Перейти к основному содержимому

Политика конфиденциальности для расширений PanDev

Версия: 1.0
Дата вступления в силу: 01.01.2025
Правообладатель (Провайдер): PanDev Ltd

Эта Политика описывает, как расширения PanDev для редакторов кода и IDE обрабатывают данные. Документ согласован по смыслу и терминологии с EULA расширений и ToS для расширений. Доступ к облачным сервисам PanDev регулируется Cloud Terms. Серверное ПО, которое развёртывается у Заказчика, регулируется Self‑Managed EULA.


1. Охват и назначение

1.1. Политика применяется только к расширениям PanDev как к каналу передачи данных из IDE на Сервер.
1.2. Политика не устанавливает правила обработки внутри SaaS. Для облака действуют Cloud Terms и отдельная политика приватности для SaaS, которая будет опубликована.
1.3. Для on‑prem обработка выполняется в инфраструктуре Заказчика по Self‑Managed EULA. Эта Политика описывает только, какие данные расширения передают и как PanDev относится к ним.

2. Роли и распределение ответственности

2.1. SaaS. Заказчик является контролёром персональных данных. PanDev выступает обработчиком в части работы облака. Правила фиксируются в Cloud Terms. По запросу может заключаться DPA.
2.2. On‑prem. Данные обрабатываются и контролируются Заказчиком в его инфраструктуре. PanDev не является обработчиком и доступа не получает, если иное не согласовано отдельно.
2.3. Диагностическая телеметрия расширений. Для улучшения качества PanDev может обрабатывать обезличенную телеметрию о работе самих расширений. В режиме on‑prem диагностическая телеметрия не используется.

3. Какие данные передают расширения

3.1. Данные активности — это метаданные событий в Редакторе без содержимого исходного кода. В их состав входят:

  • Время события и последовательность действий.
  • Контекст проекта и репозитория: название проекта, модули, путь или идентификатор репозитория, активная ветка, ссылки на коммиты и их родительские записи.
  • Контекст файла и языка: путь к файлу, имя файла, язык программирования, общее число строк, текущая строка и позиция курсора.
  • Контекст среды и расширения: название и версия IDE, тип и версия установленного расширения PanDev.
  • Контекст выполнения: тип запуска — например запуск, отладка или тесты, итоговый статус, имя профиля запуска, имя исполняемого класса, модуль выполнения.
  • Пользовательский и организационный контекст: автор действия или коммита, идентификатор пользователя в системе, идентификатор компании либо арендатора в PanDev.
  • Системные и сетевые параметры: локальный часовой пояс пользователя, системный часовой пояс, сетевые атрибуты устройства, включая адрес интернет‑протокола, страну и аппаратный сетевой идентификатор.
  • Краткое текстовое описание события, например сообщение к коммиту, без включения содержимого файлов.

3.2. Диагностическая телеметрия — обезличенные сведения о работе самих расширений и совместимой среды: версии, сбои, производительность. В режиме on‑prem диагностическая телеметрия не используется.
3.3. Что не передаётся: содержимое исходного кода, секреты, ключи, токены, пароли, бинарные артефакты, а также полные копии конфигурационных файлов. Расширения по умолчанию не отправляют содержимое файлов и стремятся исключать чувствительные области.
3.4. Аутентификационные данные. Для входа в облако или в on‑prem могут передаваться учётные данные. Передача выполняется по защищённым каналам, пароли не логируются и не включаются в Данные активности. После аутентификации используются токены с ограниченным сроком действия.
3.5. Состав категорий и степень детализации синхронизированы с технической спецификацией расширений PanDev и согласованы с EULA и ToS.

4. Источники данных

4.1. Основной источник — расширение на машине Пользователя.
4.2. Дополнительно данные могут поступать от Заказчика при настройке проекта, а также из журналов инфраструктуры в режиме SaaS.

5. Цели обработки

Мы используем данные, которые связаны с расширениями, для следующих целей:

  • передача Данных активности на Сервер и их безопасная доставка при отказах
  • обеспечение работоспособности интеграции и совместимости версий
  • диагностика и устранение инцидентов
  • повышение качества и производительности расширений
  • безопасность и предотвращение злоупотреблений
  • исполнение договоров с Заказчиком и выполнение требований закона

6. Правовые основания

6.1. SaaS. Заказчик определяет правовые основания как контролёр. PanDev действует как обработчик в соответствии с Cloud Terms и, при наличии, DPA.
6.2. On‑prem. Обработку определяет Заказчик. PanDev не является обработчиком.
6.3. Диагностическая телеметрия расширений. Обрабатывается PanDev в пределах законного интереса на улучшение качества и безопасности продуктов. Телеметрия не используется для профилирования Пользователей и не включает содержимое кода.

7. Хранение

7.1. Локальный кеш расширений. При недоступности Сервера расширение временно накапливает события в локальном кеше и отправляет их после восстановления связи. По умолчанию кеш не ограничен по сроку и объёму и не настраивается в расширении. Заказчик может ограничить хранение средствами корпоративной политики устройства и операционной системы.
7.2. SaaS. Хранение и удаление в облаке регулируются Cloud Terms и настройками Заказчика.
7.3. On‑prem. Хранение обеспечивает Заказчик.
7.4. Диагностическая телеметрия. Хранится минимально необходимое время для диагностики и улучшений, после чего данные удаляются или агрегируются и обезличиваются.

8. Безопасность

8.1. Передача данных выполняется по TLS 1.2 и выше с проверкой хоста.
8.2. Токены и ключи доступа хранятся в защищённых хранилищах операционной системы, где это возможно.
8.3. Локальный кеш шифруется средствами ОС и механизмами расширений. Уровень защиты зависит от возможностей и настроек устройства.
8.4. Заказчик отвечает за политику безопасности устройств, управление доступами и обновления в своей среде.

9. Передача и раскрытие

9.1. Субподрядчики и субпроцессоры (SaaS). При работе облака PanDev может привлекать проверенных субподрядчиков для хостинга и обработки. Перечень будет опубликован или предоставлен по запросу.
9.2. On‑prem. Передача PanDev не осуществляется, кроме как для поддержки по отдельному письменному соглашению о доступе к данным.
9.3. Правовые требования. Мы раскрываем сведения, если это требуется законом и при наличии надлежащих юридических оснований.
9.4. Трансграничная передача. Для SaaS данные могут передаваться между юрисдикциями. PanDev применяет организационные и технические меры для защиты передаваемых данных. Для on‑prem данные остаются в инфраструктуре Заказчика.

10. Права субъектов данных

10.1. SaaS. Запросы субъектов данных (доступ, исправление, удаление, ограничение, возражение) следует направлять Заказчику как контролёру. PanDev поддерживает Заказчика в исполнимой части согласно Cloud Terms.
10.2. On‑prem. Запросы обрабатывает Заказчик.
10.3. Телеметрия расширений. Запросы можно направлять напрямую в PanDev. Мы рассмотрим их и ответим в разумный срок.

11. Дети и потребители

Продукты PanDev для расширений предназначены только для использования в предпринимательских целях. Мы не ориентируемся на детей и не собираем данные о несовершеннолетних осознанно.

12. Изменения этой Политики

Мы можем обновлять Политику. Новая редакция вступает в силу после публикации и уведомления через сервисы или по электронной почте. Продолжение использования означает согласие с изменениями.

13. Контакты

Правообладатель: PanDev Ltd
Офис: 050057, Республика Казахстан, г. Алматы, проспект Гагарина, д. 124
Поддержка: support@pandev.io

Приложение A. Согласование с EULA и ToS

A.1. Эта Политика не изменяет и не заменяет EULA расширений и ToS для расширений.
A.2. Для SaaS действуют Cloud Terms и, при необходимости, DPA.
A.3. В on‑prem PanDev не является обработчиком и не получает доступ к данным без отдельного согласия.
A.4. В режиме on‑prem диагностическая телеметрия расширений не используется.
A.5. Состав Данных активности и исключения из сбора совпадают с приложениями к EULA и ToS.