Zasady zachowania poufności informacji w systemie Windows 7

Ostatnia aktualizacja: luty 2011 r.
Najważniejsze informacjeZasadyUzupełnienie
  • Na tej stronie

    Informacje osobiste

    Możliwości wyboru

    Wykorzystywanie informacji

    Ważne informacje

    Kontakt z firmą Microsoft

    Niniejsze najważniejsze informacje związane z pełną wersją Zasady zachowania poufności informacji w systemie Windows 7 mają na celu wyjaśnienie w ogólny sposób niektórych sposobów gromadzenia i używania danych w systemie Windows 7 i wszystkich dodatkach Service Pack dla systemu Windows 7. W niniejszym dokumencie omówiono funkcje, które łączą się z Internetem. Nie zawiera on jednak pełnej listy takich funkcji. Nie dotyczy też innych witryn, produktów ani usług firmy Microsoft dostępnych w trybie online lub offline.

    Prywatność i zabezpieczenia w trybie online: często zadawane pytania

    Dla administratorów: szczegółowe informacje dotyczące zarządzania danymi w systemach Windows Server 2008 R2 i Windows 7.

    Informacje osobiste

    • Podczas korzystania z niektórych funkcji systemu Windows 7 użytkownik może zostać poproszony o zgodę na zebranie lub użycie informacji osobistych. Dodatkowe informacje o tych funkcjach i sposobach używania informacji osobistych opisano w pełnej wersji Zasady zachowania poufności informacji w systemie Windows 7.

    • Niektóre funkcje systemu Windows 7 umożliwiają udostępnianie przez Internet informacji osobistych za zgodą użytkownika.

    • W trakcie rejestrowania używanego oprogramowania użytkownik zostanie poproszony o podanie informacji osobistych.

    • Dodatkowe informacje szczegółowe

    Góra strony

    Możliwości wyboru

    Góra strony

    Wykorzystywanie informacji

    • Zebrane informacje służą do włączenia używanych funkcji lub udostępnienia wybranych przez Ciebie usług. Są również używane do doskonalenia produktów i usług firmy Microsoft. Aby móc lepiej świadczyć swoje usługi, firma Microsoft udostępnia czasami informacje innym firmom, które działają w jej imieniu. Dostęp do tych informacji uzyskują wyłącznie firmy, które ich potrzebują z racji prowadzonej działalności. Firmy te są zobowiązane do zachowania poufności informacji. Ponadto obowiązuje je zakaz używania tych danych do jakichkolwiek innych celów.

    • Dodatkowe informacje szczegółowe

    Góra strony

    Ważne informacje

    • Windows 7 wymaga aktywacji, co ma na celu ograniczenie piractwa komputerowego i zapewnienie naszym klientom oprogramowania o oczekiwanej jakości. Microsoft nie używa informacji zebranych podczas aktywacji do identyfikowania użytkownika ani do kontaktowania się z nim.

    • Pełna wersja Zasady zachowania poufności informacji w systemie Windows 7 zawiera łącza do informacji uzupełniających związanych z konkretnymi funkcjami systemu Windows 7.

    • Więcej informacji o sposobach ochrony komputera, informacji osobistych oraz rodziny podczas pracy w trybie online można znaleźć na stronie zasobów dotyczących bezpieczeństwa w trybie online.

    Góra strony

    Kontakt z firmą Microsoft

    Więcej informacji na temat procedur firmy Microsoft dotyczących zachowania poufności informacji zawiera pełna wersja Zasady zachowania poufności informacji w systemie Windows 7. Można też napisać do firmy Microsoft, korzystając z formularza internetowego.

    Góra strony

  • Na tej stronie

    Zbieranie i wykorzystywanie informacji dotyczących użytkownika

    Zbieranie i wykorzystywanie informacji o komputerze użytkownika

    Bezpieczeństwo informacji użytkownika

    Zmiany w niniejszych zasadach zachowania poufności informacji

    Więcej informacji

    Niniejsze zasady dotyczą systemu Windows 7 i wszystkich jego dodatków Service Pack. Aby uzyskać informacje o oprogramowaniu i usługach związanych z systemem Windows oraz o wcześniejszych wersjach systemu Windows, należy przejrzeć listę zasad zachowania poufności informacji widoczną z boku na tej stronie.

    Informacje o określonych funkcjach można znaleźć w Windows 7 Privacy Supplement.

    Wyświetl najważniejsze informacje związane z ochroną prywatności

    Oferując wydajne, zaawansowane oprogramowanie zapewniające wygodę użytkowania wymaganą przez użytkowników podczas korzystania z komputera, firma Microsoft poświęca wiele uwagi ochronie prywatności użytkowników.

    W niniejszym dokumencie omówiono funkcje, które łączą się z Internetem. Nie zawiera on jednak pełnej listy takich funkcji. Nie dotyczy też innych witryn sieci Web, produktów ani usług firmy Microsoft dostępnych w trybie online lub offline.

    Zbieranie i wykorzystywanie informacji dotyczących użytkownika

    Zebrane informacje osobiste będą używane przez firmę Microsoft oraz podlegające jej przedstawicielstwa i podmioty stowarzyszone w celu włączenia funkcji i udostępnienia usług lub realizowania transakcji żądanych bądź autoryzowanych przez użytkownika. Te informacje mogą również posłużyć do analizy i udoskonalenia produktów oraz usług firmy Microsoft.

    Informacje osobiste podane przez użytkownika nie będą przekazywane innym firmom bez jego zgody, z wyjątkiem sytuacji opisanych w niniejszych zasadach. Firma Microsoft czasem zleca innym firmom świadczenie w jej imieniu ograniczonych usług, takich jak przeprowadzanie analiz statystycznych usług firmy Microsoft. Tacy usługodawcy mogą uzyskać tylko te informacje osobiste, które są potrzebne do świadczenia danej usługi. Ponadto obowiązuje ich zakaz używania tych informacji do jakichkolwiek innych celów.

    Firma Microsoft może uzyskiwać dostęp do informacji o użytkowniku lub ujawniać takie informacje, łącznie z treścią komunikacji użytkownika, w celu: (a) zachowania zgodności z przepisami prawa lub udzielenia odpowiedzi na zgodne z prawem żądanie bądź procedurę prawną; (b) ochrony praw lub własności firmy Microsoft albo klientów firmy Microsoft, w tym wykonywania postanowień umów lub zasad korzystania z oprogramowania przez użytkownika; (c) działania w dobrej wierze, że taki dostęp lub ujawnienie są wymagane w celu ochrony bezpieczeństwa osobistego pracowników firmy Microsoft, jej klientów lub osób trzecich.

    Informacje zebrane przez firmę Microsoft lub wysłane do niej za pośrednictwem systemu Windows 7 mogą być przechowywane i przetwarzane w Stanach Zjednoczonych lub dowolnym innym kraju, w którym działa firma Microsoft, jej przedstawicielstwa i podmioty stowarzyszone oraz usługodawcy. Firma Microsoft przestrzega zasad określonych w porozumieniu Safe Harbor zgodnie z ustaleniami ogłoszonymi przez Departament Handlu Stanów Zjednoczonych dotyczącymi zbierania, używania i przechowywania danych pochodzących z Unii Europejskiej, Europejskiego Obszaru Gospodarczego i Szwajcarii.

    Góra strony

    Zbieranie i wykorzystywanie informacji o komputerze użytkownika

    Podczas używania programów udostępniających funkcje internetowe informacje o komputerze użytkownika („standardowe informacje o komputerze”) są wysyłane do odwiedzanych przez użytkownika witryn sieci Web i usług online, z których użytkownik korzysta. Standardowe informacje o komputerze zazwyczaj obejmują takie informacje, jak adres IP, wersja systemu operacyjnego, wersja przeglądarki oraz ustawienia regionalne i ustawienia języka. W niektórych przypadkach mogą one obejmować również identyfikator sprzętu, który określa producenta, nazwę i wersję urządzenia. Informacje wysyłane przez daną funkcję lub usługę do firmy Microsoft obejmują również standardowe informacje o komputerze.

    Szczegółowe dane dotyczące ochrony prywatności w ramach poszczególnych funkcji systemu Windows 7, zawarte w uzupełniających informacjach o ochronie prywatności podanych z boku na tej stronie, obejmują typ zbieranych informacji dodatkowych oraz sposób ich użycia.

    Administratorzy mogą korzystać z zasad grupy w celu modyfikowania wielu ustawień funkcji opisanych poniżej. Więcej informacji znajduje się na stronie Używanie systemu Windows 7 i Windows Server 2008 R2: kontrolowanie komunikacji z Internetem.

    Góra strony

    Bezpieczeństwo informacji użytkownika

    Firma Microsoft przywiązuje dużą wagę do zapewnienia bezpieczeństwa informacji osobistych użytkowników. Do ochrony informacji osobistych przed nieupoważnionym dostępem, używaniem lub ujawnianiem są stosowane różne technologie i procedury zabezpieczające. Na przykład informacje podane przez użytkownika są przechowywane w systemach komputerowych, do których dostęp jest ograniczony i które znajdują się w strzeżonych pomieszczeniach. Dane poufne (takie jak numer karty kredytowej czy hasło) przesyłane przez Internet podlegają ochronie dzięki mechanizmowi szyfrowania, na przykład przy użyciu protokołu SSL (Secure Socket Layer).

    Góra strony

    Zmiany w niniejszych zasadach zachowania poufności informacji

    Firma Microsoft co jakiś czas aktualizuje niniejsze zasady zachowania poufności informacji w celu uwzględnienia zmian w oferowanych produktach i usługach oraz opinii klientów. Wraz z ogłoszeniem zmian zostanie poprawiona data ostatniej aktualizacji, która znajduje się u góry tego dokumentu. W razie dokonania istotnych zmian w niniejszych zasadach lub w sposobie wykorzystywania informacji osobistych przez firmę Microsoft użytkownik zostanie powiadomiony o takich zmianach przed ich wprowadzeniem bezpośrednio lub za pośrednictwem ogłoszenia o zmianach. Firma Microsoft zachęca do okresowego przeglądania niniejszych zasad w celu zapoznania się ze stosowanymi przez nią sposobami ochrony danych użytkowników.

    Góra strony

    Więcej informacji

    Firma Microsoft zachęca do przekazywania uwag dotyczących niniejszych zasad zachowania poufności informacji. W przypadku pytań związanych z niniejszymi zasadami lub wątpliwości dotyczących przestrzegania tych zasad przez firmę Microsoft należy skontaktować się z firmą Microsoft, korzystając z tego łącza.

    Microsoft Privacy
    Microsoft Corporation
    One Microsoft Way
    Redmond, Washington 98052
    USA

    Góra strony

  • Na tej stronie

    Aktywacja

    Inspekcja

    Szyfrowanie dysków funkcją BitLocker

    Pobieranie informacji o urządzeniu

    Menedżer urządzeń

    Aktualizacja dynamiczna

    Centrum ułatwień dostępu

    Podgląd zdarzeń

    Funkcja Faks

    Gadżety

    Folder Gry

    Rozpoznawanie pisma ręcznego (dostępne tylko na komputerach typu Tablet)

    Grupa domowa

    Edytor IME (Input Method Editor)

    Program poprawy jakości instalacji

    Drukowanie internetowe

    Czujniki lokalizacji i inne

    Usługa raportowania błędów firmy Microsoft

    Rozpoznawanie sieci

    Zamawianie odbitek

    Kontrola rodzicielska

    Technologia Plug and Play

    Rozszerzenia typu Plug and Play

    Asystent zgodności programów

    Karta Zgodność w oknie Właściwości programu

    Właściwości

    Połączenia dostępu zdalnego

    Połączenie programów RemoteApp i pulpitu

    Podłączanie pulpitu zdalnego

    Klient programu Usługi zarządzania prawami

    Technologia Teredo

    Usługi modułu TPM

    Aktualizacja certyfikatów głównych

    Technologia UPnP™

    Windows Anytime Upgrade

    Windows Customer Experience Improvement Program (CEIP)

    Windows Defender

    Windows File Association

    Windows Help

    ReadyBoost

    Windows Remote Assistance

    Windows Speech Recognition

    Windows Time Service

    Windows Troubleshooting

    Ta strona stanowi uzupełnienie Zasady zachowania poufności informacji w systemie Windows 7. Aby zrozumieć sposoby zbierania danych i korzystania z nich dotyczące konkretnej funkcji lub usługi, należy zapoznać się z Zasadami zachowania poufności informacji w systemie Windows 7 i wszelkimi odpowiednimi uzupełnieniami.

    Aktywacja

    Jakie działania wykonuje ta funkcja

    Funkcja aktywacji pomaga ograniczyć rozpowszechnianie fałszywego oprogramowania, dzięki czemu klienci firmy Microsoft mogą otrzymywać oprogramowanie o jakości, jakiej oczekują. Po aktywacji oprogramowania określony klucz produktu zostaje skojarzony z komputerem (sprzętem), na którym jest zainstalowane to oprogramowanie. To skojarzenie zapobiega użyciu klucza produktu do aktywowania jednej kopii oprogramowania na wielu komputerach. Wprowadzenie pewnych zmian w składnikach komputera lub zainstalowanym oprogramowaniu może poskutkować koniecznością ponownej aktywacji oprogramowania.

    Informacje zbierane, przetwarzane lub przesyłane

    Podczas aktywowania do firmy Microsoft są przesyłane informacje dotyczące klucza produktu, takie jak:

    • Kod produktu firmy Microsoft, tj. pięciocyfrowy kod identyfikujący aktywowany produkt Windows 7.

    • Identyfikator kanału sprzedaży lub kod witryny, identyfikujący źródło, w którym został nabyty produkt Windows 7. Te informacje pozwalają na przykład zidentyfikować, czy produkt został kupiony w punkcie sprzedaży detalicznej, czy jest kopią ewaluacyjną, czy jest objęty programem licencjonowania zbiorczego, czy został preinstalowany przez producenta komputera itd.

    • Data instalacji.

    • Informacje pozwalające potwierdzić, że informacje dotyczące klucza produktu nie zostały zmodyfikowane.

    Jeśli licencja na produkt Windows 7 jest oparta na subskrypcji, zostaną przesłane również informacje na temat działania subskrypcji.

    W ramach aktywacji jest też wysyłana do firmy Microsoft liczba wygenerowana na podstawie konfiguracji sprzętu komputera. Liczba ta nie reprezentuje żadnych informacji osobistych ani informacji o oprogramowaniu. Nie można jej użyć do zidentyfikowania marki ani modelu komputera i nie może posłużyć do ustalenia żadnych dodatkowych informacji o komputerze. Oprócz standardowych informacji o komputerze są też zbierane pewne dodatkowe ustawienia językowe.

    Wykorzystanie informacji

    Firma Microsoft używa tych informacji w celu potwierdzenia, że użytkownik ma licencjonowaną kopię oprogramowania, i sprawdzenia, czy jest on uprawniony do korzystania z pewnych programów pomocy technicznej. Te informacje są też używane do celów analiz statystycznych. Firma Microsoft nie używa tych informacji do identyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    Aktywacja jest obowiązkowa i musi zostać wykonana w czasie wstępnie zdefiniowanego okresu prolongaty. Jeśli aktywacja nie zostanie wykonana, po upływie okresu prolongaty nie będzie można korzystać z oprogramowania. Brak ważnej licencji na oprogramowanie uniemożliwi aktywowanie systemu Windows.

    Góra strony

    Inspekcja

    Jakie działania wykonuje ta funkcja

    Audit allows an administrator to configure Windows to record operating system activity in a security log that can be accessed using the Event Viewer and other programs. Ten dziennik pomaga administratorowi wykrywać przypadki nieautoryzowanego dostępu do komputera lub jego zasobów, na przykład w sytuacji, gdy ktoś zaloguje się do komputera, utworzy nowe konto użytkownika, zmieni zasady zabezpieczeń lub otworzy dokument. Pozwala on również rozwiązywać problemy.

    Informacje zbierane, przetwarzane lub przesyłane

    Administratorzy określają, które informacje są zbierane, jak długo są przechowywane i czy są przesyłane do innych podmiotów. W tych informacjach mogą być zawarte informacje osobiste, takie jak nazwy użytkowników czy nazwy plików. Aby uzyskać więcej informacji, skontaktuj się z administratorem.

    Wykorzystanie informacji

    Użycie informacji zebranych przez funkcję inspekcji również jest określone przez administratorów. Przeważnie dziennik zabezpieczeń służy audytorom i administratorom do śledzenia aktywności komputera lub identyfikowania przypadków nieautoryzowanego dostępu do komputera bądź jego zasobów.

    Wybór i kontrola

    Administratorzy określają, czy ta funkcja zostanie włączona i w jaki sposób zostaną o tym powiadomieni użytkownicy. Dziennik zabezpieczeń nie może być przeglądany przez innych użytkowników, chyba że administrator jawnie wyrazi na to zgodę. Funkcje inspekcji można skonfigurować na komputerze w oknie Zasady zabezpieczeń lokalnych otwieranym z poziomu folderu Narzędzia administracyjne.

    Góra strony

    Szyfrowanie dysków funkcją BitLocker

    Jakie działania wykonuje ta funkcja

    Jeśli w danej wersji systemu Windows 7 jest dostępna funkcja BitLocker, może ona chronić dane, zapobiegając atakom offline z użyciem oprogramowania. Za pomocą funkcji BitLocker można szyfrować obsługiwane dyski twarde i dyski wymienne. W przypadku włączenia funkcji BitLocker dla określonego dysku cała jego zawartość zostaje zaszyfrowana.

    Informacje zbierane, przetwarzane lub przesyłane

    Po włączeniu funkcji BitLocker znajdujące się w pamięci klucze szyfrowania w sposób ciągły szyfrują i deszyfrują dane zapisywane na chronionym dysku i odczytywane z niego. Podczas konfigurowania funkcji BitLocker można wybrać opcję wydrukowania klucza odzyskiwania, zapisania go w lokalizacji sieciowej lub zapisania go na dysku flash USB (ta możliwość nie dotyczy dysków wymiennych).

    W przypadku zaszyfrowania dysku przy użyciu karty inteligentnej klucz publiczny i unikatowy identyfikator tej karty są zapisane na dysku w postaci niezaszyfrowanej. Tych informacji można użyć do znalezienia urzędu certyfikacji, który posłużył do wygenerowania certyfikatu szyfrowania karty inteligentnej.

    If your computer is equipped with the Trusted Platform Module (TPM) version 1.2 or higher security hardware, BitLocker uses the TPM to provide hardware-enhanced data protection for the drive on which Windows is installed. Aby uzyskać więcej informacji, zapoznaj się z sekcją Usługi modułu TPM (Trusted Platform Module) poniżej. Na komputerach wyposażonych w moduł TPM można również skonfigurować numer PIN (Personal Identification Number) w celu dodania kolejnej warstwy zabezpieczeń zaszyfrowanych danych. Funkcja BitLocker zapisze na dysku numer PIN modułu TPM w postaci zaszyfrowanej i chronionej za pomocą funkcji skrótu.

    Wykorzystanie informacji

    Klucze szyfrowania i identyfikatory GUID (Globally Unique Identifier) są zapisywane w pamięci komputera na potrzeby obsługi operacji funkcji BitLocker. Informacje odzyskiwania funkcji BitLocker pozwalają na uzyskanie dostępu do chronionych danych w przypadku awarii sprzętu i innych problemów. Te informacje umożliwiają funkcji BitLocker rozróżnianie użytkowników autoryzowanych i nieautoryzowanych. Informacje zbierane przez funkcję BitLocker nie są wysyłane do firmy Microsoft.

    Wybór i kontrola

    Funkcja BitLocker jest domyślnie wyłączona. W przypadku dysku wymiennego funkcję BitLocker można włączać i wyłączać w dowolnej chwili w oknie Szyfrowanie dysków funkcją BitLocker otwieranym z poziomu Panelu sterowania. Administrator może włączać i wyłączać funkcję BitLocker w przypadku wszystkich dysków, w tym dysków twardych.

    Góra strony

    Pobieranie informacji o urządzeniu

    Jakie działania wykonuje ta funkcja

    Funkcja pobierania informacji o urządzeniu pobiera informacje z firmy Microsoft o urządzeniach sprzętowych i wyświetla je użytkownikowi. Informacje te obejmują producenta, opis i zdjęcie urządzenia.

    Informacje zbierane, przetwarzane lub przesyłane

    W celu pobrania odpowiednich informacji o urządzeniu ta funkcja wysyła dane do firmy Microsoft. Dane obejmują identyfikator urządzenia (np. identyfikator sprzętu lub modelu używanego urządzenia), ustawienia regionalne oraz datę ostatniej aktualizacji informacji o urządzeniu. Informacje o urządzeniu pobrane na komputer mogą zawierać nazwę modelu, opis, logo producenta urządzenia i zadania związane z urządzeniem.

    Wykorzystanie informacji

    Zebrane informacje służą do pobrania odpowiednich informacji o urządzeniu. Żadne z przesłanych informacji nie są używane do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    Jeśli podczas instalacji systemu Windows 7 zostaną wybrane zalecane ustawienia, to funkcja pobierania informacji o urządzeniu zostanie włączona. Funkcję można wyłączyć w oknie Urządzenia i drukarki otwieranym z poziomu Panelu sterowania. W folderze Urządzenia i drukarki należy kliknąć prawym przyciskiem myszy ikonę komputera, a następnie kliknąć polecenie Ustawienia instalacji urządzeń. Należy wybrać opcję Nie, pozwól mi wybrać, co zrobići wyczyścić pole wyboru Zastąp ikony ogólne urządzeń ikonami rozszerzonymi .

    Góra strony

    Menedżer urządzeń

    Jakie działania wykonuje ta funkcja

    Menedżer urządzeń pomaga w instalacji najnowszych sterowników urządzeń sprzętowych. Za pomocą Kreatora aktualizacji oprogramowania sterowników można zaktualizować sterowniki urządzeń dla sprzętu zainstalowanego w komputerze, zmodyfikować ustawienia sprzętu i rozwiązać problemy ze sprzętem i sterownikami.

    Informacje zbierane, przetwarzane lub przesyłane

    Aby można było określić, które aktualizacje są odpowiednie dla sprzętu użytkownika, są zbierane informacje dotyczące komputera (np. o używanych drukarkach i innym sprzęcie), a następnie wysyłane do firmy Microsoft. Device Manager and the Update Driver Software Wizard work with Windows Update to collect this information. To learn more about the information collected by Windows Update and how it is used, see the Update Services Privacy Statement.

    Wykorzystanie informacji

    Zbierane informacje służą do określenia, które aktualizacje mają zastosowanie do sprzętu w komputerze i zainstalowanych urządzeń. Firma Microsoft nie używa zebranych informacji o konfiguracji komputera do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    Menedżer urządzeń jest domyślnie włączony i nie można go wyłączyć. Jednak Menedżer urządzeń wyśle do firmy Microsoft informacje o konfiguracji i pobierze zaktualizowane sterowniki tylko wtedy, gdy użytkownik otworzy Kreatora aktualizacji oprogramowania sterowników i wybierze opcję aktualizacji sterowników. For more information about how to open Device Manager or how to use the Update Driver Software Wizard, see Windows Help and Support.

    Góra strony

    Aktualizacja dynamiczna

    Jakie działania wykonuje ta funkcja

    Dynamic Update enables Windows 7 to perform a one-time check with the Windows Update website to get the latest updates for your computer while Windows is being installed. Jeśli zostaną znalezione aktualizacje, funkcja aktualizacji dynamicznej pobierze je i zainstaluje, aby komputer był aktualny już przy pierwszym jego użyciu przez użytkownika.

    Informacje zbierane, przetwarzane lub przesyłane

    Aby zainstalować zgodne sterowniki, funkcja aktualizacji dynamicznej wysyła do firmy Microsoft informacje o sprzęcie w komputerze. Za pomocą tej funkcji są pobierane następujące rodzaje aktualizacji:

    • Aktualizacje instalacji: ważne aktualizacje oprogramowania dla plików instalacyjnych, które zapewniają pomyślną instalację.

    • Aktualizacje sterowników wewnętrznych: Important driver updates for the version of Windows that you are installing.

    Wykorzystanie informacji

    Dynamic Update reports information about your computer's hardware to Microsoft to identify the correct drivers for your system. Aby dowiedzieć się więcej o użyciu informacji zebranych przez funkcję aktualizacji dynamicznej, zobacz Update Services Privacy Statement.

    Wybór i kontrola

    Na początku instalacji systemu Windows 7 istnieje możliwość włączenia funkcji aktualizacji dynamicznej.

    Góra strony

    Centrum ułatwień dostępu

    Jakie działania wykonuje ta funkcja

    Centrum ułatwień dostępu pozwala włączyć opcje i ustawienia ułatwień dostępu, aby użytkownik mógł wygodniej pracować na komputerze.

    Informacje zbierane, przetwarzane lub przesyłane

    W przypadku użycia tej funkcji należy wybrać z serii oświadczenia, które mają zastosowanie.

    Obejmują one:

    • Obrazy i tekst w telewizorze są słabo widoczne.

    • Oświetlenie powoduje, że źle widać obrazy na monitorze.

    • Nie używam klawiatury.

    • Jestem osobą niewidomą.

    • Jestem osobą niesłyszącą.

    • Mam problemy z mówieniem.

    Te informacje są zapisywane w postaci nieczytelnej dla człowieka lokalnie na komputerze. Nie są przesyłane do firmy Microsoft, lecz są dostępne tylko dla użytkownika i administratorów komputera. Dla wszystkich innych użytkowników są niedostępne.

    Wykorzystanie informacji

    Na podstawie wybranych oświadczeń jest udostępniany zestaw zaleceń odnośnie do konfiguracji.

    Wybór i kontrola

    Oświadczenia można wybrać w oknie Centrum ułatwień dostępu otwieranym z poziomu Panelu sterowania. Dokonane wybory można w każdej chwili zmienić. Można również wybrać zalecenia, które mają zostać skonfigurowane na komputerze.

    Góra strony

    Podgląd zdarzeń

    Jakie działania wykonuje ta funkcja

    Użytkownicy komputera (przede wszystkim administratorzy) mogą używać Podglądu zdarzeń do wyświetlania dzienników zdarzeń i zarządzania nimi. Dzienniki zdarzeń zawierają informacje na temat występujących na komputerze zdarzeń dotyczących sprzętu, oprogramowania i zabezpieczeń. Klikając łącze Pomoc online dziennika zdarzeń , można również uzyskać informacje na temat dzienników zdarzeń z firmy Microsoft.

    Informacje zbierane, przetwarzane lub przesyłane

    Dzienniki zdarzeń zawierają informacje o zdarzeniach wygenerowane przez wszystkich użytkowników i wszystkie programy na komputerze. Domyślnie wszyscy użytkownicy mogą wyświetlać zdarzenia z dziennika zdarzeń. Administratorzy mogą jednak ograniczyć ten dostęp. Dostęp do dzienników zdarzeń na komputerze można uzyskać, otwierając Podgląd zdarzeń. To learn how to open Event Viewer, see Windows Help and Support.

    Wykorzystanie informacji

    Informacje o zdarzeniach zebrane i wysłane do firmy Microsoft po kliknięciu łącza Pomoc online dziennika zdarzeń są używane do znalezienia i udostępnienia użytkownikowi dodatkowych informacji o zdarzeniu. Jeśli wcześniej użytkownik nie wyraził zgody na automatyczne wysyłanie informacji o zdarzeniach, po kliknięciu łącza zostanie wyświetlone okno dialogowe z pytaniem o zgodę na wysłanie przez Internet informacji wyświetlonych w tym oknie. W przypadku wyrażenia zgody informacje są wysyłane do witryny sieci Web w celu uzyskania dalszych informacji o zdarzeniu, w tym na temat rozwiązywania problemów rejestrowanych jako zdarzenia. W przypadku zdarzeń związanych z produktem firmy Microsoft zostaną do niej wysłane szczegóły dotyczące zdarzenia. Firma Microsoft nie używa otrzymanych informacji do kontaktowania się z użytkownikiem ani do zidentyfikowania go. W przypadku zdarzeń związanych z programami innych firm informacje zostaną wysłane do lokalizacji określonej przez danego wydawcę lub producenta oprogramowania. W przypadku wysłania informacji o zdarzeniach do innej firmy użycie tych informacji będzie podlegać zasadom zachowania poufności informacji tej firmy.

    Wybór i kontrola

    Administratorzy mogą ograniczyć dostęp do dzienników Podglądu zdarzeń. Użytkownicy mający pełny dostęp do dzienników Podglądu zdarzeń mogą wyczyścić te dzienniki. Jeśli wcześniej użytkownik nie wyraził zgody na automatyczne wysyłanie informacji o zdarzeniach, po kliknięciu łącza Pomoc online dziennika zdarzeń zostanie wyświetlone pytanie o zgodę na wysłanie przez Internet informacji prezentowanych użytkownikowi. Żadne informacje z dziennika zdarzeń nie będą wysyłane przez Internet, jeśli użytkownik nie wyrazi zgody na ich wysłanie. Administratorzy mogą użyć zasad grupy, aby ustawić lub zmienić witrynę, do której są wysyłane informacje o zdarzeniach.

    Góra strony

    Funkcja Faks

    Jakie działania wykonuje ta funkcja

    Funkcja faksu pozwala tworzyć i zapisywać strony tytułowe faksów oraz wysyłać i odbierać faksy z użyciem komputera i zewnętrznego lub wbudowanego faks-modemu lub serwera faksów.

    Informacje zbierane, przetwarzane lub przesyłane

    Zbierane informacje obejmują wszystkie informacje osobiste wprowadzone na stronie tytułowej faksu oraz identyfikatory określone w branżowych standardach protokołów faksu (np. identyfikator TSID - Transmitting Subscriber ID oraz CSID - Call Subscriber). By default, Windows uses "Fax" as the value for each identifier.

    Wykorzystanie informacji

    Informacje wprowadzone w oknie dialogowym nadawcy są prezentowane na stronie tytułowej faksu. Identyfikatory, takie jak TSID i CSID, mogą zawierać dowolny tekst i zwykle są używane po to, aby faks lub komputer odbiorczy mógł zidentyfikować nadawcę. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Dostęp do funkcji faksu jest określany przez uprawnienia konta użytkownika na komputerze. Jeśli administrator faksu nie zmieni ustawień dostępu, wszyscy użytkownicy mogą wysyłać i odbierać faksy. Domyślnie wszyscy użytkownicy mogą wyświetlać wysłane przez nich dokumenty oraz wszystkie faksy, które zostały odebrane na komputerze. Administratorzy mają dostęp do wszystkich faksowanych dokumentów, wysyłanych i odbieranych, oraz mogą konfigurować ustawienia faksu, w tym decydować, kto ma uprawnienia do wyświetlania faksów i zarządzania nimi, oraz ustawiać wartości identyfikatorów TSID i CSID.

    Góra strony

    Gadżety

    Jakie działania wykonuje ta funkcja

    Gadżety są uruchamianymi na pulpicie programami udostępniającymi podstawowe informacje i łatwy dostęp do często używanych narzędzi.

    Informacje zbierane, przetwarzane lub przesyłane

    Niektóre gadżety, na przykład Waluty, Akcje i Pogoda, łączą się z Internetem w celu zebrania informacji i mogą wysyłać dodatkowe informacje, na przykład lokalizację w przypadku informacji o pogodzie.

    Wykorzystanie informacji

    Informacje zebrane przez firmę Microsoft pochodzące z gadżetów firmy Microsoft są używane do udostępnienia funkcjonalności gadżetów, a nie do zidentyfikowania użytkownika. Jeśli jest używany gadżet firmy innej niż Microsoft, mają zastosowanie zasady zachowania poufności informacji firmy dostarczającej gadżet.

    Wybór i kontrola

    Niektóre gadżety, na przykład Pogoda, mogą być wstępnie skonfigurowane do łączenia się z Internetem przy pierwszym ich użyciu. Można jednak skonfigurować lub zamknąć je później, otwierając okno Gadżety pulpitu z poziomu Panelu sterowania.

    Góra strony

    Folder Gry

    Jakie działania wykonuje ta funkcja

    W folderze Gry znajduje się lista gier zainstalowanych na komputerze, dzięki czemu można je uruchamiać z jednego miejsca. Do tego folderu mogą też być pobierane inne informacje, takie jak obrazy pudełek, informacje o wydawcy, oceny wydajności i klasyfikacje kontroli rodzicielskiej.

    Informacje zbierane, przetwarzane lub przesyłane

    Opcjonalnie w folderze Gry jest rejestrowana data i godzina ostatniego uruchomienia danej gry, co pozwala sortować i filtrować gry. Informacje o tym, kiedy były uruchamiane gry, są przechowywane na komputerze i nie są wysyłane do firmy Microsoft. Na polecenie użytkownika do folderu Gry mogą być pobierane z firmy Microsoft informacje o zainstalowanych grach. W tym celu do firmy Microsoft będą wysyłane informacje, w tym numery identyfikacyjne gier.

    Istnieje również możliwość sprawdzenia aktualizacji określonych gier przez kliknięcie prawym przyciskiem myszy ikony gry i wybranie polecenia Skanuj online w poszukiwaniu aktualizacji. Szczegóły dotyczące wersji gier i ich numery identyfikacyjne zostaną wysłane do firmy Microsoft, a użytkownik zostanie powiadomiony, jeśli będą dostępne aktualizacje. You may choose to have Windows automatically scan and notify you about game updates from the options menu.

    Niektóre gry, np. Internetowy backgammon czy Internetowa gra Piki, zawierają funkcję pozwalającą na dopasowanie do użytkownika graczy, którzy mogą pochodzić z całego świata. W przypadku rozpoczęcia gry do firmy Microsoft są wysyłane standardowe informacje o komputerze i identyfikator GUID. Żadne z zebranych informacji nie są używane do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wykorzystanie informacji

    Informacje wysyłane do firmy Microsoft są używane do uzyskiwania informacji o grach zainstalowanych przez użytkownika. Firma Microsoft nie używa tych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    Zbieranie informacji i funkcje śledzenia w folderze Gry można włączać i wyłączać. Z menu opcji można wybrać polecenia pobrania i wyświetlenia informacji o grze oraz śledzenia, ile razy gra była uruchamiana. W każdej chwili w menu opcji można wyłączyć te funkcje. Jeśli użytkownik zakończy grę internetową, która była zawarta w systemie Windows 7, do firmy Microsoft nie będą przesyłane żadne informacje.

    Góra strony

    Rozpoznawanie pisma ręcznego (dostępne tylko na komputerach typu Tablet)

    Personalizacja - automatyczna nauka

    Jakie działania wykonuje ta funkcja

    Automatyczna nauka to funkcja rozpoznawania pisma ręcznego dostępna na komputerach typu Tablet i na tabletach zewnętrznych. Umożliwia ona zbieranie danych o używanych wyrazach i sposobie ich zapisywania przez użytkownika. Automatyczna nauka jest domyślnie włączona, aby oprogramowanie do rozpoznawania pisma ręcznego mogło rozpoznawać i usprawniać interpretowanie stylu i słownika pisma ręcznego użytkownika.

    Informacje zbierane, przetwarzane lub przesyłane

    Informacje zebrane przez funkcję automatycznej nauki są przechowywane w profilu każdego użytkownika na komputerze typu Tablet. Dane są przechowywane w formacie wewnętrznym i nie można ich odczytać za pomocą programu do wyświetlania tekstu (np. Notatnik czy WordPad). Są one dostępne tylko dla użytkownika i administratorów komputera; nie są dostępne dla innych użytkowników.

    Zbierane informacje obejmują:

    • Text from messages you compose and calendar entries you create by using e-mail programs such as Microsoft Office Outlook 2007 or Windows Live Mail, including any messages that you have already sent.

    • Tekst wpisywany w pasku adresu przeglądarki.

    • Pismo odręczne wpisane w Panelu wprowadzania komputera typu Tablet.

    • Rozpoznany tekst pisma odręcznego wpisanego w Panelu wprowadzania.

    • Alternatywne znaki wpisane w celu poprawienia rozpoznanego tekstu.

    Uwaga: W przypadku niektórych języków funkcja automatycznej nauki może zbierać dodatkowe informacje. For more information search Windows Help and Support for the topic "Handwriting personalization on a Tablet PC."

    Wykorzystanie informacji

    Zbierane informacje służą do zwiększania skuteczności rozpoznawania pisma ręcznego przez utworzenie wersji oprogramowania do rozpoznawania pisma ręcznego spersonalizowanej tak, aby znało styl i słownictwo użytkownika, oraz do przewidywania wprowadzanego tekstu i sugerowania kolejnych słów podczas pisania na klawiaturze ekranowej.

    Próbki tekstu są używane do utworzenia rozszerzonego słownika. Próbki pisma odręcznego pomagają zwiększyć skuteczność rozpoznawania znaków wprowadzanych przez każdego użytkownika na komputerze typu Tablet. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Automatyczną naukę można włączyć lub wyłączyć w dowolnym momencie w Panelu sterowania w aplecie Ustawienia komputera typu Tablet. Po wyłączeniu automatycznej nauki wszystkie dane zebrane i przechowywane przez tę funkcję zostaną usunięte.

    Raportowanie błędów funkcji rozpoznawania pisma ręcznego

    Jakie działania wykonuje ta funkcja

    Użytkownik może wysłać do firmy Microsoft informacje o błędach rozpoznawania pisma ręcznego, które występują podczas wpisywania tekstu w Panelu wprowadzania komputera typu Tablet.

    Informacje zbierane, przetwarzane lub przesyłane

    W pamięci jest przechowywana lista ostatnio poprawianych próbek pisma ręcznego. Próbki te można wysłać do firmy Microsoft. Żadne informacje osobiste nie są celowo zbierane, jednak w wybranych do wysłania próbkach mogą się znaleźć takie informacje. For each report, you can also choose to send a comment about the errors. Microsoft does not use collected information to identify you or contact you.

    Wykorzystanie informacji

    Ewentualny wysłany raport posłuży do ulepszenia kolejnych wersji oprogramowania firmy Microsoft do rozpoznawania pisma ręcznego. Żadne informacje nie są przekazywane firmie Microsoft, jeśli użytkownik nie zdecyduje się ich wysyłać.

    Wybór i kontrola

    Użytkownik może wybrać, które błędy rozpoznawania pisma chce uwzględnić w wysyłanym w raporcie. Raport można utworzyć za pomocą Narzędzia do raportowania błędów rozpoznawania pisma ręcznego podczas korzystania z Panelu wprowadzania na komputerze typu Tablet. Narzędzie do raportowania błędów rozpoznawania pisma ręcznego zostanie również otwarte po wybraniu alternatywnego sposobu rozpoznawania w przypadku pisania pismem odręcznym na komputerze typu Tablet lub innym urządzeniu. Do raportu można wybrać pojedyncze próbki, a sam raport przed wysłaniem do firmy Microsoft można przejrzeć. Żadne raporty nie są wysyłane automatycznie.

    Szkolenie związane z personalizacją

    Jakie działania wykonuje ta funkcja

    Szkolenie związane z personalizacją pozwala uczyć oprogramowanie do rozpoznawania pisma ręcznego, tak aby lepiej rozpoznawało styl pisania użytkownika.

    Informacje zbierane, przetwarzane lub przesyłane

    Podczas szkolenia próbki pisma ręcznego są zapisywane w pamięci. Próbki te można wysłać do firmy Microsoft. Żadne informacje osobiste nie są celowo zbierane, jednak w wybranych do wysłania próbkach mogą się znaleźć takie informacje. Firma Microsoft nie używa zebranych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wykorzystanie informacji

    Ewentualne próbki pisma ręcznego wysłane do firmy Microsoft posłużą do ulepszenia kolejnych wersji oprogramowania firmy Microsoft do rozpoznawania pisma ręcznego.

    Wybór i kontrola

    Po każdej sesji szkolenia będzie dostępna opcja wysłania próbek pisma ręcznego do firmy Microsoft. W przypadku wybrania opcji niewysyłania próbek pisma odręcznego żadne dane nie zostaną udostępnione firmie Microsoft .

    Góra strony

    Grupa domowa

    Jakie działania wykonuje ta funkcja

    Grupa domowa pozwala na łatwe łączenie z systemem Windows 7 komputerów znajdujących się w sieci domowej, tak aby udostępniać na nich zdjęcia, utwory muzyczne, pliki wideo, dokumenty i urządzenia. Komputery będą mogły też przesyłać strumieniowo multimedia do urządzeń w sieci domowej, na przykład do urządzenia media extender. Grupę domową można chronić hasłem; można też wybierać dane, które mają zostać udostępnione.

    Informacje zbierane, przetwarzane lub przesyłane

    W grupie domowej pliki, takie jak zdjęcia, pliki wideo, utwory muzyczne i dokumenty, są domyślnie udostępniane. Wszystkim użytkownikom i komputerom w grupie domowej są też udostępniane informacje, takie jak nazwy użytkowników.

    Wykorzystanie informacji

    Zebrane informacje pozwalają komputerom w grupie domowej na identyfikację źródła udostępnianej zawartości i określenie sposobu prezentowania tej zawartości. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Użytkownik ma możliwość dodawania i usuwania komputerów w ramach grupy domowej oraz decydowania, jakie dane są udostępniane między elementami członkowskimi tej grupy. W dowolnym czasie można ustawić i zmienić hasło. Aby utworzyć grupę domową i zarządzać jej ustawieniami, należy skorzystać z okna Centrum sieci i udostępniania otwieranego z poziomu Panelu sterowania.

    Góra strony

    Edytor IME (Input Method Editor)

    Szkolenie edytora IME

    Jakie działania wykonuje ta funkcja

    Edytory IME firmy Microsoft są używane w językach dalekowschodnich w celu konwersji znaków wprowadzanych z klawiatury na ideogramy. Funkcja szkolenia edytorów IME w przypadku języków chiński uproszczony, chiński tradycyjny i japoński może rejestrować słowa lub pary słów w celu usprawnienia wyboru wyświetlanych ideogramów.

    Informacje zbierane, przetwarzane lub przesyłane

    Funkcja szkolenia edytora IME rejestruje słowa lub pary słów oraz powiązane wyniki będące rezultatem operacji użytkownika. Te informacje (z wyłączeniem sekwencji znaków cyfr lub symboli) są przechowywane w słowniku każdego użytkownika komputera.

    Wykorzystanie informacji

    Dane szkolenia są używane przez edytor IME w systemie użytkownika, a mogą się do nich odwoływać także narzędzia sprawdzania pakietu Microsoft Office. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Funkcja szkolenia jest domyślnie włączona, ale można ją wyłączyć, wyłączając funkcję edytora IME. W przypadku edytora IME dla języka japońskiego funkcja szkolenia może zostać również skonfigurowana tak, aby nie zapisywać danych w słowniku użytkownika. Zawartość słownika użytkownika można również usunąć.

    Rejestrowanie słów w edytorze IME (dostępne tylko w edytorze IME dla języka japońskiego)

    Jakie działania wykonuje ta funkcja

    Rejestrowania słów można użyć do zgłaszania nieobsługiwanych słów (takich, które nie mogą zostać prawidłowo przekonwertowane z danych wprowadzonych z klawiatury na ideogramy).

    Informacje zbierane, przetwarzane lub przesyłane

    Raporty z rejestrowania słów mogą zawierać informacje podane w oknie dialogowym Dodawanie słowa dotyczące zgłaszanych słów oraz wersję oprogramowania edytora IME. Raporty mogą zawierać informacje osobiste, jeśli na przykład użytkownik doda w ramach rejestrowania słów nazwiska, ale firma Microsoft nie używa otrzymanych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim. Dane można przejrzeć przed wysłaniem w przypadku każdego raportu.

    Wykorzystanie informacji

    Firma Microsoft używa tych informacji w celu ulepszania edycji wprowadzanych danych.

    Wybór i kontrola

    Za każdym razem, gdy jest tworzony raport rejestrowania słów, użytkownik odpowiada na pytanie, czy chce wysłać ten raport do firmy Microsoft. Przed podjęciem decyzji można wyświetlić informacje zawarte w raporcie.

    Góra strony

    Program poprawy jakości instalacji

    Jakie działania wykonuje ta funkcja

    Ta funkcja powoduje wysłanie do firmy Microsoft jednego raportu zawierającego podstawowe informacje o komputerze i sposobie instalacji systemu Windows 7. Firma Microsoft używa tych informacji, aby usprawnić działanie instalacji i tworzyć rozwiązania często występujących problemów z instalacją.

    Informacje zbierane, przetwarzane lub przesyłane

    W ogólności raport zawiera informacje o działaniu instalacji i konfiguracji, np. datę instalacji, czas potrzebny na ukończenie każdej z faz instalacji, informację, czy instalacja jest aktualizacją, czy nową instalacją produktu, szczegóły dotyczące wersji, język systemu operacyjnego, typ nośnika, konfigurację komputera, stan (powodzenie lub niepowodzenie) oraz występujące kody błędów.

    W przypadku wybrania uczestnictwa w tym programie raport zostanie wysłany do firmy Microsoft, gdy komputer nawiąże połączenie z Internetem. Raport nie zawiera informacji kontaktowych, takich jak imię i nazwisko, adres czy numer telefonu. Jest generowany identyfikator GUID, który jest wysyłany w raporcie. Identyfikator GUID jest losowo wygenerowaną liczbą, która unikatowo identyfikuje komputer; nie zawiera informacji osobistych.

    Wykorzystanie informacji

    Firma Microsoft i jej partnerzy użyją raportu w celu udoskonalenia oprogramowania. We use the GUID to correlate this data with data collected by the Windows Customer Experience Improvement Program (CEIP), a program you can choose to participate in when you are using Windows 7. Identyfikator GUID pozwala ustalić, jak bardzo rozpowszechniona jest otrzymana opinia i jaki priorytet należy jej nadać. Na przykład identyfikator GUID pozwala firmie Microsoft rozróżnić, czy problem wystąpił sto razy u jednego klienta, czy jednokrotnie u stu klientów. Firma Microsoft nie używa informacji zebranych w Programie poprawy jakości instalacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    You can choose to participate in this program when you install Windows 7 by selecting the I want to help make Windows installation better .

    For more information, see the Windows Customer Experience Improvement Program (below).

    Góra strony

    Drukowanie internetowe

    Jakie działania wykonuje ta funkcja

    Funkcja drukowania internetowego umożliwia komputerom z systemem Windows 7 używanie drukarek znajdujących się w dowolnym miejscu na świecie, obsługując wysyłanie zadań drukowania za pomocą protokołu Hypertext Transfer Protocol (HTTP).

    Informacje zbierane, przetwarzane lub przesyłane

    W przypadku użycia tej funkcji użytkownik musi najpierw ustanowić połączenie z serwerem wydruku w Internecie i uwierzytelnić się na nim. Informacje potrzebne do wysłania zadań do serwera wydruku różnią się w zależności od poziomu zabezpieczeń obsługiwanych przez dany serwer (np. użytkownik może zostać zapytany o nazwę użytkownika i hasło). Ponieważ zadania drukowania nie są szyfrowane, istnieje możliwość, że inni zobaczą wysyłaną zawartość. Po nawiązaniu połączenia jest wyświetlana lista dostępnych drukarek. Jeśli na komputerze nie ma sterownika wybranej drukarki, można pobrać taki sterownik z serwera wydruku.

    Wykorzystanie informacji

    Zebrane informacje pozwalają na drukowanie na drukarkach zdalnych. Jeśli zostanie wybrany serwer wydruku obsługiwany przez firmę Microsoft, firma Microsoft nie użyje otrzymanych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim. W przypadku wysłania informacji do serwera wydruku innej firmy użycie tych informacji będzie podlegać zasadom zachowania poufności informacji tej firmy.

    Wybór i kontrola

    You can enable or disable Internet printing by going to Programs and Features in Control Panel, and then selecting Turn Windows features on or off.

    Góra strony

    Czujniki lokalizacji i inne

    Jakie działania wykonuje ta funkcja

    Funkcja Czujniki lokalizacji i inne pozwala programom uzyskiwać dostęp do czujników za pośrednictwem systemu Windows. Czujniki (sprzętowe i programowe) mogą one wykrywać takie informacje, jak bieżąca lokalizacja lub ilość światła w pobliżu komputera. Ta funkcja nie zapobiega uzyskiwaniu dostępu przez programy do czujników z jej pominięciem i nie steruje zachowaniem programów. Na przykład niektóre czujniki mogą wysyłać informacje bezpośrednio do aplikacji.

    Informacje zbierane, przetwarzane lub przesyłane

    Czujnik może udostępniać informacje osobiste, na przykład lokalizację komputera, dowolnemu programowi na komputerze. Po włączeniu dostępu do czujnika dowolny program zainstalowany na komputerze może uzyskać dostęp do informacji czujnika oraz wysłać te informacje z komputera.

    Wykorzystanie informacji

    Funkcja Czujniki lokalizacji i inne pozwala wybrać, które czujniki będą dostępne za pośrednictwem tej funkcji systemu Windows 7. Ta funkcja nie wysyła automatycznie żadnych informacji do firmy Microsoft. W przypadku włączenia czujnika dowolny program zainstalowany na komputerze będzie mógł wysłać informacje czujnika.

    Wybór i kontrola

    You can choose whether Windows provides sensors information to programs and choose which users have that access. Te ustawienia można wprowadzić w oknie Czujniki lokalizacji i inne otwieranym z poziomu Panelu sterowania. This does not affect whether programs can access sensor information that is not provided through this Windows feature. For more information on controlling sensors and how sensors may affect your privacy, see Windows Help and Support.

    Góra strony

    Usługa raportowania błędów firmy Microsoft

    Jakie działania wykonuje ta funkcja

    The Microsoft Error Reporting Service helps Microsoft and Windows partners diagnose problems in the software you use and provide solutions. Nie wszystkie problemy mają rozwiązania, ale w przypadku dostępności rozwiązania są udostępniane kroki prowadzące do rozwiązania problemu lub aktualizacje do zainstalowania. Aby zapobiegać występowaniu problemów i zwiększyć niezawodność oprogramowania, niektóre rozwiązania są włączane do pakietów Service Pack i kolejnych wersji oprogramowania.

    The Microsoft Error Reporting Service also provides Setup Repair, an error reporting service that may run during Windows setup if a problem occurs.

    Informacje zbierane, przetwarzane lub przesyłane

    Wiele programów firmy Microsoft, w tym system Windows 7, jest zaprojektowanych tak, aby współpracować z tą usługą raportowania błędów. Jeśli w jednym z takich programów wystąpi problem, użytkownik może zostać zapytany, czy chce ten problem zgłosić. If you host virtual machines using a Windows operating system, reports generated by the Windows operating system for the Microsoft Error Reporting Service might include information about virtual machines.

    Usługa raportowania zbiera informacje przydatne do zdiagnozowania i rozwiązania napotkanego problemu. Informacje obejmują:

    • miejsce wystąpienia problemu (sprzęt lub oprogramowanie),

    • typ ważności problemu,

    • informacje opisujące problem,

    • podstawowe informacje o sprzęcie i oprogramowaniu,

    • możliwe problemy z wydajnością i zgodnością oprogramowania.

    W takich raportach mogą przypadkowo zostać umieszczone informacje osobiste. Na przykład raport zawierający migawkę pamięci komputera może zawierać imię nazwisko, część dokumentu, nad którym pracował użytkownik, lub dane ostatnio przesłane do witryny sieci Web. If a report is likely to contain this type of information, Windows will ask if you want to send this information, even if you have enabled automatic reporting through the "Recommended settings" option in setup, or in Control Panel. Pozwala to na przejrzenie raportu przed wysłaniem go do firmy Microsoft. Raporty zawierające pliki i dane mogą być zapisane na komputerze, aby użytkownik mógł zapoznać się z nimi i wysłać je w wybranym czasie lub aby zapoznać się z nimi po wysłaniu.

    Jeśli raport o błędzie zawiera informacje osobiste, firma Microsoft nie użyje otrzymanych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim. Oprócz tego, po włączeniu automatycznego raportowania przez wybranie opcji Ustawienia zalecane podczas instalacji lub włączeniu jej w Panelu sterowania, usługa raportowania automatycznie wyśle podstawowe informacje na temat miejsca powstania problemu, ale raporty nie będą zawierały opisanych wyżej szczegółów.

    Po wysłaniu raportu usługa raportowania może zapytać użytkownika o dalsze informacje na temat błędu. Jeśli użytkownik wybierze opcję podania w ramach tych informacji numeru telefonu lub adresu, możliwe będzie zidentyfikowanie autora raportu o błędzie. Firma Microsoft może skontaktować się z użytkownikiem, aby poprosić o dalsze informacje potrzebne do rozwiązania zgłoszonego problemu.

    Usługa raportowania błędów firmy Microsoft generuje unikatowy identyfikator GUID, który jest zapisywany na komputerze i wysyłany w raportach o błędach, aby w sposób unikatowy identyfikować komputer. Identyfikator GUID jest losowo wygenerowaną liczbą. Nie zawiera informacji osobistych i nie służy do zidentyfikowania użytkownika. Identyfikator GUID służy nam do ustalenia, jak bardzo rozpowszechniona jest otrzymana opinia i jaki priorytet należy jej nadać. Na przykład identyfikator GUID pozwala firmie Microsoft rozróżnić, czy problem wystąpił sto razy u jednego uczestnika programu poprawy jakości obsługi klienta, czy jednokrotnie u stu klientów.

    Wykorzystanie informacji

    Firma Microsoft używa informacji o błędach i problemach do ulepszenia swoich produktów i usług oraz oprogramowania i sprzętu innych firm przeznaczonych do użycia przez te produkty i usługi. Dostęp do informacji usługi raportowania mogą mieć pracownicy, podwykonawcy, partnerzy oraz dostawcy firmy Microsoft. Jednak wszystkie te podmioty będą używać otrzymanych informacji wyłącznie do naprawy lub ulepszania produktów i usług firmy Microsoft oraz oprogramowania i sprzętu innych firm przeznaczonych do użycia przez te produkty i usługi.

    Firma Microsoft może udostępniać zagregowane informacje o błędach i problemach. Te informacje są używane przez firmę Microsoft do celów analiz statystycznych. Zagregowane informacje nie zawierają specyficznych informacji pochodzących z pojedynczych raportów, nie zawierają też informacji osobistych ani poufnych, które mogły zostać zebrane w raportach.

    Wybór i kontrola

    If you choose the recommended settings during Windows 7 setup, you turn on automatic checking for solutions, which will send basic error reports and look for solutions to the problems reported. W przypadku użycia automatycznego sprawdzania użytkownik zwykle nie jest pytany przed wysłaniem podstawowych informacji o błędzie do firmy Microsoft. Jeśli jest wymagany bardziej szczegółowy raport, użytkownik zostanie poproszony o przejrzenie go. Te ustawienia można zmienić w dowolnej chwili w oknie Centrum akcji otwieranym z poziomu Panelu sterowania.

    Aby uzyskać więcej informacji, zobacz Zasady zachowania poufności informacji dotyczące Usługa raportowania błędów firmy Microsoft.

    Góra strony

    Rozpoznawanie sieci

    Jakie działania wykonuje ta funkcja

    Ta funkcja zbiera dane na temat łączności w Internecie i intranecie, takie jak sufiks DNS komputera, nazwa sieciowa i adresy bram sieci, do których jest podłączony komputer. Udostępnia ona informacje o łączności programom zainstalowanym na komputerze, które wymagają ich do prawidłowego działania.

    Informacje zbierane, przetwarzane lub przesyłane

    Profile łączności sieciowej są przechowywane w rejestrze. Te profile mogą zawierać usługę listy sieci, udostępniającą historię wszystkich sieci, do których był podłączony komputer, oraz daty i godziny nawiązania ostatniego połączenia. Stan łączności sieciowej można określić, próbując połączyć się z przeznaczonym do tego serwerem firmy Microsoft.

    Wykorzystanie informacji

    Z wyjątkiem standardowych informacji o komputerze wysyłanych do serwera firmy Microsoft podczas sprawdzania łączności sieciowej informacje nie są wysyłane do firmy Microsoft, ale są udostępniane programom uruchomionym na komputerze i żądającym informacji dotyczących łączności sieciowej.

    Wybór i kontrola

    Usługi NLA i NLS są domyślnie włączone. Administrator może je wyłączyć za pomocą przystawki Usługi w folderze Narzędzia administracyjne. Disabling them is not recommended because that will prevent some Windows features from functioning correctly.

    Góra strony

    Zamawianie odbitek

    Jakie działania wykonuje ta funkcja

    Funkcja zamawiania odbitek umożliwia wysyłanie zdjęć cyfrowych zapisanych na komputerze lub dysku sieciowym do wybranego dostawcy usług drukowania zdjęć w trybie online. W zależności od wybranej usługi zdjęcia są drukowane i dostarczane w przesyłce pocztowej lub dostarczane do lokalnego punktu dystrybucji, z którego użytkownik może je odebrać.

    Informacje zbierane, przetwarzane lub przesyłane

    Jeśli użytkownik zdecyduje się skorzystać z usługi drukowania zdjęć w trybie online, zdjęcia cyfrowe zostaną wysłane przez Internet do wybranej usługi. Do usługi są wysyłane wszystkie dane dotyczące położenia wybranych zdjęć, aby usługa mogła je wyświetlić i przesłać. Pliki zdjęć cyfrowych mogą zawierać dane zapisane w pliku przez aparat, np. datę i godzinę zrobienia zdjęcia. The files might also contain personal information (such as captions) that may have been associated with the file through the use of digital picture management programs and Windows Explorer. Aby uzyskać więcej informacji, zapoznaj się z sekcją Właściwości (poniżej).

    Po wybraniu usługi drukowania zdjęć w trybie online za pomocą funkcji zamawiania odbitek użytkownik zostanie przekierowany do witryny sieci Web wyświetlonej w oknie Zamawianie odbitek. Informacje wprowadzone w witrynie sieci Web usług drukowania zdjęć w trybie online są przesyłane do usługi.

    Wykorzystanie informacji

    Informacje zapisane przez aparat w plikach zdjęć cyfrowych mogą zostać użyte przez usługę w procesie drukowania, np. w celu dostosowania kolorów lub ostrości obrazu przed jego wydrukowaniem. Informacje zapisane przez programy do zarządzania zdjęciami cyfrowymi mogą zostać użyte przez usługę do wydrukowania podpisów z przodu lub z tyłu odbitki. Użycie tych informacji przez usługi drukowania zdjęć w trybie online oraz innych informacji udostępnionych usługom przez użytkownika, np. informacji wprowadzonych w witrynie sieci Web, będzie podlegać zasadom zachowania poufności stosowanym przez te usługi.

    Wybór i kontrola

    Funkcja zamawiania odbitek pozwala zdecydować, które zdjęcia mają zostać wysłane, oraz wybrać usługę, za pośrednictwem której zdjęcia zostaną wydrukowane. W niektórych programach do zarządzania zdjęciami może być dostępna funkcja usuwania informacji osobistych przed wysłaniem zdjęć do wydrukowania. Można również edytować właściwości pliku w celu usunięcia zapisanych informacji osobistych. For more information about viewing or changing file properties, see Windows Help and Support.

    Góra strony

    Kontrola rodzicielska

    Jakie działania wykonuje ta funkcja

    Ta funkcja pozwala rodzicom ograniczać dostęp dzieci do komputera i monitorować podejmowane przez dzieci działania. Ograniczenia mogą polegać na ograniczeniu listy gier, w które mogą grać dzieci, oraz programów, które mogą uruchamiać. Aby właściwie używać tej funkcji, tylko rodzice powinni być administratorami komputera, a dzieciom nie można przyznawać uprawnień administracyjnych.

    Informacje zbierane, przetwarzane lub przesyłane

    Ustawienia kontroli rodzicielskiej i dziennik aktywności są przechowywane lokalnie. Dziennik aktywności kontroli rodzicielskiej zawiera informacje na temat aktywności dzieci oraz wszystkie zmiany w ustawieniach kontroli rodzicielskiej dla danego dziecka.

    Wykorzystanie informacji

    Ustawienia kontroli rodzicielskiej służą do określenia, którą aktywność ograniczać i którą monitorować. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Za pomocą funkcji kontroli rodzicielskiej można monitorować tylko użytkowników bez uprawnień administracyjnych. Administratorzy nie mogą być monitorowani i mają pełną kontrolę nad ustawieniami i dziennikiem. Domyślnie kontrola rodzicielska jest wyłączona. Tylko administrator może ją włączyć. Inni użytkownicy mogą tylko wyświetlać ustawienia, które administrator zastosował do ich konta. Monitorowane lub ograniczane dziecko będzie powiadamiane obecnością ikony w obszarze powiadomień, która będzie informować, że dla danego konta włączono kontrolę rodzicielską. Kontrolę rodzicielską można konfigurować w oknie Kontrola rodzicielska otwieranym z poziomu Panelu sterowania.

    Góra strony

    Technologia Plug and Play

    Jakie działania wykonuje ta funkcja

    Windows Plug and Play makes it easier to install hardware devices on your computer. When you connect a Plug and Play device, Windows automatically installs compatible drivers, updates your computer to recognize the device, and allocates the system resources that your computer needs to work with the device. Po zainstalowaniu urządzenia typu Plug and Play sterownik jest konfigurowany i ładowany dynamicznie przy każdym użyciu urządzenia i zwykle nie wymaga to podjęcia przez użytkownika czynności.

    Informacje zbierane, przetwarzane lub przesyłane

    When you install a Plug and Play device, the Windows Update client contacts the online Windows Update service to find and download device drivers. The Windows Update client handles all of the communication between the computer and Windows Update. To learn more about the information collected by Windows Update and how it is used, see the Update Services Privacy Statement.

    Wykorzystanie informacji

    Technologia Plug and Play wykrywa urządzenia typu Plug and Play i zarządza nimi, wykonując takie czynności, jak: ustalanie wymagań sprzętu w zakresie zasobów, znajdowanie odpowiednich sterowników urządzenia, ładowanie i zwalnianie sterowników oraz - w połączeniu z technologią zarządzania energią - obsługiwanie zatrzymywania i uruchamiania urządzeń. When you install a Plug and Play device, the information that is sent to the online Windows Update service is used to download and install the appropriate device drivers.

    Wybór i kontrola

    Technologia Plug and Play jest domyślnie włączona. Aby zapobiec problemom związanym z niezawodnością, nie można wyłączyć technologii Plug and Play. However, administrators can determine the search locations for drivers, or prevent users and computers from automatically accessing Windows Update.

    Góra strony

    Rozszerzenia typu Plug and Play

    Jakie działania wykonuje ta funkcja

    Rozszerzenia typu Plug and Play (PnP-X) zapewniają taką samą funkcjonalność dla urządzeń podłączonych za pośrednictwem sieci, jaką technologia Plug and Play zapewnia dla urządzeń podłączonych bezpośrednio do komputera. Oprócz tego ta funkcja pozwala, aby komputer wykrywał urządzenia w sieci lokalnej i nawiązywał z nimi połączenia oraz aby urządzenia obsługujące rozszerzenia typu PnP-X rozgłaszały swoją obecność w sieci lokalnej. Po zainstalowaniu urządzenia obsługującego rozszerzenia typu PnP-X sterownik jest konfigurowany i ładowany przy każdym użyciu urządzenia i zwykle nie wymaga to podjęcia przez użytkownika żadnych czynności.

    Informacje zbierane, przetwarzane lub przesyłane

    Urządzenia obsługujące rozszerzenia typu PnP-X mogą anonsować swoją obecność w sieci lokalnej, rozgłaszając dane, takie jak adres IP i identyfikator GUID. Rozszerzenia typu PnP-X obsługuje szeroka gama urządzeń, w tym dyski i urządzenia sieciowe (np. kamery cyfrowe), które mogą przechowywać informacje osobiste. When you install a PnP-X enabled device, the Windows Update client contacts the online Windows Update service to find and download device drivers. The Windows Update client handles all of the communication between the computer and Windows Update. To learn more about the information collected by Windows Update and how it is used, see the Update Services Privacy Statement.

    Wykorzystanie informacji

    When you install a PnP-X enabled device, the information that is sent to the online Windows Update service is used to download, install, and manage the appropriate device drivers. Informacje wysyłane w sieci lokalnej są używane do identyfikowania urządzenia i obsługi dostępu do jego funkcji.

    Wybór i kontrola

    Administrators can determine the search locations for drivers, or prevent users and computers from automatically accessing Windows Update. Nie ma możliwości wyłączenia rozszerzeń typu PnP-X ani kontrolowania rodzaju informacji wysyłanych przez urządzenie obsługujące rozszerzenia typu PnP-X po podłączeniu go do sieci. Przed podłączeniem urządzenia obsługującego rozszerzenia typu PnP-X do sieci zalecane jest sprawdzenie, czy sieć jest bezpieczna. For information about helping to secure a network, see Windows Help and Support.

    Góra strony

    Asystent zgodności programów

    Jakie działania wykonuje ta funkcja

    Jeśli podczas próby uruchomienia programu wystąpi błąd związany z niezgodnością, Asystent zgodności programów spróbuje pomóc w rozwiązaniu tego problemu. Istnieją dwa typy programów, w przypadku których ta funkcja może pomóc:

    • Znany niezgodny program. If the program is on the list that is included in Windows 7 of known incompatible programs, the Program Compatibility Assistant starts. Jeśli wiadomo, że program powoduje poważny problem, zostanie on zablokowany. W przeciwnym razie Asystent zgodności programów ostrzeże użytkownika o problemie niezgodności i udostępni opcję uruchomienia programu. W obu przypadkach Asystent zgodności programów udostępnia opcję sprawdzenia w trybie online dostępności informacji lub rozwiązań.

    • Program, który kończy pracę niepowodzeniem w okolicznościach wskazujących na niezgodność. Jeśli program zakończy pracę niepowodzeniem w sposób typowy dla niezgodnych programów, Asystent zgodności programów zostanie uruchomiony i udostępni opcję ponownego uruchomienia programu z zalecanymi ustawieniami zgodności. Na przykład program kończący pracę niepowodzeniem z powodu wymagania określonej rozdzielczości ekranu może zostać uruchomiony na danym komputerze, nawet jeśli jest na nim używana inna rozdzielczość.

    Informacje zbierane, przetwarzane lub przesyłane

    Asystent zgodności programów współdziała z Usługą raportowania błędów firmy Microsoft w celu zgłaszania do firmy Microsoft błędów związanych z niezgodnością. Może zostać wygenerowany raport o błędzie, który będzie zawierał takie informacje, jak nazwa programu, wymagane ustawienia zgodności i dotychczasową interakcję z programem. Jeśli użytkownik podejmie próbę uruchomienia programu z listy znanych niezgodnych programów, raport o błędzie jest tworzony tylko wtedy, gdy zostanie wybrana opcja sprawdzenia dostępności rozwiązania w trybie online. Jeśli program zakończy pracę niepowodzeniem wskazującym na niezgodność, raport o błędzie jest generowany natychmiast. Jeśli użytkownik nie wyraził wcześniej zgody na automatyczne zgłaszanie problemów (i może sprawdzić dostępne rozwiązania), zostanie zapytany o to, czy chce wysłać raport o błędzie. Firma Microsoft nie używa tych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    For more information about Windows error reports and your privacy, see Usługa raportowania błędów firmy Microsoft.

    Wykorzystanie informacji

    Raporty o błędach są używane w celu udostępnienia odpowiedzi na zgłoszone problemy z programami. Odpowiedzi zawierają łącza (jeśli są dostępne) do witryny sieci Web dostawcy programu, aby użytkownik mógł się zapoznać z możliwymi rozwiązaniami. Raporty o błędach utworzone podczas zakończenia pracy programu niepowodzeniem służą też próbie ustalenia, które ustawienia należy dostosować, gdy występują problemy ze zgodnością aplikacji w przypadku programów uruchamianych w tej wersji systemu Windows.

    Wybór i kontrola

    W oknie dialogowym z powiadomieniem o błędzie można wybrać, czy Asystent zgodności programów ma zgłosić błędy zgodności do firmy Microsoft.

    Góra strony

    Karta Zgodność w oknie Właściwości programu

    Jakie działania wykonuje ta funkcja

    W przypadku występowania problemu ze zgodnością aplikacji można użyć karty Zgodność w oknie Właściwości programu w celu takiego dostosowania ustawień programu, aby mógł on prawidłowo działać w systemie Windows 7.

    Informacje zbierane, przetwarzane lub przesyłane

    Po zastosowaniu ustawień zgodności na karcie Zgodność funkcja raportowania błędów firmy Microsoft generuje raport zawierający nazwę programu i użyte ustawienia zgodności. Jeśli użytkownik nie wyraził zgody na automatyczne zgłaszanie problemów (i może sprawdzić dostępne rozwiązania), zostanie zapytany o to, czy chce wysłać raport o błędzie. Firma Microsoft nie używa tych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Aby uzyskać więcej informacji o funkcji raportowania błędów firmy Microsoft i ochrony prywatności użytkownika, zobacz dokument Usługa raportowania błędów firmy Microsoft.

    Wykorzystanie informacji

    Informacje wysłane przez kartę Zgodność do firmy Microsoft służą do ustalania problemów ze zgodnością i znajdowania rozwiązań tych problemów dla programów uruchamianych w tej wersji systemu Windows.

    Wybór i kontrola

    Aby się dowiedzieć, jak kontrolować wysyłanie raportów do firmy Microsoft, zobacz dokument Usługa raportowania błędów firmy Microsoft.

    Góra strony

    Właściwości

    Jakie działania wykonuje ta funkcja

    Właściwości to informacje o pliku, które pozwalają na szybkie wyszukiwanie i organizowanie plików użytkownika. Niektóre właściwości są wewnętrznymi właściwościami pliku (na przykład jego rozmiar), a inne mogą być specyficzne dla programu lub urządzenia (na przykład ustawienia aparatu w momencie zrobienia zdjęcia lub lokalizacja zdjęcia).

    Informacje zbierane, przetwarzane lub przesyłane

    Typ przechowywanych informacji zależy od typu pliku i używających go programów. Przykłady właściwości to nazwa pliku, data modyfikacji, rozmiar, autor, słowa kluczowe i komentarze. Właściwości są przechowywane w pliku i są przenoszone razem z plikiem, gdy jest on przenoszony lub kopiowany do innej lokalizacji, np. udziału sieciowego, bądź wysyłany jako załącznik wiadomości e-mail.

    Wykorzystanie informacji

    Właściwości pozwalają na szybsze wyszukiwanie i organizowanie plików. Mogą też być używane przez programy do wykonywania zadań specyficznych dla programów. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    You can edit or remove some properties for a file using the preview pane in Windows Explorer, or by right-clicking a file, and then clicking Właściwości. Niektórych wewnętrznych właściwości pliku, takich jak data modyfikacji, rozmiar pliku, nazwa pliku, oraz niektóre właściwości specyficzne dla programu, nie można w ten sposób modyfikować. W przypadku właściwości specyficznych dla programu można je edytować lub usuwać tylko wtedy, gdy program użyty do wygenerowania pliku obsługuje taką funkcję. For more information about changing or removing file properties, see Windows Help and Support.

    Góra strony

    Połączenia dostępu zdalnego

    Jakie działania wykonuje ta funkcja

    Składnik funkcji Połączenia dostępu zdalnego, program Dial-up Networking, umożliwia uzyskiwanie dostępu do Internetu za pomocą modemu telefonicznego lub rozwiązań do połączeń szerokopasmowych, np. modemu kablowego lub linii DSL. Pozwala również na nawiązywanie połączeń z sieciami prywatnymi za pomocą połączeń VPN i Usługi dostępu zdalnego. Usługa dostępu zdalnego to składnik umożliwiający nawiązywanie połączeń między komputerem klienckim (zwykle jest to komputer użytkownika) a komputerem-hostem (serwerem dostępu zdalnego) z użyciem standardowych w branży protokołów. Technologie VPN pozwalają użytkownikom na nawiązywanie połączeń z siecią prywatną (na przykład siecią firmową) przez Internet.

    Program Dial-up Networking zawiera składniki wybierające numery telefoniczne, takie jak klient RAS, Menedżer połączeń czy Telefon RAS, a także składniki wybierające numery telefoniczne uruchamiane z wiersza polecenia, np. rasdial.

    Informacje zbierane, przetwarzane lub przesyłane

    Składniki wybierające numery telefoniczne zbierają informacje z komputera, takie jak nazwa użytkownika, hasło i nazwa domeny. Te informacje są wysyłane do systemu, z którym użytkownik nawiązuje połączenie. Żadne informacje nie są przesyłane do firmy Microsoft. Aby chronić prywatność użytkownika i bezpieczeństwo komputera, informacje związane z zabezpieczeniami, np. nazwa użytkownika i hasło, są szyfrowane i zapisywane na komputerze.

    Wykorzystanie informacji

    Informacje pochodzące ze składników wybierających numery telefoniczne służą do nawiązywania połączeń komputera z Internetem. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    W przypadku programów wybierających numery telefoniczne, które nie są uruchamiane z wiersza polecenia, można zapisać hasło, zaznaczając pole wyboru Zapisz tę nazwę użytkownika i hasło. Aby usunąć wcześniej zapisane hasła takiego programu, należy wyczyścić to pole wyboru. Ponieważ ta opcja jest domyślnie wyłączona, użytkownik nawiązujący połączenia z Internetem lub inną siecią może zostać zapytany o hasło. W przypadku składników wybierających numery telefoniczne, które są uruchamiane z wiersza polecenia, np. narzędzia rasdial, opcja zapisania hasła nie jest dostępna.

    Góra strony

    Połączenie programów RemoteApp i pulpitu

    Jakie działania wykonuje ta funkcja

    Funkcja Połączenia programów RemoteApp i pulpitu umożliwia uzyskiwanie dostępu do programów i pulpitów na komputerach zdalnych, które zostały opublikowane w trybie online jako przeznaczone do dostępu zdalnego.

    Informacje zbierane, przetwarzane lub przesyłane

    Po włączeniu połączenia na komputer są pobierane pliki konfiguracji z określonego zdalnego adresu URL. Te pliki konfiguracji łączą programy i pulpity na komputerach zdalnych tak, aby można było je uruchamiać z komputera użytkownika. Komputer okresowo będzie automatycznie sprawdzał dostępność aktualizacji tych plików i ewentualnie je pobierał. Te programy działają na komputerach zdalnych, a informacje wprowadzane w takich programach są przesyłane przez sieć do komputerów zdalnych.

    Wykorzystanie informacji

    Aktualizacje plików konfiguracji funkcji Połączenia programów RemoteApp i pulpitu mogą obejmować zmiany ustawień, w tym ustawień umożliwiających dostęp do nowych programów, jednak nowe programy będą uruchamiane tylko na polecenie użytkownika. Ta funkcja również wysyła informacje do komputerów zdalnych, na których są uruchomione programy zdalne. Użycie tych danych przez te programy zdalne podlega zasadom ochrony prywatności obowiązującym w przypadku producentów tych programów oraz administratorów komputerów zdalnych. Jeśli funkcja Połączenia programów RemoteApp i pulpitu nie jest używana do uzyskiwania dostępu do programów i pulpitów w firmie Microsoft, żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Użytkownik decyduje, czy chce korzystać z funkcji Połączenia programów RemoteApp i pulpitu. Połączenia programów RemoteApp i pulpitu można dodawać i usuwać w oknie Połączenia programów RemoteApp i pulpitu otwieranym z poziomu Panelu sterowania. Aby dodać nowe połączenie, należy kliknąć polecenie Skonfiguruj nowe połączenie z połączeniami funkcji RemoteApp i pulpitu zdalnego, a następnie w oknie dialogowym wprowadzić adres URL połączenia. Aby usunąć połączenie i jego pliki, należy kliknąć pozycję Usuń w oknie dialogowym opisu połączeń. Jeśli użytkownik rozłączy się bez zamknięcia wszystkich aplikacji, aplikacje te pozostaną otwarte na komputerze zdalnym. Funkcja Połączenia programów RemoteApp i pulpitu nie jest wyświetlana na liście Dodaj lub usuń programy w Panelu sterowania. For more information on RemoteApp and Desktop Connections, see Windows Help and Support.

    Góra strony

    Podłączanie pulpitu zdalnego

    Jakie działania wykonuje ta funkcja

    Remote Desktop Connection provides a way for you to establish a remote connection with a host computer that is running Windows Terminal Services.

    Informacje zbierane, przetwarzane lub przesyłane

    Ustawienia funkcji Podłączanie pulpitu zdalnego są przechowywane w pliku protokołu RDP na komputerze użytkownika. Ustawienia te obejmują nazwę domeny i ustawienia konfiguracyjne połączenia, takie jak nazwa komputera zdalnego, nazwa użytkownika, informacje o ekranie, informacje o urządzeniach lokalnych, informacje o dźwięku, schowek, ustawienia połączenia i nazwy programów zdalnych.

    Poświadczenia tych połączeń, jak również poświadczenia serwera proxy usług terminalowych, są zapisywane za pomocą Menedżera poświadczeń. Lista nazw zaufanych serwerów bram usług terminalowych jest zapisana w rejestrze. Lista jest zapisana na stałe (chyba że usunie ją administrator) i nie jest wysyłana do firmy Microsoft.

    Wykorzystanie informacji

    Information collected by this feature allows you to connect to remote computers running Windows Terminal Services using your preferred settings. Nazwa użytkownika, hasło i informacje o domenie są zbierane, aby umożliwić użytkownikowi zapisanie ustawień połączenia i uruchamianie połączenia przez dwukrotne kliknięcie pliku RDP. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Użytkownik decyduje, czy chce korzystać z funkcji Podłączanie pulpitu zdalnego. W przypadku użycia tej funkcji pliki RDP użytkownika będą zawierać informacje wymagane do nawiązania połączenia z komputerem zdalnym, w tym opcje i ustawienia skonfigurowane w momencie automatycznego zapisania pliku. Pliki RDP można dostosowywać, a dotyczy to również tworzenia plików połączeń z tym samym komputerem, ale z różnymi ustawieniami. Aby zmodyfikować zapisane poświadczenia, należy przejść do Menedżera poświadczeń w Panelu sterowania. For more information about using Remote Desktop Connection, see Windows Help and Support.

    Góra strony

    Klient programu Usługi zarządzania prawami

    Jakie działania wykonuje ta funkcja

    Klient programu Usług zarządzania prawami to technologia ochrony informacji, która współdziała z programami obsługującymi usługi RMS w celu ochrony informacji cyfrowych przed nieautoryzowanym użyciem. Można zdefiniować, jak odbiorcy mogą korzystać z informacji zawartych w pliku, np. kto może otwierać, modyfikować, drukować i wykonywać inne akcje na pliku. Aby utworzyć lub wyświetlić plik z ograniczonymi uprawnieniami, na komputerze musi być uruchomiony program obsługujący usługi RMS i program ten musi mieć dostęp do serwera RMS.

    Informacje zbierane, przetwarzane lub przesyłane

    Usługi RMS do zidentyfikowania użytkownika używają jego adresu e-mail. Adres e-mail użytkownika będzie zapisany na komputerze w licencjach użycia i certyfikatach tożsamości utworzonych przez serwer RMS. Certyfikaty tożsamości i licencje użycia są przesyłane z serwerów RMS i na te serwery. Adres e-mail użytkownika jest również zapisywany na serwerze RMS. Jeśli komputer jest częścią środowiska firmowego lub sieciowego, serwer RMS zwykle znajduje się w danej firmie (i należy do tej firmy). If you are using Windows Live RMS services, the server will be an RMS server at Microsoft. Informacje wysyłane do serwerów RMS firmy Microsoft są szyfrowane.

    Wykorzystanie informacji

    Licencje użycia pozwalają na uzyskanie dostępu do chronionych informacji. Certyfikaty tożsamości służą do zidentyfikowania użytkownika na serwerze RMS i pozwalają na ochronę informacji i dostęp do chronionych informacji.

    Wybór i kontrola

    Funkcje usług RMS muszą być włączone przez program obsługujący usługi RMS i nie są włączone domyślnie. Użytkownik może zdecydować, że nie chce ich włączać ani z nich korzystać, lecz jeśli nie zostaną włączone, nie będzie można otwierać plików z ograniczonymi uprawnieniami.

    Góra strony

    Technologia Teredo

    Jakie działania wykonuje ta funkcja

    Technologia Teredo pozwala komputerom i sieciom na komunikację przy użyciu wielu protokołów sieciowych.

    Informacje zbierane, przetwarzane lub przesyłane

    Przy każdym uruchomieniu komputera, jeśli użytkownik chce nawiązać połączenie za pomocą protokołu IPv6, technologia Teredo podejmie próbę znalezienia publicznej usługi internetowej IPv6 w Internecie. Jeśli jest używany program wymagający technologii Teredo do użycia łączności IPv6 lub jeśli zapora jest skonfigurowana tak, aby zawsze włączać łączność IPv6, technologia Teredo okresowo będzie się łączyć z usługą Microsoft Teredo w Internecie. Jedynymi informacjami wysyłanymi do firmy Microsoft są standardowe informacje o komputerze i nazwa żądanej usługi (np. teredo.ipv6.microsoft.com).

    Wykorzystanie informacji

    Informacje wysyłane z komputera użytkownika przez technologię Teredo są używane do określenia, czy komputer jest podłączony do Internetu i czy można znaleźć publiczną usługę IPv6. Po znalezieniu usługi są wysyłane informacje potrzebne do obsługi połączenia z usługą IPv6.

    Wybór i kontrola

    Za pomocą narzędzia wiersza polecenia netsh można zmienić zapytanie, jakie usługa wysyła przez Internet, tak aby korzystać z serwerów innych niż serwery firmy Microsoft. Można też wyłączyć tę funkcję.

    Góra strony

    Usługi modułu TPM

    Jakie działania wykonuje ta funkcja

    Moduł zabezpieczający TPM to wbudowany w niektóre komputery mikroukład umożliwiający - jeśli jest zainicjowany - korzystanie ze wszystkich zaawansowanych funkcji zabezpieczeń, takich jak szyfrowanie dysków funkcją BitLocker.

    Informacje zbierane, przetwarzane lub przesyłane

    Usługi modułu TPM obejmują funkcjonalność inicjowania modułu TPM służącą do włączania modułu TPM i tworzenia jego właściciela. W ramach procesu inicjowania użytkownik zostanie poproszony o utworzenie hasła właściciela modułu TPM. Aby korzystać z modułu TPM komputera, trzeba utworzyć hasło właściciela modułu TPM. Hasło właściciela modułu TPM pomaga zapewnić, że tylko dany użytkownik ma dostęp do funkcji administracyjnych modułu TPM. Zapisanie hasła właściciela modułu TPM pozwala na łatwe zarządzanie dostępem do tego modułu.

    Kreator inicjowania modułu TPM umożliwia wydrukowanie hasła właściciela lub zapisanie go w pliku na dysku flash USB. Zapisany plik zawiera informacje autoryzacji właściciela modułu TPM uzyskane na podstawie hasła właściciela modułu TPM. Plik zawiera również nazwę komputera, wersję systemu operacyjnego oraz informacje o użytkowniku, który utworzył plik, i dacie utworzenia. Te informacje pomagają użytkownikowi w rozpoznaniu pliku.

    Każdy moduł TPM ma unikatowy kryptograficzny klucz poręczenia, wskazujący autentyczność modułu. Klucz poręczenia może zostać utworzony i zapisany w module TPM przez producenta komputera albo system Windows 7 może wyzwolić tworzenie tego klucza w module TPM. Klucz poręczenia nigdy nie jest w całości ujawniany poza modułem TPM. Po utworzeniu nie można zresetować klucza.

    Po zainicjowaniu modułu TPM programy mogą go używać do tworzenia i zabezpieczania dodatkowych unikatowych kluczy szyfrowania. Na przykład usługa szyfrowania dysków funkcją BitLocker korzysta z modułu TPM do ochrony klucza szyfrującego dysk twardy.

    Wykorzystanie informacji

    Jeśli hasło właściciela modułu TPM zostanie zapisane w pliku, dodatkowe informacje o komputerze i użytkowniku zapisane w tym pliku pomogą użytkownikowi w zidentyfikowaniu zgodnego komputera i modułu TPM. The TPM endorsement key is used by Windows only during TPM initialization to encrypt your TPM owner password before sending it to the TPM. Windows does not transmit cryptographic keys outside of your computer.

    Wybór i kontrola

    Po zainicjowaniu modułu TPM na komputerze Usługi modułu TPM pozwolą administratorowi na uniemożliwianie dostępu do wybranych funkcji TPM za pomocą funkcji zarządzania poleceniami. By default, Windows blocks TPM commands that might reveal personal information, as well as TPM commands that are no longer used in current versions of the hardware. Lista zablokowanych poleceń może zostać zmodyfikowana przez administratora.

    Moduł TPM można włączyć i wyłączyć w dowolnym czasie. Wyłączenie modułu TPM uniemożliwia oprogramowaniu zainstalowanemu na komputerze użycie możliwości kryptograficznych modułu TPM. Można również wyczyścić moduł TPM i zresetować go do fabrycznych wartości domyślnych. Wyczyszczenie modułu TPM powoduje usunięcie informacji o właścicielu oraz - z wyjątkiem klucza poręczenia - usunięcie wszystkich kluczy i danych kryptograficznych opartych na module TPM, które zostały utworzone przez programy, gdy moduł TPM był jeszcze używany.

    Góra strony

    Aktualizacja certyfikatów głównych

    Jakie działania wykonuje ta funkcja

    The Update Root Certificates feature contacts the online Windows Update service to see if Microsoft has added a certification authority to its list of trusted authorities, but only when a program is presented with a certificate issued by a certification authority that is not directly trusted (a certificate that is not stored in a list of trusted certificates on your computer). Jeśli dany urząd certyfikacji został dodany do listy zaufanych urzędów firmy Microsoft, jego certyfikat zostanie automatycznie dodany do listy zaufanych certyfikatów na komputerze.

    Informacje zbierane, przetwarzane lub przesyłane

    Update Root Certificates sends a request to the online Windows Update service that asks for the current list of root certification authorities in the Microsoft Root Certificate Program. If the untrusted certificate is on the list, Update Root Certificates obtains that certificate from Windows Update and places it in the trusted certificate store on your computer. Przesyłane informacje obejmują nazwy certyfikatów głównych i ich skróty kryptograficzne. Firma Microsoft nie używa otrzymanych danych do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    For more information about Windows Update and your privacy, read the Update Services Privacy Statement.

    Wykorzystanie informacji

    Informacje są używane przez firmę Microsoft do aktualizowania listy zaufanych certyfikatów na komputerze.

    Wybór i kontrola

    Funkcja aktualizacji certyfikatów głównych jest domyślnie włączona. Administratorzy mogą skonfigurować zasady grupy tak, aby wyłączyć tę funkcję na komputerze.

    Informacje dodatkowe

    Jeśli użytkownikowi jest przedstawiany certyfikat wydany przez urząd główny, który nie jest bezpośrednio zaufany, a składnik aktualizacji certyfikatów głównych nie jest zainstalowany na komputerze, nie będzie możliwości zakończenia akcji wymagającej uwierzytelniania. Na przykład może być niemożliwe zainstalowanie oprogramowania, wyświetlenie zaszyfrowanej lub podpisanej cyfrowo wiadomości e-mail ani użycie przeglądarki w sesji szyfrowanej.

    Góra strony

    Technologia UPnP™

    Jakie działania wykonuje ta funkcja

    Technologia UPnP udostępnia funkcje sterowania równorzędnymi urządzeniami sieciowymi. Pomaga ona znajdować urządzenia i usługi w sieci, a także zarządzać nimi za pomocą opartych na standardach protokołów.

    Informacje zbierane, przetwarzane lub przesyłane

    Jeśli technologia UPnP znajdzie urządzenia UPnP w sieci użytkownika, komputer będzie mógł otrzymywać informacje z tych urządzeń, w tym informacje o zmianie ich stanu. Jeśli urządzenie UPnP udostępnia adres URL, można użyć przeglądarki, aby uzyskać dostęp do funkcji sterowania, informacji lub opcji specyficznych dla urządzenia udostępnionych przez producenta. Prawidłowo skonfigurowane urządzenia mogą też umożliwiać dostęp do informacji przechowywanych w urządzeniu, w tym do muzyki, zdjęć, plików wideo i dokumentów.

    Wykorzystanie informacji

    Wymieniane informacje obejmują podstawowe informacje o urządzeniach i ich usługach, a także adres URL, który może zostać użyty do uzyskania dalszych informacji, takich jak marka, model i numer seryjny urządzenia. Oprócz tego informacje mogą obejmować listę urządzeń i usług oraz adresy URL służące do uzyskiwania dostępu do funkcji. Prawidłowo skonfigurowane urządzenia mogą umożliwiać aplikacjom mającym uprawnienia dostępu do urządzeń UPnP uzyskiwanie dostępu do informacji przechowywanych w urządzeniu, w tym do muzyki, zdjęć, plików wideo i dokumentów. Niektóre aplikacje mogą mieć możliwość przechwytywania nieszyfrowanych strumieni i wykonywania kopii informacji zapisanych w urządzeniu.

    Wybór i kontrola

    To allow or prevent discovery of UPnP devices on your network, you can enable or disable network discovery by going to the Network and Sharing Center in Control Panel and clicking Change advanced sharing settings. Domyślnie usługa UPnP jest włączona, jeśli komputer jest skonfigurowany tak, aby był dołączony do sieci domowej, ale jest wyłączona w przypadku wybrania sieci firmowej lub publicznej. For more information about network discovery, see Windows Help and Support.

    Przed zezwoleniem urządzeniom UPnP na komunikację w sieci należy sprawdzić, czy sieć jest bezpieczna. For information about helping to secure a wireless network, see Windows Help and Support.

    Góra strony

    Usługa Windows Anytime Upgrade

    Jakie działania wykonuje ta funkcja

    Windows Anytime Upgrade allows you to easily upgrade your version of Windows 7 by directing you to a participating merchant website where you can purchase the upgrade.

    Informacje zbierane, przetwarzane lub przesyłane

    When you use Windows Anytime Upgrade, you will be sent to a Microsoft website. Zostaną wysłane również pewne dodatkowe informacje, w tym bieżąca wersja systemu Windows 7, kod kraju lub regionu, wersja, do której ma zostać wykonane uaktualnienie, dostawca, od którego został kupiony bieżący system operacyjny, oraz sprzedawca, do którego ma zostać skierowane żądanie użytkownika.

    When your version of Windows 7 is upgraded, updates may be available from Windows Update. As part of Windows Anytime Upgrade, these updates will be downloaded and installed on your computer in accordance with your Windows Update settings. To learn more about the information collected by Windows Update and how it is used, see the Update Services Privacy Statement.

    Wykorzystanie informacji

    Informacje są używane do kontaktowania użytkownika ze sprzedawcą oraz zapewnienia, że komputer jest uaktualniany do prawidłowej wersji systemu Windows. Informacje są najpierw wysyłane na serwer firmy Microsoft, gdzie są używane dla potrzeb inspekcji, a następnie są przekierowywane do odpowiedniego sprzedawcy uczestniczącego w programie.

    Wybór i kontrola

    Uaktualnienie można rozpocząć w dowolnym czasie; w dowolnym czasie można też anulować proces zakupu. Administrators can disable Windows Anytime Upgrade through Group Policy. For more information about Windows Anytime Upgrade, see Windows Help and Support.

    Góra strony

    Windows Customer Experience Improvement Program (CEIP)

    Jakie działania wykonuje ta funkcja

    If you choose to participate in Windows CEIP, Microsoft collects basic information about how you use your programs, your computer, connected devices, and Windows 7. Będą również zbierane informacje na temat konfigurowania i używania każdego z tych elementów. W przypadku uczestnictwa w ramach Programu poprawy jakości obsługi klienta okresowo będzie pobierany plik służący do zbierania informacji o problemach, które mogły wystąpić podczas pracy z systemem Windows. Raporty Programu poprawy jakości obsługi klienta są wysyłane do firmy Microsoft w celu ulepszenia najczęściej używanych przez klientów funkcji i tworzenia rozwiązań często występujących problemów. Firma Microsoft nie używa zebranych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Informacje zbierane, przetwarzane lub przesyłane

    Ogólnie mówiąc, raporty Programu poprawy jakości obsługi klienta zawierają informacje z następujących obszarów:

    • Configuration , such as how many processors are in your computer, the number of network connections in use, screen resolutions for display devices, and which version of Windows is running. Raporty mogą też zawierać informacje na temat konfiguracji, np. siły sygnału między komputerem a podłączonym urządzeniem bezprzewodowym lub Bluetooth oraz włączenia pewnych funkcji, takich jak szybkie połączenia USB.

    • Wydajność i niezawodność - jak szybko programy reagują na kliknięcie przycisku, ile problemów wystąpiło podczas pracy z programem lub urządzeniem i jak szybko informacje są wysyłane i odbierane za pośrednictwem połączenia sieciowego.

    • Program use , such as the features that you use the most often, how frequently you launch programs, how often you use Windows Help and Support, and how many folders you typically create on your desktop.

    Raporty Programu poprawy jakości obsługi klienta zawierają również informacje o zdarzeniach (dane dziennika zdarzeń) z okresu do siedmiu dni przed zgłoszeniem uczestnictwa w programie CEIP. Ponieważ większość użytkowników decyduje się na uczestnictwo w Programie poprawy jakości obsługi klienta kilka dni po zainstalowaniu systemu Windows, firma Microsoft używa tych informacji do zanalizowania i ulepszenia działania instalatora systemu Windows 7.

    Te informacje są wysyłane do firmy Microsoft, gdy komputer jest połączony z Internetem. W raportach Programu poprawy jakości obsługi klienta nie są celowo zbierane informacje kontaktowe, takie jak imię i nazwisko, adres czy numer telefonu użytkownika, jednak niektóre raporty mogą przez przypadek zawierać indywidualne identyfikatory, na przykład numer seryjny urządzenia podłączonego do komputera. Firma Microsoft filtruje informacje zawarte w raportach Programu poprawy jakości obsługi klienta, próbując usunąć wszystkie indywidualne identyfikatory, które mogą się tam znaleźć. Mimo że do firmy Microsoft mogą zostać przesłane informacje umożliwiające identyfikację, firma Microsoft nie używa ich do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    W ramach Programu poprawy jakości obsługi klienta jest generowany unikatowy identyfikator GUID, który jest zapisywany na komputerze i wysyłany w raportach o błędach, aby w sposób unikatowy identyfikować komputer. Identyfikator GUID jest losowo wygenerowaną liczbą. Nie zawiera informacji osobistych i nie służy do zidentyfikowania użytkownika.

    Dla potrzeb Programu poprawy jakości obsługi klienta okresowo będzie pobierany plik służący do zbierania informacji o problemach, które mogły wystąpić podczas pracy z systemem Windows. This file allows Windows to collect additional information to help create solutions for common problems.

    Wykorzystanie informacji

    Firma Microsoft używa informacji z Programu poprawy jakości obsługi klienta do ulepszenia swojego oprogramowania. Firma Microsoft może również udostępniać te informacje swoim partnerom, aby mogli oni ulepszać swoje oprogramowanie, ale te informacje nie mogą posłużyć do zidentyfikowania użytkownika. Identyfikator GUID służy nam do ustalenia, jak bardzo rozpowszechniona jest otrzymana opinia i jaki priorytet należy jej nadać. Na przykład identyfikator GUID pozwala firmie Microsoft rozróżnić, czy problem wystąpił sto razy u jednego klienta, czy jednorazowo u stu klientów. Firma Microsoft nie używa informacji zebranych w ramach Programu poprawy jakości obsługi klienta do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    If you choose the recommended settings during Windows 7 setup, you turn on Windows CEIP. W przypadku uczestnictwa w tym programie wspomniane informacje będą zbierane od wszystkich użytkowników komputera. Administratorzy mogą wyłączyć lub włączyć ten program, przechodząc do Centrum akcji w Panelu sterowania i wybierając opcję „Zmień ustawienia Programu poprawy jakości obsługi klienta”.

    Aby uzyskać więcej informacji, zobacz Program poprawy jakości obsługi klienta Microsoft - często zadawane pytania.

    Góra strony

    Windows Defender

    Jakie działania wykonuje ta funkcja

    Windows Defender looks for malware and other potentially unwanted software on your computer. Istnieją dwa sposoby zabezpieczenia komputera przed zainfekowaniem przez złośliwe oprogramowanie i inne potencjalnie niechciane oprogramowanie:

    • Ochrona w czasie rzeczywistym. Windows Defender alerts you when malware or potentially unwanted software attempts to install or run on your computer. It also alerts you when programs attempt to change important Windows settings.

    • Opcje skanowania. You can use Windows Defender to scan for malware and other potentially unwanted software that might be installed on your computer, to schedule scans on a regular basis, and to automatically remove any malicious software that is detected during a scan.

    If you choose the recommended settings during Windows 7 setup, you turn on Windows Defender real-time protection and automatic scanning. Windows Defender will automatically download and install updated definitions before scanning, and then remove software that causes a severe or high alert level detected during the scan. You can change this setting at any time by using the options provided in Windows Defender.

    Funkcja Microsoft SpyNet

    Jakie działania wykonuje ta funkcja

    The Microsoft SpyNet anti-malware community is a voluntary, worldwide community including Windows Defender users. Za pośrednictwem społeczności Microsoft SpyNet użytkownicy mogą zgłaszać złośliwe oprogramowanie i innego rodzaju potencjalnie niechciane oprogramowanie do firmy Microsoft. Podczas konfigurowania systemu Windows 7 użytkownik może przystąpić do społeczności Microsoft SpyNet. W przypadku dołączenia do społeczności raporty o złośliwym i potencjalnie niechcianym oprogramowaniu będą wysyłane do firmy Microsoft. Typ wysyłanych informacji zależy od poziomu członkostwa w społeczności Microsoft SpyNet.

    Informacje zbierane, przetwarzane lub przesyłane

    Raporty społeczności Microsoft SpyNet obejmują informacje o zgłaszanych plikach i programach, takie jak nazwy plików, ich skróty kryptograficzne, dostawcy, rozmiary i daty. Ponadto w ramach społeczności Microsoft SpyNet mogą być zbierane pełne adresy URL wskazujące pochodzenie plików, które mogą w pewnych przypadkach zawierać informacje osobiste, takie jak wyszukiwane terminy czy dane wprowadzone w formularzach. Reports might also include the actions that you applied when Windows Defender notified you that software was detected. Microsoft SpyNet reports include this information to help Microsoft gauge the effectiveness of Windows Defender’s ability to detect and remove malicious and potentially unwanted software.

    Raporty są automatycznie wysyłane do firmy Microsoft w sytuacji, gdy:

    • Windows Defender detects software or changes to your computer by software that have not yet been analyzed for risks.

    • You apply actions to software that Windows Defender has detected.

    • Windows Defender completes a scheduled scan and automatically applies actions to software that it detects, according to your settings.

    Raporty społeczności Microsoft SpyNet mogą przypadkowo zawierać informacje osobowe. Mimo że w ramach społeczności Microsoft SpyNet może wystąpić sytuacja, w której zostaną zebrane dane osobowe, firma Microsoft nie użyje otrzymanych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Do społeczności Microsoft SpyNet można dołączyć jako członek podstawowy lub zaawansowany. If you choose the recommended settings during Windows setup, you join with a basic membership. Raporty od członka podstawowego zawierają informacje opisane powyżej. Raporty członka zaawansowanego mają szerszy zakres i mogą w pewnych okolicznościach zawierać informacje osobiste, na przykład ścieżki do plików i częściowe zrzuty pamięci. These reports, along with reports from other Windows Defender users who are participating in Microsoft SpyNet, help our researchers discover new threats more rapidly. Malware definitions are then created for programs that meet the analysis criteria, and the updated definitions are made available to all users through Windows Update.

    Jeśli użytkownik dołączy do społeczności Microsoft SpyNet jako członek podstawowy lub zaawansowany, firma Microsoft może go poprosić o przesłanie przykładu. Ten raport zawiera konkretne pliki z komputera, które według podejrzeń firmy Microsoft mogą być potencjalnie niechcianym oprogramowaniem. Raport służy dalszym analizom. Za każdym razem użytkownik będzie pytany, czy chce wysłać taki raport do firmy Microsoft.

    Aby chronić prywatność użytkownika, raporty są wysyłane do firmy Microsoft w postaci zaszyfrowanej.

    Wykorzystanie informacji

    Raporty społeczności Microsoft SpyNet są używane do ulepszania oprogramowania i usług firmy Microsoft. Mogą one też być używane do celów statystycznych, testowych i analitycznych lub do generowania definicji. Dostęp do nich będą mieli tylko pracownicy firmy Microsoft, podwykonawcy, partnerzy oraz dostawcy, którzy rzeczywiście potrzebują skorzystać z tych informacji.

    Wybór i kontrola

    Można dołączyć do społeczności Microsoft SpyNet i zrezygnować z członkostwa lub zmienić swój poziom członkostwa w dowolnym czasie.

    Można włączać i wyłączać automatyczne skanowanie oraz zmieniać częstotliwość i typ skanowania. You can also choose which actions are automatically applied to software that Windows Defender detects during a scheduled scan.

    You can change your Microsoft SpyNet membership or settings by using the Tools menu in Windows Defender.

    Funkcja Historia

    Jakie działania wykonuje ta funkcja

    This feature provides a list of all programs on your computer that Windows Defender detects and the actions that were taken when the programs were detected.

    In addition, you can view a list of programs that Windows Defender does not monitor while they are running on your computer (Allowed items). You can also view programs that Windows Defender prevents from running until you choose to remove them or allow them to run again (Quarantined items).

    Informacje zbierane, przetwarzane lub przesyłane

    The list of software that Windows Defender detects, the actions that you and other users take, and the actions that Windows Defender takes automatically are stored on your computer. All users can view the history in Windows Defender to see malware and other potentially unwanted software that has attempted to install itself or run on the computer, or that has been allowed to run by another user. For example, if you learn about a new malware threat, you can check the history to see if Windows Defender has prevented it from infecting your computer. Funkcja Historia nie wysyła danych do firmy Microsoft.

    Wybór i kontrola

    Listy funkcji Historia mogą być usuwane przez administratora.

    Góra strony

    Windows File Association

    Jakie działania wykonuje ta funkcja

    Windows File Association helps users associate file types with specific programs. If you try to open a file type that does not have a program associated with it, Windows will ask if you want to use Windows File Association to find a program for the file. Jeśli użytkownik skorzysta z usługi, wyśle ona rozszerzenie typu pliku do firmy Microsoft. Zostaną wyświetlone programy, które są zwykle skojarzone z danym rozszerzeniem nazwy pliku.

    Informacje zbierane, przetwarzane lub przesyłane

    If you choose to use Windows File Association, the file name extension and your computer display language are sent to Microsoft. Pozostała część nazwy pliku nie jest wysyłana do firmy Microsoft.

    Wykorzystanie informacji

    Po przesłaniu rozszerzenia nazwy pliku usługa zwraca listę programów znanych firmie Microsoft jako te, które mogą otwierać pliki z danym rozszerzeniem. Jeśli użytkownik nie zdecyduje się na pobranie i zainstalowanie jakiegoś programu, skojarzenia tego typu pliku pozostaną niezmienione.

    Wybór i kontrola

    When you try to open a file type without an associated program, you can choose whether to use Windows File Association. Jeśli użytkownik nie skorzysta z tej funkcji, do firmy Microsoft nie zostaną wysłane żadne informacje o skojarzeniu pliku. Administratorzy mają do dyspozycji kilka opcji pozwalających zapobiegać użyciu tej usługi przez użytkowników. For more information about administrative options, see the Using Windows 7 and Windows Server: Controlling Communication with the Internet article at the Microsoft TechNet website.

    Góra strony

    Windows Help

    Windows Online Help and Support

    Jakie działania wykonuje ta funkcja

    Windows Online Help and Support, when turned on, allows you to search for online help content when you're connected to the Internet, giving you the most up-to-date content available.

    Informacje zbierane, przetwarzane lub przesyłane

    When you use Windows Online Help and Support, your search queries are sent to Microsoft, as well as any rating or feedback you choose to provide about the Help topics presented to you. Windows Online Help and Support does not intentionally collect any information that could be used to personally identify you. Jeśli tego rodzaju informacje zostaną wpisane w polu wyszukiwania lub opinii, zostaną przesłane, ale firma Microsoft nie użyje ich do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wykorzystanie informacji

    Firma Microsoft używa tych informacji w celu zwrócenia tematów Pomocy odpowiadających zapytaniom wyszukiwania, dostarczenia jak najodpowiedniejszych wyników, opracowania nowej zawartości oraz do ulepszenia istniejącej zawartości.

    Wybór i kontrola

    If you choose the recommended settings during Windows 7 setup, you turn on Windows Online Help and Support. If you do not choose recommended settings you are given the opportunity to select Windows Online Help and Support the first time that you use Windows Help and Support. Aby zmienić wybór później, należy kliknąć menu Opcje i kliknąć polecenie Ustawieniaalbo wybrać polecenie Uzyskaj pomoc w trybie online z menu przełączanego w dolnej części okna Pomocy.

    Program udoskonalania Pomocy

    Jakie działania wykonuje ta funkcja

    Program udoskonalania Pomocy pomaga firmie Microsoft identyfikować trendy w korzystaniu przez klientów z Pomocy i dzięki temu poprawiać jakość wyników wyszukiwania oraz trafność udostępnianej zawartości. You may only participate in the Help Experience Improvement Program if you also choose to opt in to use Windows Online Help and Support.

    W programie udoskonalania Pomocy jest tworzony unikatowy identyfikator GUID, który jest zapisywany na komputerze i wysyłany do firmy Microsoft wraz z informacjami opisanymi powyżej, aby w jednoznaczny sposób identyfikować komputer. Identyfikator GUID jest losowo wygenerowaną liczbą. Nie zawiera informacji osobistych i nie służy do zidentyfikowania użytkownika. The GUID is separate from the GUIDs created for Microsoft Error Reporting and the Windows Customer Experience Improvement Program. Identyfikator GUID służy nam do ustalenia, jak bardzo rozpowszechnione są zgłoszone nam problemy i jakie priorytety należy im nadać. Na przykład identyfikator GUID pozwala firmie Microsoft rozróżnić, czy problem wystąpił sto razy u jednego uczestnika programu poprawy jakości obsługi klienta, czy jednorazowo u stu klientów.

    Informacje zbierane, przetwarzane lub przesyłane

    The Help Experience Improvement Program sends Microsoft information about the version of Windows that your computer is running and about how you use Windows Help and Support, including queries you enter when you search Windows Help and Support.

    Wykorzystanie informacji

    Zebrane dane pozwalają firmie Microsoft identyfikować trendy i wzorce użytkowania, aby poprawiać jakość udostępnianej zawartości i trafność wyników wyszukiwania. Microsoft nie użyje otrzymanych informacji do zidentyfikowania użytkownika ani do kontaktowania się z nim.

    Wybór i kontrola

    Jeśli podczas instalacji systemu Windows 7 zostaną wybrane zalecane ustawienia, użytkownik zostanie zarejestrowany w Programie udoskonalania Pomocy. Aby zmienić ustawienia uczestnictwa, kliknij kolejno menu Opcje i polecenie Ustawieniaalbo wybierz polecenie Uzyskaj pomoc w trybie online z menu przełączanego w dolnej części okna Pomocy. Należy zwrócić uwagę na to, że wybranie opcji Uzyskaj pomoc w trybie online z menu przełączanego nie powoduje automatycznej rejestracji w Programie udoskonalania Pomocy - rejestracji należy dokonać za pomocą menu ustawień. Jeśli użytkownik nie jest zarejestrowany, będzie mieć możliwość dołączenia do programu również po przesłaniu swojej opinii.

    Góra strony

    ReadyBoost

    Jakie działania wykonuje ta funkcja

    Funkcja ReadyBoost używa dostępnego miejsca na niektórych nośnikach wymiennych, np. dyskach flash USB i kartach SD, do zwiększenia szybkości reakcji komputera. Funkcja ReadyBoost kopiuje dane, do których często jest uzyskiwany dostęp, na nośniki wymienne, gdzie dostęp do tych danych uzyskuje system Windows.

    Informacje zbierane, przetwarzane lub przesyłane

    Jeśli funkcja ReadyBoost jest włączona dla nośnika wymiennego, to kopiuje ona zaszyfrowane wersje często używanych plików i danych do miejsca dostępnego na urządzeniu.

    Wykorzystanie informacji

    Dane przechowywane na nośniku wymiennym służą do zwiększenia szybkości reakcji komputera. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Jeśli użytkownik doda do komputera urządzenie multimedialne obsługujące technologię ReadyBoost, może zostać wyświetlony monit z opcją włączenia funkcji ReadyBoost dla tego urządzenia. Funkcję ReadyBoost można włączać i wyłączać w oknie właściwości urządzenia. Kliknij kolejno menu Start i polecenie Komputer. W oknie Komputer kliknij prawym przyciskiem myszy urządzenie, a następnie kliknij kolejno polecenie Właściwościi kartę ReadyBoost .

    Góra strony

    Windows Remote Assistance

    Jakie działania wykonuje ta funkcja

    You can use Windows Remote Assistance to invite someone to connect to your computer and help you with a computer problem, even if that person isn't nearby. Po nawiązaniu połączenia druga osoba widzi komputer użytkownika. Za zgodą użytkownika może ona sterować jego komputerem za pomocą swojej myszy i klawiatury oraz wskazywać sposoby rozwiązania problemu.

    Informacje zbierane, przetwarzane lub przesyłane

    Windows Remote Assistance creates an encrypted connection between the two computers over the Internet or the local network. When someone uses Windows Remote Assistance to connect to your computer, that person can see your desktop, and any open documents, including any visible private information. Ponadto, jeśli użytkownik pozwoli osobie udzielającej pomocy sterować jego komputerem za pomocą swojej myszy i klawiatury, osoba ta może wykonywać takie czynności, jak usuwanie plików lub zmienianie ustawień. After a connection is made, Windows Remote Assistance will exchange contact information including user name, computer name, and user account picture (the picture displayed on the Start menu). W pliku dziennika sesji jest umieszczany zapis wszystkich połączeń Pomocy zdalnej.

    Wykorzystanie informacji

    Informacje służą do nawiązania szyfrowanego połączenia i zapewnienia innej osobie dostępu do pulpitu użytkownika. Żadne informacje nie są przesyłane do firmy Microsoft.

    Wybór i kontrola

    Przed zezwoleniem innej osobie na połączenie z komputerem należy zamknąć wszystkie otwarte programy lub dokumenty, których nie powinna ona oglądać. Jeśli w dowolnym momencie użytkownik uzna, że inna osoba wykonuje czynności lub wyświetla dane, których wykonywać lub wyświetlać nie powinna, może on nacisnąć klawisz Esc, aby zakończyć sesję. Użytkownik może wyłączyć rejestrowanie sesji i wymianę informacji kontaktowych. For more information about Windows Remote Assistance, see Windows Remote Assistance: frequently asked questions in Windows Help and Support.

    Góra strony

    Windows Speech Recognition

    Jakie działania wykonuje ta funkcja

    Windows Speech Recognition provides speech recognition within Windows and for any programs that choose to use it. Windows Speech Recognition increases its accuracy by learning how you use language, including the sounds and words you like to use.

    Informacje zbierane, przetwarzane lub przesyłane

    Windows Speech Recognition stores a list of words and their pronunciations on your computer. Words and pronunciations are added to this list using the Speech Dictionary, and by using Windows Speech Recognition to dictate and correct words.

    When the Windows Speech Recognition document review feature is enabled, text from Microsoft Office Word documents (with .doc or .docx file name extensions) and e-mail (from e-mail folders other than Deleted Items or Junk Mail) on your computer and on any connected file shares included in your Windows search index locations is collected and stored in one, two, or three-word fragments. Fragmenty jednowyrazowe zawierają tylko słowa dodane do słowników niestandardowych, a fragmenty dwu- i trzywyrazowe zawierają tylko słowa znalezione w standardowych słownikach.

    Wszystkie zebrane informacje są przechowywane w osobistym profilu mowy na komputerze. Profile mowy są przechowywane dla każdego użytkownika, a użytkownicy nie mogą uzyskiwać dostępu do profilów innych użytkowników na komputerze. Administratorzy jednak mogą uzyskać dostęp do każdego profilu na komputerze. The profile information is not sent to Microsoft unless you choose to send it when prompted by Windows Speech Recognition. Przed wysłaniem danych można je przejrzeć. W przypadku wybrania opcji wysłania tych danych wysyłane są również dane adaptacji akustycznej, które zostały użyte do adaptacji funkcji do cech głosu użytkownika.

    If you complete a training session, Windows Speech Recognition will ask you whether you wish to send your speech profile data to Microsoft. Przed wysłaniem danych można je przejrzeć. Te dane mogą zawierać nagrania głosu użytkownika zebrane podczas sesji szkolenia oraz inne dane z osobistego profilu mowy opisane powyżej.

    Wykorzystanie informacji

    Windows Speech Recognition uses words from the speech profile to convert your speech to text. Microsoft uses personal speech profile data to improve our products and services.

    Wybór i kontrola

    You can choose whether to run Windows Speech Recognition. If you run Windows Speech Recognition, document review is on by default. You are given the opportunity to change your document review settings the first time you run Windows Speech recognition. Istnieje możliwość zmiany ustawień przeglądania dokumentów lub usunięcia osobistych profilów mowy (i większości danych z przeglądania dokumentów). Aby to zrobić, przejdź do okna Rozpoznawanie mowy dostępnego w Panelu sterowania i kliknij opcję Zaawansowane opcje mowy. Można także użyć opcji Zmień istniejące słowa w Słowniku mowy, aby usunąć słowa, które zostały dodane do profilu mowy. Jednak usunięcie osobistego profilu mowy nie powoduje usunięcia słów dodanych do osobistego profilu mowy za pośrednictwem Słownika mowy. Aby uzyskać więcej informacji, zobacz Pomoc i obsługę techniczną systemu Windows.

    You can control the locations that document review will collect word fragments from by modifying the locations included in your Windows search index. To view or modify what locations are included in your Windows search index, go to Indexing Options in the Control Panel.

    Na zakończenie sesji szkoleniowej można wybrać, czy wysłać dane ze szkolenia i inne dane profilu do firmy Microsoft. You can also send data when Windows Speech Recognition is launched by right-clicking the Microphone button, and then clicking Help improve speech recognition. W obu przypadkach można wyświetlić wszystkie pliki danych przed wysłaniem i zdecydować o ich niewysyłaniu.

    Góra strony

    Windows Time Service

    Jakie działania wykonuje ta funkcja

    The Windows Time service automatically synchronizes your computer's time with a time server on a network.

    Informacje zbierane, przetwarzane lub przesyłane

    Usługa nawiązuje połączenie z serwerem czasu przez Internet lub sieć lokalną, korzystając z będącego standardem branżowym protokołu NTP (Network Time Protocol). Domyślnie ta usługa synchronizuje czas z serwerem time.windows.com raz w tygodniu. Do serwera czasu nie są wysyłane żadne informacje poza standardowymi informacjami o komputerze.

    Wykorzystanie informacji

    Information is used by the Windows Time service to automatically synchronize the local computer's time.

    Wybór i kontrola

    The Windows Time service is turned on by default. Można ją wyłączyć lub wybrać preferowane źródło czasu, przechodząc do okna Data i godzina w Panelu sterowania, wybierając kartę Czas z Internetu, a następnie klikając opcję Zmień ustawienia. Turning off Windows Time Service has no direct effect on programs or other services, but without a reliable time source, the local computer’s clock may become out of synch with other computers on the network or Internet. Programy i usługi zależne od czasu mogą kończyć pracę niepowodzeniem lub przestać pracować poprawnie, jeśli między komputerami w sieci wystąpi znaczna różnica czasu.

    Góra strony

    Windows Troubleshooting

    Jakie działania wykonuje ta funkcja

    Windows Troubleshooting allows you to diagnose and fix common problems on your computer. If online settings are enabled, Windows Troubleshooting can search and download troubleshooting packs for specific problems. When Windows Troubleshooting searches for troubleshooting packs, it will send some system information to Microsoft, including information about your computer and the operating system, to determine which troubleshooting packs to offer for your computer. If you attempt to solve a problem by running a troubleshooting pack, Windows Troubleshooting will preserve the troubleshooting results and actions that were taken to solve the problem. Wyniki można usunąć lub wysłać do specjalisty ds. obsługi technicznej w celu uzyskania dalszej pomocy. If the troubleshooting pack cannot solve the problem, Windows Troubleshooting can help you search for problem solutions in Windows Help and Windows communities online.

    Informacje zbierane, przetwarzane lub przesyłane

    If online settings are enabled, Windows Troubleshooting will search for and might download a list of troubleshooting packs from Microsoft to help diagnose and fix problems on your computer. W przypadku wybrania opcji uruchomienia pakietu rozwiązywania problemów, którego nie ma na komputerze, firma Microsoft pobierze ten pakiet do komputera użytkownika. Po uruchomieniu takiego pakietu wyniki są zapisywane na komputerze. Wyniki mogą zawierać informacje osobiste umożliwiające identyfikację użytkownika, np. alias użytkownika lub nazwę urządzenia. Windows Troubleshooting can help you search for problem solutions in Windows Help and Windows communities online. Słowa kluczowe skojarzone z problemem zostaną wysłane do firmy Microsoft, aby ułatwić znalezienie rozwiązania. Jeśli na przykład drukarka nie działa prawidłowo i użytkownik szuka pomocy, do firmy Microsoft są wysyłane takie słowa, jak „drukarka”, „drukować” i „drukowanie”.

    Wykorzystanie informacji

    Information collected by Microsoft through your use of Windows Troubleshooting is used to help solve problems our users encounter.

    Wybór i kontrola

    If you choose "Recommended settings" during setup, Windows Troubleshooting will search for online troubleshooting packs by default. Aby zmienić te ustawienia, należy przejść do okna Rozwiązywanie problemów otwieranego z poziomu Panelu sterowania. Select Zmień ustawienia, and clear the Allow users to browse for troubleshooters available from the Windows Online Troubleshooting service check box. You can also disable online search by clearing the Get the most up-to-date troubleshooters from the Windows Online Troubleshooting service check box. Aby usunąć wyniki rozwiązywania problemów, kliknij opcję Wyświetl historię, wybierz wynik i kliknij przycisk Usuń.

    Góra strony