Политика конфиденциальности для расширений PanDev
Версия: 1.0
Дата вступления в силу: 01.01.2025
Правообладатель (Провайдер): PanDev Ltd
Эта Политика описывает, как расширения PanDev для редакторов кода и IDE обрабатывают данные. Документ согласован по смыслу и терминологии с EULA расширений и ToS для расширений. Доступ к облачным сервисам PanDev регулируется Cloud Terms. Серверное ПО, которое развёртывается у Заказчика, регулируется Self‑Managed EULA.
1. Охват и назначение
1.1. Политика применяется только к расширениям PanDev как к каналу передачи данных из IDE на Сервер.
1.2. Политика не устанавливает правила обработки внутри SaaS. Для облака действуют Cloud Terms и отдельная политика приватности для SaaS, которая будет опубликована.
1.3. Для on‑prem обработка выполняется в инфраструктуре Заказчика по Self‑Managed EULA. Эта Политика описывает только, какие данные расширения передают и как PanDev относится к ним.
2. Роли и распределение ответственности
2.1. SaaS. Заказчик является контролёром персональных данных. PanDev выступает обработчиком в части работы облака. Правила фиксируются в Cloud Terms. По запросу может заключаться DPA.
2.2. On‑prem. Данные обрабатываются и контролируются Заказчиком в его инфраструктуре. PanDev не является обработчиком и доступа не получает, если иное не согласовано отдельно.
2.3. Диагностическая телеметрия расширений. Для улучшения качества PanDev может обрабатывать обезличенную телеметрию о работе самих расширений. В режиме on‑prem диагностическая телеметрия не используется.
3. Какие данные передают расширения
3.1. Данные активности — это метаданные событий в Редакторе без содержимого исходного кода. В их состав входят:
- Время события и последовательность действий.
- Контекст проекта и репозитория: название проекта, модули, путь или идентификатор репозитория, активная ветка, ссылки на коммиты и их родительские записи.
- Контекст файла и языка: путь к файлу, имя файла, язык программирования, общее число строк, текущая строка и позиция курсора.
- Контекст среды и расширения: название и версия IDE, тип и версия установленного расширения PanDev.
- Контекст выполнения: тип запуска — например запуск, отладка или тесты, итоговый статус, имя профиля запуска, имя исполняемого класса, модуль выполнения.
- Пользовательский и организационный контекст: автор действия или коммита, идентификатор пользователя в системе, идентификатор компании либо арендатора в PanDev.
- Системные и сетевые параметры: локальный часовой пояс пользователя, системный часовой пояс, сетевые атрибуты устройства, включая адрес интернет‑протокола, страну и аппаратный сетевой идентификатор.
- Краткое текстовое описание события, например сообщение к коммиту, без включения содержимого файлов.
3.2. Диагностическая телеметрия — обезличенные сведения о работе самих расширений и совместимой среды: версии, сбои, производительность. В режиме on‑prem диагностическая телеметрия не используется.
3.3. Что не передаётся: содержимое исходного кода, секреты, ключи, токены, пароли, бинарные артефакты, а также полные копии конфигурационных файлов. Расширения по умолчанию не отправляют содержимое файлов и стремятся исключать чувствительные области.
3.4. Аутентификационные данные. Для входа в облако или в on‑prem могут передаваться учётные данные. Передача выполняется по защищённым каналам, пароли не логируются и не включаются в Данные активности. После аутентификации используются токены с ограниченным сроком действия.
3.5. Состав категорий и степень детализации синхронизированы с технической спецификацией расширений PanDev и согласованы с EULA и ToS.
4. Источники данных
4.1. Основной источник — расширение на машине Пользователя.
4.2. Дополнительно данные могут поступать от Заказчика при настройке проекта, а также из журналов инфраструктуры в режиме SaaS.
5. Цели обработки
Мы используем данные, которые связаны с расширениями, для следующих целей:
- передача Данных активности на Сервер и их безопасная доставка при отказах
- обеспечение работоспособности интеграции и совместимости версий
- диагностика и устранение инцидентов
- повышение качества и производительности расширений
- безопасность и предотвращение злоупотреблений
- исполнение договоров с Заказчиком и выполнение требований закона
6. Правовые основания
6.1. SaaS. Заказчик определяет правовые основания как контролёр. PanDev действует как обработчик в соответствии с Cloud Terms и, при наличии, DPA.
6.2. On‑prem. Обработку определяет Заказчик. PanDev не является обработчиком.
6.3. Диагностическая телеметрия расширений. Обрабатывается PanDev в пределах законного интереса на улучшение качества и безопасности продуктов. Телеметрия не используется для профилирования Пользователей и не включает содержимое кода.
7. Хранение
7.1. Локальный кеш расширений. При недоступности Сервера расширение временно накапливает события в локальном кеше и отправляет их после восстановления связи. По умолчанию кеш не ограничен по сроку и объёму и не настраивается в расширении. Заказчик может ограничить хранение средствами корпоративной политики устройства и операционной системы.
7.2. SaaS. Хранение и удаление в облаке регулируются Cloud Terms и настройками Заказчика.
7.3. On‑prem. Хранение обеспечивает Заказчик.
7.4. Диагностическая телеметрия. Хранится минимально необходимое время для диагностики и улучшений, после чего данные удаляются или агрегируются и обезличиваются.
8. Безопасность
8.1. Передача данных выполняется по TLS 1.2 и выше с проверкой хоста.
8.2. Токены и ключи доступа хранятся в защищённых хранилищах операционной системы, где это возможно.
8.3. Локальный кеш шифруется средствами ОС и механизмами расширений. Уровень защиты зависит от возможностей и настроек устройства.
8.4. Заказчик отвечает за политику безопасности устройств, управление доступами и обновления в своей среде.
9. Передача и раскрытие
9.1. Субподрядчики и субпроцессоры (SaaS). При работе облака PanDev может привлекать проверенных субподрядчиков для хостинга и обработки. Перечень будет опубликован или предоставлен по запросу.
9.2. On‑prem. Передача PanDev не осуществляется, кроме как для поддержки по отдельному письменному соглашению о доступе к данным.
9.3. Правовые требования. Мы раскрываем сведения, если это требуется законом и при наличии надлежащих юридических оснований.
9.4. Трансграничная передача. Для SaaS данные могут передаваться между юрисдикциями. PanDev применяет организационные и технические меры для защиты передаваемых данных. Для on‑prem данные остаются в инфраструктуре Заказчика.
10. Права субъектов данных
10.1. SaaS. Запросы субъектов данных (доступ, исправление, удаление, ограничение, возражение) следует направлять Заказчику как контролёру. PanDev поддерживает Заказчика в исполнимой части согласно Cloud Terms.
10.2. On‑prem. Запросы обрабатывает Заказчик.
10.3. Телеметрия расширений. Запросы можно направлять напрямую в PanDev. Мы рассмотрим их и ответим в разумный срок.
11. Дети и потребители
Продукты PanDev для расширений предназначены только для использования в предпринимательских целях. Мы не ориентируемся на детей и не собираем данные о несовершеннолетних осознанно.
12. Изменения этой Политики
Мы можем обновлять Политику. Новая редакция вступает в силу после публикации и уведомления через сервисы или по электронной почте. Продолжение использования означает согласие с изменениями.
13. Контакты
Правообладатель: PanDev Ltd
Офис: 050057, Республика Казахстан, г. Алматы, проспект Гагарина, д. 124
Поддержка: support@pandev.io
Приложение A. Согласование с EULA и ToS
A.1. Эта Политика не изменяет и не заменяет EULA расширений и ToS для расширений.
A.2. Для SaaS действуют Cloud Terms и, при необходимости, DPA.
A.3. В on‑prem PanDev не является обработчиком и не получает доступ к данным без отдельного согласия.
A.4. В режиме on‑prem диагностическая телеметрия расширений не используется.
A.5. Состав Данных активности и исключения из сбора совпадают с приложениями к EULA и ToS.