ci wiadomość, Poczta głosowa na żywo od razu zaczyna pokazywać na ekranie transkrypcję jego słów. Włączenie funkcji Wyciszaj od nieznanych powoduje, że telefony od nieznanych numerów są automatycznie przekierowywane do Poczty głosowej na żywo. Połączenia rozpoznane jako spam nie pojawią się w Poczcie głosowej na żywo i zostaną natychmiast odrzucone. Dane, na których bazuje Poczta głosowa na żywo, są przetwarzane w całości na urządzeniu dzięki systemowi Neural Engine.

Nowość

NameDrop

NameDrop, jedna z funkcji AirDrop, pozwala udostępniać dane kontaktowe poprzez zbliżenie iPhone’a do iPhone’a drugiej osoby bez ryzyka, że przy okazji dane otrzyma ktoś inny. Możesz określić, które dane kontaktowe chcesz udostępniać i – co równie ważne – których nie chcesz udostępniać.

Aktualizacja

Apki do iMessage

Apki do iMessage – umożliwiające udostępnianie naklejek, piosenek i innych rzeczy bez wychodzenia z Wiadomości – nie mają dostępu do danych kontaktowych ani konwersacji rozmówców. W systemach iOS i iPadOS na potrzeby każdej apki uczestnikom rozmowy przydzielane są losowe identyfikatory, które po odinstalowaniu tej aplikacji zostają wyzerowane.

Nowość

Ochrona przed linkami śledzącymi

Niektóre strony dodają do adresów URL informacje służące do śledzenia. Jeśli udostępniasz taki link w Wiadomościach, informacje te są z niego usuwane, żeby nie mogły być wykorzystane do śledzenia Ciebie albo osoby, do której go wysyłasz.

Backup w iCloud

Dla Twojej wygody w iCloud tworzony jest backup wiadomości iMessage i SMS. Jednak w każdej chwili funkcję Backup w iCloud możesz wyłączyć. Ponadto Apple nie przechowuje zapisu połączeń FaceTime – nigdy i na żadnych serwerach.

SharePlay

Funkcja SharePlay pozwala korzystać z apek Apple lub innych firm wspólnie z pozostałymi uczestnikami połączenia FaceTime. Treści wymieniane przez aplikacje za pośrednictwem SharePlay są szyfrowane na całej drodze przesyłu, podobnie jak wszystkie inne rozmowy FaceTime.

Portfel

Apka Portfel to bezpieczne miejsce na klucze, karty kredytowe lub debetowe oraz rozmaite bilety i wejściówki.

Dodawanie kart

Kiedy dodajesz do Apple Pay kartę kredytową, debetową, przedpłaconą lub miejską, informacje wprowadzone na urządzeniu zostają zaszyfrowane i przesłane na nasze serwery. Następnie odszyfrowujemy te dane, ustalamy sieć płatniczą karty i ponownie szyfrujemy dane przy użyciu klucza, który może odblokować wyłącznie Twoja sieć płatnicza (lub inni dostawcy autoryzowani przez wystawcę karty w zakresie usług udostępniania i tokenizacji).

Po zatwierdzeniu kart bank, autoryzowany przez niego dostawca usług lub wystawca karty tworzy unikatowy numer konta urządzenia, szyfruje go i wysyła Apple wraz z innymi danymi. Numer konta urządzenia nie może zostać odszyfrowany przez firmę Apple i jest przechowywany w mikroukładzie Secure Element na Twoim urządzeniu.

Klucze i dokumenty tożsamości

Firmowe przepustki i klucze hotelowe możesz trzymać w jednym, wygodnym miejscu – apce Portfel. Są one bezpiecznie przechowywane w mikroukładzie Secure Element na Twoim urządzeniu2.

Apple Pay

Gdy płacisz kartą kredytową lub debetową, nikt w Apple nie wie, co, gdzie i za ile kupujesz.

Unikatowy numer konta urządzenia

Gdy już dodasz kartę kredytową, debetową lub przedpłaconą do Apple Pay za pomocą apki Portfel, Twoje urządzenie bezpiecznie przesyła dane karty wraz z innymi informacjami o koncie i urządzeniu do jej wystawcy. Rzeczywiste numery kart nie są przechowywane ani w urządzeniu, ani na serwerach Apple. Nigdy. Zamiast tego utworzony zostaje unikatowy numer konta urządzenia, niemożliwy do odszyfrowania przez Apple, który trafia do mikroukładu Secure Element na Twoim urządzeniu. Numer konta urządzenia przechowywany w mikroukładzie Secure Element pozostaje odseparowany od systemu operacyjnego. Nie ma go na serwerach Apple Pay ani w iCloud. Twoja historia zakupów z Apple Pay należy do Ciebie, a Apple nie wykorzystuje jej do podsuwania Ci reklam.

Dowiedz się więcej o zabezpieczeniach i prywatności w Apple Pay

Transakcje w sklepach

Płatności dokonywane w sklepach są przetwarzane z wykorzystaniem numeru konta urządzenia i kodu bezpieczeństwa generowanego dynamicznie dla danej transakcji. Ani Apple, ani Twoje urządzenie nie udostępnia sprzedawcom rzeczywistych numerów kart kredytowych i debetowych. W przypadku kart lojalnościowych Apple wymaga, by wszelkie informacje umożliwiające identyfikację – na przykład Twój adres e‑mail lub numer telefonu – były w trakcie przesyłania szyfrowane. Bez Twojej zgody nie są udostępniane żadne informacje związane z programem lojalnościowym.

Zakupy w apkach i sieci

Kiedy płacisz w apce lub na stronie, Apple najpierw otrzymuje zaszyfrowane informacje o Twojej transakcji, a następnie – przed wysłaniem ich do dewelopera – szyfruje je ponownie przy użyciu przypisanego do tego dewelopera klucza. Natomiast kiedy płacisz na Macu za pomocą Touch ID lub paska Touch Bar, płatność przetwarza mikroukład Secure Element, czyli certyfikowany czip stworzony z myślą o bezpiecznym przechowywaniu informacji o płatnościach. W przypadku innych modeli Twój Mac i każde urządzenie iOS lub iPadOS zalogowane na to samo konto iCloud komunikują się przy użyciu szyfrowanego kanału – lokalnie lub za pośrednictwem serwerów Apple. Apple wymaga, żeby wszystkie apki i strony oferujące płatności Apple Pay przestrzegały obowiązujących zasad ochrony prywatności. Rzecz jasna masz wgląd do tych zasad, więc możesz sprawdzić, jak wykorzystywane są Twoje dane.

Funkcje i czujniki zdrowotne

Apple projektuje swoje rozwiązania zdrowotne tak, żeby chronić Twoje dane i prywatność. Masz kontrolę nad tym, które informacje trafiają do apki Zdrowie i które aplikacje mogą za jej pośrednictwem uzyskiwać do nich dostęp.

Zobacz opracowanie na temat ochrony prywatności w apce Zdrowie (PDF)

Szyfrowane dane

To Ty decydujesz, które informacje są rejestrowane w apce Zdrowie i kto ma do nich dostęp. Po zablokowaniu telefonu przez kod, Touch ID lub Face ID wszystkie Twoje dane zdrowotne i fitnessowe w apce Zdrowie – inne niż karta medyczna – zostają zaszyfrowane. Wszelkie dane zdrowotne zapisywane w iCloud są szyfrowane zarówno podczas przesyłania, jak i na naszych serwerach. A jeśli korzystasz z najnowszej wersji systemu watchOS i iOS, masz włączone uwierzytelnianie dwupoziomowe i stosujesz kod, to kopia zapasowa Twoich danych dotyczących zdrowia i aktywności jest niemożliwa do odczytania przez Apple.

Udostępnianie i usuwanie danych apki Aktywność

Dane z apki Aktywność możesz udostępniać innym użytkownikom z poziomu Apple Watch. Jeśli zmienisz zdanie, wszystkie przechowywane w apce Fitness dane udostępnione w przeszłości zostaną usunięte z iPhone’a. Możesz też tymczasowo ukrywać swoją aktywność.

Udostępnianie danych zdrowotnych

Możesz udostępniać dane zdrowotne swoim bliskim lub opiekunom. Ty decydujesz, którymi danymi i trendami chcesz się podzielić – na przykład informacjami o zdrowiu swojego serca, aktywności, wynikach badań, parametrach życiowych, karcie medycznej czy śledzonym cyklu.

HealthKit

Platforma HealthKit pozwala deweloperom tworzyć aplikacje zdrowotne i fitnessowe, które mogą wymieniać dane z apką Zdrowie lub między sobą. To użytkownicy decydują, które dane z zestawu informacji HealthKit mają być udostępniane poszczególnym aplikacjom. Apple wymaga, żeby każda apka w App Store zapewniała wgląd w zasady ochrony prywatności. Dotyczy to także aplikacji zgodnych z platformą HealthKit. Apki współpracujące z HealthKit nie mogą wykorzystywać ani ujawniać danych HealthKit zewnętrznym aplikacjom ani do celów reklamowych, ani do żadnych innych celów związanych z gromadzeniem informacji. Ponadto aplikacje mogą udostępniać dane tylko wtedy, gdy jest to uzasadnione polepszaniem Twojego zdrowia i sprawności lub badaniami dotyczącymi zdrowia. I tylko za Twoją zgodą. Jeśli zdecydujesz się udostępniać te dane zaufanym aplikacjom, informacje będą przekazywane bezpośrednio z platformy HealthKit do zewnętrznej apki – bez pośrednictwa Apple.

ResearchKit i CareKit

ResearchKit i CareKit to otwarte platformy programistyczne, które wykorzystują możliwości iPhone’a. ResearchKit pozwala deweloperom tworzyć apki, dzięki którym badacze medyczni zbierają mnóstwo wartościowych danych na potrzeby prowadzonych projektów. Z kolei CareKit to platforma do opracowywania apek, które pomagają użytkownikom dbać o swój dobrostan.

ResearchKit pozwala wybrać badania, w których chcesz uczestniczyć. Masz też kontrolę nad informacjami przekazywanymi poszczególnym aplikacjom badawczym. Apki bazujące na platformie ResearchKit lub CareKit mogą pozyskiwać dane z aplikacji Zdrowie wyłącznie za Twoją zgodą. Każda aplikacja, którą opracowano na bazie ResearchKit z myślą o badaniach klinicznych z udziałem ludzi, musi uzyskać zgodę uczestników, a także zapewnić informacje na temat ochrony poufności oraz zasad udostępniania i przetwarzania danych.

Przed rozpoczęciem badania aplikacje te muszą zostać zatwierdzone przez niezależną komisję ds. etyki. W przypadku niektórych projektów realizowanych z wykorzystaniem platformy ResearchKit Apple może występować jako firma badawcza, która otrzymuje dane od uczestników wyrażających zgodę na ich udostępnianie badaczom. W ten sposób możemy działać w ramach większej społeczności badawczej i odkrywać, jak nasza technologia pomaga użytkownikom dbać o zdrowie. Dane te są przekazywane w sposób, który uniemożliwia Apple identyfikację uczestników.

Dowiedz się więcej o ResearchKit i CareKit

Funkcje Ulepszanie (Zdrowie i Aktywność) i Ulepszaj tryb wózka

Funkcje Ulepszanie (Zdrowie i Aktywność) i Ulepszaj tryb wózka przesyłają Apple dane z iPhone’a i Apple Watch. Uzyskane informacje pozwalają nam udoskonalać oferowane funkcje zdrowotne i fitnessowe. Dotyczy to także danych wyświetlanych w apkach Zdrowie, Aktywność i Fitness, wskaźników aktywności, informacji o innych zainstalowanych apkach fitnessowych, Twojego przybliżonego położenia oraz informacji o czasie korzystania z Apple Watch. Dane te nie służą do żadnych innych celów i nie obejmują informacji pozwalających na Twoją identyfikację.

Powiadomienia o zagrożeniach

Powiadomienia związane z COVID‑19 zaprojektowano tak, żeby w pierwszej kolejności chronić Twoją prywatność. Powiadomienia o zagrożeniach wykorzystują losowe identyfikatory Bluetooth, które uniemożliwiają śledzenie, ponieważ zmieniają się co 10–20 minut. To rozwiązanie jest domyślnie włączone, jednak w każdej chwili możesz je wyłączyć. System nie zbiera informacji o położeniu Twojego urządzenia. Nie informuje też innych użytkowników ani Apple o osobach, które zgłaszają przypadki zachorowania.

Usługi lokalizacji

Ustawienia ochrony prywatności dla usług lokalizacji pozwalają skutecznie zarządzać dostępem aplikacji do informacji o Twoim położeniu.

Zobacz opracowanie na temat ochrony prywatności w usługach lokalizacji (PDF)

Dostęp apek
do lokalizacji

Udzielając pozwoleń na dostęp do lokalizacji, łatwo kontrolujesz przekazywanie aplikacjom danych o położeniu. Możesz zezwolić apce na jednokrotny dostęp do swojej lokalizacji albo udzielić takiego zezwolenia na stałe.

Przybliżona lokalizacja

W systemach iOS 14, iPadOS 14, watchOS 7 i nowszych decydujesz, które apki będą widzieć Twoje przybliżone – w obrębie około 25 kilometrów kwadratowych – a nie dokładne położenie. Możesz więc używać aplikacji do znajdowania pobliskich restauracji lub sprawdzania miejscowej prognozy pogody, przekazując przy tym tylko tyle informacji, ile sobie życzysz.

Powiadomienia o śledzeniu w tle

Kiedy apka używa w tle danych o Twojej lokalizacji, otrzymujesz powiadomienie i możesz zdecydować, czy zmienić przyznane jej uprawnienia. Powiadomienia o śledzeniu w tle obejmują mapę pokazującą miejsca, w których aplikacja wykorzystała w tle informacje o Twoim położeniu.

Lepsza ochrona danych o lokalizacji Wi‑Fi i Bluetooth

W systemach iOS 13, iPadOS 13 i nowszych interfejs API zmodyfikowano tak, by ograniczyć widoczność nazw sieci Wi‑Fi dla niektórych typów aplikacji. Dzięki temu trudniej im określić Twoje położenie, jeśli nie wyrazisz na to zgody. Aby uniemożliwić aplikacjom bezprawne ustalanie Twojej lokalizacji przy użyciu Bluetooth, systemy iOS i iPadOS wyposażono w specjalne mechanizmy kontrolne. Zanim apka uzyska dostęp do Bluetooth w celach innych niż odtwarzanie dźwięku, musi zapytać Cię o zgodę. Ponadto w ustawieniach Bluetooth możesz w każdej chwili zarządzać dostępem aplikacji do tej technologii.

Kontrola nad udostępnianiem lokalizacji razem ze zdjęciami

W systemach macOS, iOS i iPadOS to Ty decydujesz, czy dzieląc się zdjęciem, chcesz udostępniać informacje o lokalizacji – bez względu na to, czy przesyłasz fotografię znajomym, czy aplikacji.

Loguj się z Apple

Możesz szybko i łatwo logować się do apek i stron internetowych, bez ryzyka śledzenia czy profilowania przez Apple.

Zobacz omówienie techniczne opcji Zaloguj się, używając konta Apple (PDF)

Logowanie przy użyciu konto Apple

Możesz bezpiecznie logować się do apek i stron internetowych przy użyciu Twojego konta Apple. Kiedy korzystasz z funkcji Zaloguj się, używając konta Apple strony internetowe i aplikacje mogą co najwyżej zapytać o Twoje imię i nazwisko oraz adres e‑mail. Do tego Apple nie śledzi ani nie profiluje użytkowników funkcji Zaloguj się, używając konta Apple.

Ukrywanie adresu e‑mail

Jeśli nie chcesz udostępniać swojego adresu e‑mail określonej aplikacji lub stronie internetowej, możesz go ukryć. Na życzenie Apple utworzy dla Ciebie unikalny adres mejlowy, który będzie automatycznie przekazywał wiadomości na ten, którego naprawdę używasz.

Uwierzytelnianie dwupoziomowe

Funkcja Zaloguj się, używając konta Apple wymaga ochrony Twojego konta Apple przez uwierzytelnianie dwupoziomowe. Zwiększa to bezpieczeństwo dostępu do kont w Twoich ulubionych apkach.

Przejdź na logowanie przy użyciu konta Apple

Deweloperzy mogą oferować opcję uaktualnienia istniejących kont w aplikacjach za pomocą funkcji Zaloguj się przez konto Apple. Pozwala ona na szybkie i łatwe logowanie się do kont za pomocą Face ID lub Touch ID, a do tego zapewnia wyższy poziom prywatności i bezpieczeństwa dzięki uwierzytelnianiu dwupoziomowemu od Apple. I to bez konieczności zakładania nowego konta.

Rozrywka

Nasze usługi o charakterze rozrywkowym wykorzystują informacje o tym, co czytasz, czego słuchasz i co oglądasz, żeby skuteczniej dostosowywać swoją ofertę. Apple nie tworzy jednak kompleksowego profilu Twojej aktywności we wskazanych usługach.

Apple Music

W Apple Music nie znajdziesz reklam innych firm. Aby personalizowane funkcje, takie jak Słuchaj, Autoodtwarzanie, miksy własne czy powiadomienia o premierach, jeszcze lepiej odzwierciedlały Twój gust muzyczny, Apple zbiera część informacji o Twojej aktywności, kiedy odtwarzasz lub przeglądasz utwory. Ta kwestia jest szczegółowo omówiona na etapie konfiguracji w publikacji „Apple Music i prywatność”. Na usłudze Apple Music spoczywa obowiązek ujawniania niektórych zebranych danych partnerom, takim jak wydawnictwa muzyczne, m.in. na potrzeby wypłacania tantiem. Odbywa się to jednak z poszanowaniem najwyższych zasad ochrony prywatności.

Apple Music nie udostępnia danych partnerom, którzy korzystają z jakichkolwiek identyfikatorów użytkowników lub urządzeń. A jeśli nie chcesz przechowywać swojej kolekcji utworów na naszych serwerach, możesz zrezygnować z biblioteki muzycznej iCloud. Systemy iOS i iPadOS pozwalają decydować, które aplikacje będą miały dostęp do Twojego konta Apple Music i powiązanych z nim szczegółów. Opcjonalna funkcja Znajomi w Apple Music umożliwia dzielenie się ulubioną muzyką i zarządzanie widocznością Twojego profilu dla innych osób. Apple Music ma dostęp tylko do tych kontaktów, które dodasz do funkcji Znajomi w Apple Music, a nie do całej ich listy.

Dowiedz się więcej o ochronie prywatności w Apple Music

Apple TV

Dostarczanie osobistych rekomendacji i ciągłe udoskonalanie usługi Apple TV+ wymaga od Apple zbierania informacji o zakupach, pobraniach i aktywności użytkownika w apce Apple TV, w tym o treściach oglądanych w apce Apple TV, połączonych aplikacjach i położeniu użytkownika. Możesz udostępniać informacje o tym, co oglądasz w połączonych apkach, żeby proponowane treści były jeszcze bardziej spójne. Albo z tego zrezygnować. Możesz również zarządzać historią oglądania, na podstawie której Apple przygotowuje personalizowane rekomendacje. Jeśli zechcesz, usuniesz też historię oglądania uzyskaną przez Apple z połączonych aplikacji – w całości lub tylko dla niektórych apek.

Dowiedz się więcej o ochronie prywatności w apce Apple TV

Apple Arcade

Bez Twojej zgody gry z Apple Arcade nie zbierają żadnych Twoich prywatnych danych i nie śledzą tego, jak korzystasz z gier. W tytułach z Apple Arcade nie ma reklam ani skryptów śledzących innych firm.

Dowiedz się więcej o ochronie prywatności w Apple Arcade

App Store

Od każdej apki w App Store wymagamy przestrzegania rygorystycznych zasad ochrony prywatności i udostępniania raportu o sposobie przetwarzania Twoich danych. Ponadto zanim apka zacznie korzystać z Twojej biblioteki zdjęć lub lokalizacji, musi zapytać Cię o pozwolenie.

Wytyczne dla aplikacji

Apple wymaga, żeby deweloperzy przestrzegali w App Store konkretnych wytycznych w zakresie ochrony prywatności i bezpieczeństwa użytkowników. Ponadto Apple nakłada na nich obowiązek udostępnienia zasad ochrony prywatności, z którymi możesz się zapoznać. Jeśli Apple uzna, że jakaś aplikacja narusza nasze wytyczne, jej deweloper powinien odnieść się do zastrzeżeń. W przeciwnym razie aplikacja zostanie usunięta z App Store. Aplikacje przechodzą też proces weryfikacji, zanim będą dostępne w App Store.

Dowiedz się więcej o weryfikowaniu aplikacji (PDF)

Etykiety prywatności

Deweloperzy mają obowiązek informować o tym, jak przetwarzają Twoje dane – na przykład informacje o użyciu danych, kontaktach czy lokalizacji – i czy wykorzystują je do tego, by Cię śledzić. Każdą przygotowaną przez nich etykietę prywatności możesz sprawdzić na stronie produktu w App Store w dowolnej chwili, również przed pobraniem aplikacji. Wszystko to w ramach dążenia do zapewniania lepszego wglądu w dane i większej kontroli nad ich udostępnianiem. Apple będzie rozwijać tę funkcję i wraz z deweloperami dbać o to, by użytkownicy mogli podejmować świadome decyzje.

Dowiedz się więcej o etykietach prywatności w App Store Sprawdź, jak apki od Apple przetwarzają Twoje dane

Uprawnienia aplikacji

Po zainstalowaniu aplikacji na urządzeniu otrzymasz pytanie o zgodę, gdy tylko apka spróbuje po raz pierwszy uzyskać dostęp do takich informacji, jak Twoje położenie czy zdjęcia. Przyznane uprawnienia możesz zmieniać. W systemie iOS 11 i nowszych oraz w systemie iPadOS możesz przyznawać poszczególnym apkom dostęp do lokalizacji na czas, gdy z nich korzystasz. Apple dokłada też starań, by aplikacje pod żadnym pozorem nie miały dostępu do niektórych danych na Twoim urządzeniu i nie mogły prosić o pełny dostęp do wszystkich Twoich informacji.

Wycinki aplikacji

Kiedy korzystasz z wycinków aplikacji, deweloperzy mogą prosić o dostęp tylko do ograniczonej ilości danych. Jeśli wycinek aplikacji potrzebuje dostępu do lokalizacji, aparatu lub danych wrażliwych, musi uzyskać taką samą zgodę jak pełna wersja apki. Możesz też przyznać dostęp wszystkim wycinkom aplikacji. Wycinki aplikacji nie mogą pytać o pozwolenie na śledzenie Cię w apkach i na stronach innych firm. Taką możliwość mają wyłącznie pełne wersje aplikacji.

Śledzenie przez aplikacje

Sekcja w Ustawieniach dotycząca śledzenia przez aplikacje pozwala z łatwością sprawdzić, które z apek otrzymały pozwolenie, żeby Cię śledzić. Możesz tam zmienić swoje preferencje i uniemożliwić aplikacjom pytanie o uprawnienia w przyszłości. W systemach iOS 14.5 i iPadOS 14.5 oraz ich nowszych wersjach deweloperzy, którzy chcą śledzić Twoją aktywność w apkach i na stronach innych firm – na przykład w celach reklamowych lub udostępniania danych brokerom informacji – muszą uzyskać Twoją zgodę.

iCloud

O rzeczy, które przechowujesz w iCloud, dbamy, wykorzystując najnowocześniejsze szyfrowanie oraz stosując najwyższe standardy ochrony prywatności i znakomite zabezpieczenia. Deweloperzy nie mają dostępu do Twojego konta Apple.

Szyfrowanie danych

iCloud zabezpiecza Twoje dane – takie jak zdjęcia, kontakty czy notatki – poprzez szyfrowanie ich podczas przesyłania, przechowywanie w zaszyfrowanym formacie i gromadzenie kluczy szyfrowania w centrach danych Apple. Twoje informacje mogą być przechowywane i przetwarzane przez centra danych Apple i innych firm. W trakcie przetwarzania danych przechowywanych w centrach danych innych firm klucze szyfrowania są dostępne tylko za pośrednictwem oprogramowania Apple działającego na bezpiecznych serwerach. I tylko w niezbędnym zakresie. Żeby zwiększyć bezpieczeństwo, możesz włączyć funkcję Zaawansowana ochrona danych. Dane są wówczas szyfrowane na całej drodze przesyłu, co oznacza, że rozmaite informacje z iCloud można odczytać tylko na zaufanych urządzeniach. W ten sposób Twoje informacje pozostają prywatne, nawet jeśli dojdzie do wycieku danych z chmury.

Dowiedz się więcej o szyfrowaniu danych w iCloud

Uwierzytelnianie dwupoziomowe

Uwierzytelnianie dwupoziomowe to dodatkowa warstwa zabezpieczeń Twojego konto Apple. Ma gwarantować, że będziesz jedyną osobą uzyskującą dostęp do swojego konta – nawet jeśli ktoś inny zna Twoje hasło. Łatwo skonfigurować to rozwiązanie i równie łatwo z niego korzystać.

Dowiedz się więcej o uwierzytelnianiu dwupoziomowym

Udostępnianie w iCloud

Tożsamość osób uczestniczących w udostępnianiu w iCloud nie jest ujawniana nikomu, kto nie zaakceptował zaproszenia. Nazwy udostępnianych plików oraz imię i nazwisko powiązane z Twoim konto Apple są widoczne dla wszystkich, którzy dysponują linkiem do udostępniania, w tym dla Apple. W systemach iOS 11 lub nowszych, iPadOS oraz macOS High Sierra lub nowszych podczas szyfrowania na całej drodze przesyłu w iCloud określone typy prywatnych danych, takich jak informacje z apki Zdrowie, są synchronizowane na wszystkich urządzeniach użytkownika. Dzieje się to w taki sposób, że nawet Apple nie może odczytać tych danych ani uzyskać do nich dostępu.

CloudKit

CloudKit to rozwiązanie, dzięki któremu zewnętrzni deweloperzy mogą wykorzystywać miejsce w iCloud we własnych apkach. CloudKit pomaga zachowywać aktualne preferencje, ustawienia i dane aplikacji na wszystkich Twoich urządzeniach. Wykorzystując platformę CloudKit, deweloperzy ułatwiają użytkowanie swoich aplikacji, ponieważ nie trzeba się do nich logować osobno. Domyślnie deweloperzy nie mają dostępu do Twojego konta Apple, a jedynie do unikatowego identyfikatora. Za Twoją zgodą deweloperzy będą mogli używać Twojego adresu e‑mail, aby ułatwiać innym znajdowanie Cię w ich aplikacji. Zawsze masz pełną kontrolę nad tymi uprawnieniami i możesz je włączać lub wyłączać w dowolnej chwili. Twoje dane powiązane z CloudKit nie są przekazywane deweloperom, chyba że zdecydujesz się je udostępnić lub upublicznić.

Funkcja Kontakt odzyskiwania konta

Wybierz zaufane osoby, którym przyznasz status Kontakt odzyskiwania konta. W razie potrzeby pomogą Ci one zresetować hasło i odzyskać dostęp do konta. Apple nie wie, kim są zaufane kontakty ani czy w ogóle takie osoby wyznaczono.

Usługa Spadek cyfrowy

Usługa Spadek cyfrowy pozwala wskazać osoby, które otrzymają dostęp do Twojego konta i danych osobowych w przypadku Twojej śmierci. Apple nie wie, kim są Opiekunowie Twojego konta ani czy w ogóle takie osoby wyznaczono.

iCloud+

Usługę iCloud+ wzbogacono o fantastyczne nowe funkcje, które pomagają chronić Twoją prywatność, gdy przeglądasz internet lub korzystasz z mejla.

Ukryj mój adres e‑mail

Funkcja Ukryj mój adres e‑mail pozwala błyskawicznie generować unikatowe, losowe adresy e‑mail, które posłużą do przekazania wiadomości na Twoją skrzynkę odbiorczą. Nie musisz dzięki nim ujawniać swojego prawdziwego adresu, żeby wysyłać i odbierać mejle.

Przekazywanie prywatne iCloud

Przekazywanie prywatne iCloud to usługa chroniąca prywatność w internecie, która wykorzystuje innowacyjną architekturę multihop. Dzięki niej żądania użytkowników są przesyłane przez dwie niezależne sieci przekaźnikowe należące do różnych podmiotów. W ten sposób żadna ze stron – nawet Apple – nie może przeglądać ani zbierać informacji o aktywności użytkowników w internecie3.

Dowiedz się, jak Przekazywanie prywatne iCloud chroni prywatność użytkowników w internecie (PDF)

CarPlay

Wszystkie rygorystyczne zabezpieczenia wbudowane w iPhone’a i aplikacje działają także w CarPlay. Również nowości w iOS w zakresie ochrony prywatności obejmują CarPlay.

Minimalizacja danych

Każda apka, którą widzisz, używając CarPlay, wykorzystuje moc iPhone’a, a nie tylko systemy samochodu. Oznacza to, że Apple przekazuje do samochodu ograniczoną ilość metadanych, aby korzystanie z interfejsu było maksymalnie komfortowe. Ponadto są to wyłącznie metadane niezbędne do świadczenia usługi. Przykładowo, informacje o utworach mogą być udostępniane na potrzeby wyświetlania aktualnie odtwarzanej piosenki, a nazwa kontaktu lub czas połączenia związane z prowadzoną rozmową mogą być wyświetlane na zestawie wskaźników lub wyświetlaczu HUD w celu przekazywania ważnych informacji.

Aplikacje innych firm

Apki do słuchania muzyki, wymieniania wiadomości, wybierania głosowego i nawigowania współpracują z CarPlay, podobnie jak aplikacje opracowywane przez producentów samochodów. Ponieważ działają one na iPhonie, wszystkie zabezpieczenia chroniące apki innych firm w systemie iOS obejmują również interfejs CarPlay. Ponadto Apple zawsze wymaga, by zewnętrzne aplikacje zapewniały użytkownikom wgląd w zasady ochrony prywatności.

Dom

Aplikacja Dom stosuje szyfrowanie, żeby chronić informacje, które przesyłasz do akcesoriów obsługujących technologię HomeKit lub Matter. Aplikacje, które wykorzystują technologie HomeKit i Matter, muszą spełniać wymogi określone w umowie zawieranej przez nas z deweloperami.

Implementacja standardu Matter na platformach Apple obejmuje wprowadzenie innowacyjnych rozwiązań w zakresie bezpieczeństwa i ochrony prywatności, dzięki którym użytkownicy mają kontrolę nad tym, jak działa ich inteligentny dom, a integracja aplikacji i ekosystemów jest jeszcze lepsza.

Przy łączeniu w parę z nowym akcesorium Matter systemy iOS i iPadOS zachowują najwyższe standardy bezpieczeństwa i prywatności. Dzięki temu każdy użytkownik wie, które akcesoria łączą się z jego inteligentnym domem, i ma pełną kontrolę nad tworzącą go siecią urządzeń. Tak samo jak w przypadku dzielenia się informacjami o lokalizacji, kontaktami, kalendarzem i zdjęciami, apka, która chce dodać akcesorium do sieci domowej, musi uzyskać na to Twoją zgodę.

Szyfrowanie

Dane dotyczące Twojego domu są szyfrowane i przechowywane w pęku kluczy iCloud Twojego urządzenia. Ponadto są szyfrowane podczas przesyłania między urządzeniem Apple a urządzeniami, którymi sterujesz w domu – nawet jeśli akcesoriami zarządzasz zdalnie. Nagrania z kamer monitoringu, które wykorzystują funkcję Prywatny monitoring w HomeKit, są analizowane z zachowaniem poufności na Twoich urządzeniach Apple w domu. Następnie bezpiecznie, bo z wykorzystaniem szyfrowania na całej drodze przesyłu, trafiają do iCloud.

Ochrona informacji o lokalizacji

Gdy aplikacje na podstawie Twojej lokalizacji wykonują automatyczne czynności, na przykład włączenie świateł w domu, to działania te są inicjowane przez ekosystem Apple Home, który ukrywa Twoje położenie przed aplikacją. Możesz też w każdej chwili wyłączyć wykorzystywanie informacji o Twojej lokalizacji.

Ograniczenia dla aplikacji

Apki, które korzystają z HomeKit, muszą być zgodne z naszymi wytycznymi dla deweloperów. Dane mogą im służyć wyłącznie na potrzeby domowej konfiguracji lub usług automatyzacji.

Prywatny monitoring w HomeKit

W systemach iOS 13, iPadOS 13 i nowszych aktywność wykryta przez kamery monitoringu jest analizowana i szyfrowana przez Twoje urządzenia Apple w domu, zanim materiały te zostaną zachowane w iCloud. To zasługa funkcji Prywatny monitoring w HomeKit.

Routery zgodne z HomeKit

Routery zgodne z HomeKit pozwalają obserwować aktywność innych akcesoriów w sieci domowej i internetowej oraz nimi zarządzać.

Dzieci i rodzina

Funkcje takie jak Bezpieczeństwo komunikacji, Czas przed ekranem i Chmura rodzinna oraz zaprojektowane przez Apple aplikacje edukacyjne chronią dzieci, a rodzicom i nauczycielom dają kontrolę nad tym, co przeglądają i udostępniają ich podopieczni.

Bezpieczeństwo dzieci

Bezpieczeństwo komunikacji zapewnia dzieciom dodatkową ochronę przed otrzymywaniem oraz wysyłaniem zdjęć i filmów zawierających nagość. Rodzice mogą zarządzać ustawieniami Bezpieczeństwa komunikacji w ramach Chmury rodzinnej.

To rozwiązanie zamazuje treści zawierające nagość, ostrzega dziecko, udostępnia mu pomocne zasoby i zapewnia, że nie musi ono oglądać danego zdjęcia lub filmu, jeśli tego nie chce. Podobne mechanizmy mogą włączać się także wtedy, kiedy dziecko próbuje wysłać zdjęcia lub filmy zawierające nagość. W obu sytuacjach dziecko może wysłać wiadomość do zaufanej osoby. Ostrzeżenia działają w apce Wiadomości, wiadomościach wideo w apce FaceTime i podczas korzystania z usługi AirDrop, a także wtedy, gdy otrzymuje się plakat kontaktu w apce Telefon lub korzysta z widoku wyboru zdjęć.

Zdjęcia i filmy są przetwarzane w całości na urządzeniu, więc ani Apple, ani żadna inna firma nie ma do nich dostępu. Mechanizmy analityczne weryfikują, czy film lub zdjęcie zawiera nagość. Dane są szyfrowane na całej drodze przesyłu i żadna informacja o rozpoznaniu treści zawierających nagość nie opuszcza urządzenia. Apple nie ma dostępu do wiadomości i powiadomień wysyłanych rodzicom ani nikomu innemu.

Chmura rodzinna

Chmura rodzinna daje rodzicom wgląd w to, jak dzieci używają urządzeń Apple i jakie treści na nich przechowują, a dzieciom pozwala, za zgodą organizatora rodziny, mieć własne konta Apple. Oprócz funkcji Bezpieczeństwo komunikacji, która pomaga rodzicom chronić dzieci przed wyświetlaniem i udostępnianiem treści zawierających nagość, dostępne są też inne narzędzia autorstwa Apple, w tym funkcja Poproś o zakup. Dzięki niej do pobrania aplikacji lub zrobienia w niej zakupów wymagana jest zgoda rodzica, więc opiekunowie mają kontrolę nad tym, jakie zakupy robią ich dzieci za pomocą swojego konta Apple.

Dowiedz się więcej o Chmurze rodzinnej

Czas przed ekranem

Funkcja Czas przed ekranem pokazuje, ile czasu dziecko spędza w aplikacjach i w internecie, a także pomaga podejmować mądre decyzje wychowawcze. Raporty aktywności zapewniają wgląd w szczegółowe informacje o wszystkich aplikacjach, z których korzystają dzieci, odbieranych powiadomieniach i częstości sięgania po urządzenie. Informacje te są dostępne tylko dla Ciebie, dziecka i osób, którym postanowisz je przekazać. Jeśli chcesz, ustawisz też maksymalny czas, jaki dziecko będzie mogło spędzać w określonych apkach i na wybranych stronach.

Dowiedz się więcej o funkcji Czas przed ekranem

Apki edukacyjne

Apple nie sprzedaje informacji o uczniach ani nie udostępnia ich innym podmiotom na potrzeby reklamowe lub marketingowe. Apple nie zbiera, nie przetwarza ani nie ujawnia danych uczniów z usługi Apple School Manager, aplikacji Zadane, aplikacji Klasa, iTunes U i zarządzanych kont Apple w celach innych niż świadczenie właściwych usług edukacyjnych. Ponadto Apple nie śledzi uczniów ani nie tworzy profili na podstawie ich mejli lub przeglądanych stron internetowych. Rodzice mogą decydować o uczestnictwie swoich dzieci, a uczniowie mają dostęp do własnych danych na swoich urządzeniach.

Dowiedz się więcej o prywatności i bezpieczeństwie w kontekście sektora edukacji Zobacz certyfikaty ISO

Student Privacy Pledge

Aby prywatność uczniów i nauczycieli chronić w maksymalnym stopniu, wszystkie stosowne umowy i procesy są zgodne z unijnym ogólnym rozporządzeniem o ochronie danych (RODO). Oprócz tego firma Apple podpisała dokument Student Privacy Pledge, co tym bardziej podkreśla nasze zaangażowanie w ochronę udostępnianych w szkołach danych uczniów, studentów, rodziców i nauczycieli.

Przeczytaj dokument Student Privacy Pledge

Aplikacje dla dzieci w App Store

Apple stosuje wytyczne przygotowane z myślą o ochronie prywatności użytkowników i zapewnieniu im bezpieczeństwa we wszystkich apkach. W przypadku aplikacji z kategorii Dla dzieci wymagamy zachowania dodatkowych środków ostrożności, tak by chronić dane dzieci i zapobiegać nieodpowiednim reklamom. Uważamy, że rodziców, którzy pobierają aplikację z kategorii Dla dzieci, należy informować o sposobie, w jaki mogą być przesyłane dane o korzystaniu z urządzenia przez ich pociechę. Powinni także mieć pewność, że ich dziecko nie będzie narażone na niewłaściwe reklamy.

Wbudowana ochrona prywatności.

Ochrona prywatności stanowi zasadniczy element procesu projektowania. Wszystkie produkty, aplikacje i usługi Apple są należycie zabezpieczone.

Minimalizacja danych

W Apple zbieramy tylko te dane osobowe, które są niezbędne do świadczenia potrzebnych Ci usług. Kiedy tylko to możliwe, Apple przetwarza i analizuje prywatne dane na Twoim urządzeniu. W sytuacjach, gdy do zapewniania usługi niezbędne są konkretne dane osobowe, ograniczamy ich ilość do minimum – dotyczy to na przykład Twojej lokalizacji, gdy korzystasz z apki Mapy. Apple nie przechowuje pełnego zestawu danych o Twojej aktywności w swoich produktach i usługach, żeby podsuwać Ci spersonalizowane reklamy.

Wbudowane algorytmy

Apple wykorzystuje samouczenie maszyn, żeby podnosić jakość Twoich interakcji – i poziom ochrony prywatności – poprzez przetwarzanie danych na urządzeniu. Osoby postronne nie mają więc do nich wglądu. Technologia ta znalazła zastosowanie w funkcjach, które działają bezpośrednio na urządzeniu, takich jak rozpoznawanie obrazów i scen w apce Zdjęcia czy przewidywanie tekstu w klawiaturach. Przykładowo, A13 Bionic i nowsze czipy oraz system Neural Engine w iPhonie potrafią, podobnie jak człowiek, dostrzegać prawidłowości, przewidywać i wyciągać wnioski z doświadczeń. Dzięki temu Twoje urządzenie zapewnia Ci spersonalizowane przeżycia bez przetwarzania Twoich prywatnych danych na serwerach Apple. Deweloperzy mogą wykorzystać nasze platformy, takie jak Create ML czy Core ML, do tworzenia innowacyjnych i rewelacyjnych interakcji z aplikacjami, które nie wymagają przesyłania Twoich danych z urządzenia. Aplikacje mogą więc analizować odczucia użytkownika, klasyfikować sceny, tłumaczyć tekst, rozpoznawać pismo odręczne, przewidywać tekst, dodawać znaczniki do muzyki i wykonywać wiele innych zadań, nie narażając Twojej prywatności na szwank.

Przejrzystość i kontrola

Kiedy Apple zbiera prywatne dane, nie kryjemy się z tym. Informujemy o sposobie wykorzystywania Twoich danych i wyjaśniamy, jak w dowolnej chwili zrezygnować z ich udostępniania. Jeszcze zanim się zalogujesz lub zaczniesz korzystać z nowych funkcji, zobaczysz ekrany z informacjami o danych i ochronie prywatności, które pomogą Ci zrozumieć, jak Apple przetwarza Twoje prywatne dane. Ponadto na stronie Dane i prywatność udostępniamy zestaw specjalnych narzędzi do zarządzania prywatnością. Przykładowo, w systemie iOS 14 i jego nowszych wersjach możesz przyznać aplikacji dostęp tylko do wybranych obrazów. A gdy apka używa w tle danych o Twojej lokalizacji, otrzymasz powiadomienie z możliwością zadecydowania, czy zmienić jej uprawnienia.

Odwiedź stronę Dane i prywatność

Ochrona Twojej tożsamości

W Apple opracowaliśmy technologie, które ukrywają Twoją tożsamość, jeśli dane muszą trafić na nasze serwery. Czasami korzystamy z losowych identyfikatorów, dzięki czemu Twoje dane nie są powiązane z Twoim kontem Apple. Ponadto opracowaliśmy pionierskie rozwiązania, takie jak prywatność różnicowa, które pozwalają interpretować wzorce zachowań, a jednocześnie chronić poufność danych poszczególnych użytkowników. Jeśli wyrazisz zgodę na wysyłanie do Apple informacji analitycznych dotyczących korzystania z urządzenia, to zebrane informacje nie będą pozwalały Cię zidentyfikować. Czasem po zebraniu prywatne dane nie są w ogóle rejestrowane. W innych przypadkach zostają usunięte z raportów, zanim te trafią do Apple, lub zabezpieczone przy użyciu różnych technik, takich jak prywatność różnicowa. Tego typu rozwiązania pomagają nam świadczyć i doskonalić usługi z poszanowaniem Twojej prywatności.

Zobacz opracowanie na temat prywatności różnicowej (PDF)

Bezpieczeństwo danych

Fundamentem ochrony prywatności są zabezpieczenia. Każde urządzenie Apple łączy sprzęt, oprogramowanie i usługi w taki sposób, by zapewniać maksymalne bezpieczeństwo i przejrzystość interakcji. Najważniejsze funkcje bezpieczeństwa, na przykład szyfrowanie, wykorzystują nasze autorskie rozwiązania sprzętowe – takie jak koprocesor Secure Enclave w iPhonie, iPadzie i Macu. Zabezpieczenia oprogramowania dbają o bezpieczeństwo systemu operacyjnego i aplikacji innych firm. Usługi pozwalają na sprawne i regularne aktualizowanie oprogramowania, gwarantują niezawodność ekosystemu aplikacji, komunikacji i płatności, a także zapewniają bezpieczeństwo interakcji w sieci. Urządzenia Apple pomagają chronić nie tylko samo urządzenie i jego dane w spoczynku, lecz także cały ekosystem – w tym to, co robisz lokalnie, w internecie i za pomocą podstawowych usług sieciowych.

Dowiedz się więcej o zabezpieczeniach Apple