Udostępnij za pośrednictwem


Zasady zachowania poufności informacji programu Microsoft System Center 2012 Configuration Manager

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager SP1

Firma Microsoft poświęca wiele uwagi ochronie poufności informacji użytkowników, jednocześnie zapewniając im oprogramowanie, które spełnia ich oczekiwania dotyczące wydajności, mocy i wygody. Niniejsze zasady zachowania poufności opisują wiele zasad praktycznych zbierania i używania danych dla programu Microsoft System Center 2012 Configuration Manager (System Center 2012 Configuration Manager). To ujawnienie dotyczy głównie funkcji, które komunikują się z Internetem, i nie stanowi wyczerpującej listy. Przedstawione zasady nie dotyczą innych witryn sieci Web, produktów lub usług Microsoft dostępnych online lub offline. Użytkownicy końcowi (pracownicy przetwarzający informacje) powinni skonsultować się z administratorami IT w celu uzyskania dalszych informacji o zasadach zachowania poufności danej firmy. Firma Microsoft nie ponosi odpowiedzialności za zasady zachowania poufności swoich klientów ani innych firm.

Program System Center 2012 Configuration Manager w szerokim zakresie ocenia, wdraża i aktualizuje serwery, klientów i urządzenia — w środowiskach fizycznych, wirtualnych i przenośnych. Program ten, zoptymalizowany pod kątem systemu Windows i umożliwiający rozszerzenie, jest najlepszym wyborem umożliwiającym uzyskanie poszerzonego wglądu w i kontroli nad systemami IT.

Zbudowany z użyciem kluczowych technologii firmy Microsoft, takich jak Microsoft Windows Server Update Services (WSUS), Windows Server Active Directory i architektura systemu Windows, program System Center 2012 Configuration Manager maksymalizuje inwestycje infrastrukturalne i zapewnia większą efektywność. Za pomocą programu System Center 2012 Configuration Manager organizacje mogą zapewnić zgodność systemów IT z żądanymi stanami konfiguracji, co polepsza dostępność, bezpieczeństwo i wydajność w całej sieci.

Zbieranie i wykorzystywanie danych użytkownika

Informacje zbierane od użytkownika będą wykorzystywane przez firmę Microsoft, jej podmioty zależne i filie w celu zapewnienia dostępu do funkcji i usług używanych przez użytkownika oraz do przeprowadzania zleconych lub autoryzowanych przez niego transakcji. Mogą być również używane do analizowania i udoskonalania produktów i usług firmy Microsoft.

Możemy wysyłać pewną obowiązkową korespondencję taką jak listy powitalne, przypomnienia o płatnościach, informacje na temat problemów technicznych i komunikaty dotyczące zabezpieczeń. W ramach pewnych usług firmy Microsoft mogą być wysyłane okresowe wiadomości członkowskie stanowiące część usługi. Okazjonalnie możemy zwrócić się z prośbą o opinię zwrotną, zaprosić do udziału w ankiecie lub wysłać informacje promocyjne na temat innych produktów lub usług firmy Microsoft i jej podmiotów zależnych.

Aby zapewnić użytkownikom bardziej spójną i spersonalizowaną obsługę, informacje gromadzone za pośrednictwem jednej usługi firmy Microsoft mogą być łączone z informacjami uzyskanymi za pośrednictwem jej innych usług. Ponadto możemy uzupełniać informacje przez siebie gromadzone o informacje uzyskane od innych firm. Na przykład możemy korzystać z usług świadczonych przez inne firmy pozwalających nam na ogólne określenie obszaru geograficznego na podstawie adresu IP użytkownika w celu dostosowania pewnych usług do tego obszaru.

Aby uzyskać dostęp do pewnych usług online programu System Center 2012 Configuration Manager, użytkownik zostanie poproszony o podanie adresu e-mail i hasła, które nazywamy kontem systemu Windows. Po utworzeniu konta systemu Windows tych samych poświadczeń można użyć do rejestracji w wielu różnych witrynach i usługach firmy Microsoft oraz u tych wybranych partnerów firmy Microsoft, u których jest wyświetlane logo konta systemu Windows. Po zarejestrowaniu się w jednej witrynie lub usłudze firmy Microsoft może istnieć możliwość automatycznej rejestracji podczas odwiedzania innych witryn i usług firmy Microsoft. Aby dowiedzieć się więcej o sposobie używania informacji o poświadczeniach użytkownika podczas rejestracji w uczestniczących witrynach, należy przeczytać Zasady zachowania poufności informacji firmy Microsoft dostępne pod adresem https://privacy.microsoft.com/.

Poza wyjątkami opisanymi w niniejszych zasadach podawane przez użytkownika dane osobowe nie będą przekazywane podmiotom trzecim bez jego zgody. Sporadycznie zlecamy innym firmom świadczenie ograniczonych usług w naszym imieniu, np. pakowania, wysyłki i dostarczania zakupionych produktów i innych wysyłek, odpowiadania na pytania klientów dotyczące produktów lub usług, przetwarzania rejestracji zdarzeń czy przeprowadzania analiz statystycznych naszych usług. Będziemy podawać tym firmom tylko te dane osobowe, które są niezbędne do świadczenia usług, i nie wolno im wykorzystywać tych danych do żadnych innych celów.

Firma Microsoft może uzyskiwać dostęp do informacji o użytkowniku, w tym zawartości jego korespondencji, oraz ujawnić te informacje w przypadku: (a) konieczności zachowania zgodności z prawem lub udzielenia odpowiedzi na żądania prawne albo w ramach procesu prawnego; (b) konieczności ochrony praw lub własności firmy Microsoft albo jej klientów, w tym wyegzekwowania stosowania umów lub zasad określających sposób używania usług; lub (c) działania na podstawie przyjętego w dobrej wierze założenia, że taki dostęp lub ujawnienie jest niezbędne do ochrony osobistego bezpieczeństwa pracowników lub klientów firmy Microsoft albo bezpieczeństwa publicznego. Możemy również ujawniać dane osobowe w ramach transakcji firmowej, np. fuzji lub sprzedaży zasobów.

Informacje gromadzone lub wysyłane do firmy Microsoft przez program System Center 2012 Configuration Manager mogą być przechowywane i przetwarzane w Stanach Zjednoczonych lub w innym kraju, w którym prowadzi działalność firma Microsoft lub jej filie, podmioty zależne lub dostawcy usług. Firma Microsoft przestrzega zasad programu Safe Harbor zgodnie z ustaleniami określonymi przez amerykański Departament Handlu dotyczącymi zbierania, wykorzystywania i przechowywania danych pochodzących z Unii Europejskiej, Europejskiego Obszaru Gospodarczego i Szwajcarii.

Zbieranie i wykorzystywanie informacji o komputerze użytkownika

Gdy użytkownik korzysta z oprogramowania z funkcjami uzyskującymi dostęp do Internetu, informacje o jego komputerze („standardowe informacje o komputerze”) są wysyłane do witryn sieci Web, które odwiedza, oraz usług online, których używa. Firma Microsoft wykorzystuje standardowe informacje o komputerze na potrzeby dostarczania usług internetowych, udoskonalania produktów i usług oraz do przeprowadzania analiz statystycznych. Standardowe informacje o komputerze zazwyczaj obejmują takie dane jak adres IP, wersja systemu operacyjnego oraz ustawienia regionalne i językowe. W niektórych przypadkach standardowe informacje o komputerze mogą również obejmować identyfikator sprzętu, który zawiera informacje o producencie, nazwie i wersji urządzenia. Gdy określona funkcja lub usługa wysyła informacje do firmy Microsoft, wysyłane są także standardowe informacje o komputerze.

Szczegóły dotyczące każdej funkcji programu System Center 2012 Configuration Manager, każdego programu lub usługi wymienionej w niniejszym oświadczeniu określają, jakie dodatkowe informacje są gromadzone i jak będą wykorzystywane.

Bezpieczeństwo informacji użytkownika

Firma Microsoft dokłada starań, aby zapewnić ochronę bezpieczeństwa informacji użytkownika. Stosujemy szereg technik i procedur zabezpieczeń, które pomagają w ochronie informacji użytkownika przed nieupoważnionym dostępem, użytkowaniem i ujawnianiem. Na przykład, przechowujemy podane informacje w systemach komputerowych o ograniczonym dostępie, które znajdują się w strzeżonych obiektach.

Zmiany niniejszych zasad zachowania poufności

Niniejsze zasady zachowania poufności ulegać modyfikacjom w celu odzwierciedlenia zmian w naszej ofercie produktów i usług oraz uwzględnienia informacji zwrotnych od klientów. Zamieszczając modyfikacje, będziemy zmieniać datę ostatniej aktualizacji znajdującą się w górnej części tekstu niniejszych zasad. W przypadku wprowadzenia istotnych zmian w tychże zasadach lub sposobie użytkowania danych osobowych przez firmę Microsoft powiadomimy użytkownika, zamieszczając informację o zmianach przed ich wprowadzeniem lub wysyłając powiadomienie bezpośrednio do użytkowników. Zachęcamy do okresowego przeglądania tekstu tych zasad, aby mieć świadomość, jak firma Microsoft chroni dane użytkowników.

Aby uzyskać więcej informacji

Firma Microsoft chętnie zapozna się z komentarzami dotyczącymi niniejszych zasad zachowania poufności informacji. W przypadku pytań dotyczących niniejszych zasad lub przekonania, że firma Microsoft nie postępuje zgodnie z nimi, prosimy o kontakt pod adresem cmprivacy@microsoft.com.

Configuration Manager Privacy Response

Microsoft Corporation

One Microsoft Way

Redmond, Washington 98052 USA

Wyszczególnienie funkcji

W pozostałej części niniejszego dokumentu opisano funkcje, które mogą przesyłać informacje do firmy Microsoft i/lub jej filii. Program System Center 2012 Configuration Manager może być używany do gromadzenia i przechowywania dodatkowych informacji i urządzeń w organizacji oraz zarządzania nimi, w tym do usuwania wszystkich danych z urządzeń. Więcej informacji na temat zarządzania urządzeniami można znaleźć w temacie online Zasady zachowania poufności informacji programu Microsoft System Center 2012 Configuration Manager — dodatek dla urządzeń przenośnych. W bibliotece dokumentacji dotyczącej programu Configuration Manager można uzyskać więcej informacji na temat funkcji tego produktu.

Program poprawy jakości obsługi klienta

Zadania tej funkcji:

Program poprawy jakości obsługi klienta (CEIP) zbiera podstawowe informacje z konsoli administracyjnej o konfiguracji sprzętu użytkownika oraz o sposobie korzystania przez niego z naszego oprogramowania i usług w celu identyfikacji trendów i wzorców użycia. Funkcja CEIP zbiera także informacje o typie i liczbie błędów występujących u użytkownika, o wydajności oprogramowania i sprzętu oraz o szybkości działania usług. Nie zbieramy takich informacji, jak: imię i nazwisko, adres czy inne dane kontaktowe użytkownika. Z komputerów klientów nie są zbierane żadne dane programu CEIP.

Informacje gromadzone, przetwarzane lub przesyłane:

Aby uzyskać więcej informacji na temat informacji zbieranych, przetwarzanych lub przesyłanych przez funkcję CEIP, patrz Zasady zachowania poufności informacji programu CEIP.

Wykorzystywanie informacji:

Używamy tych informacji w celu poprawienia jakości, niezawodności i wydajności oprogramowania i usług firmy Microsoft.

Wybór/kontrola:

Możliwość udziału w programie CEIP jest sygnalizowana podczas instalacji. Jeśli wybierze wzięcie udziału, a później zmieni zdanie, może wyłączyć ten program w dowolnym momencie w następujący sposób:

  1. Otwórz konsolę programu Configuration Manager.

  2. Kliknij menu Aplikacja, kliknij opcję Program poprawy jakości obsługi klienta, kliknij przycisk Nie chcę teraz przystąpić do programu, a następnie kliknij przycisk OK.

Uwaga

O ile nie zostanie to ustawione inaczej, wszyscy użytkownicy konsoli administracyjnej dziedziczą ustawienie programu CEIP określone podczas instalacji początkowej. Zmiany ustawienia programu CEIP z konsoli programu Menedżer konfiguracji dotyczą określonego użytkownika i komputera, na którym zostały wprowadzone.

Aktualizacje konfiguracji

Zadania tej funkcji:

Podczas kończenia konfiguracji serwera lokacji zostanie automatycznie zainicjowane skanowanie agenta Windows Update. Jeśli została wybrana opcja korzystania z usługi Windows Update i/lub Microsoft Update, agent przeprowadzi skanowanie w poszukiwaniu wszelkich mających zastosowanie aktualizacji serwera lokacji oraz zainstaluje je lub powiadomi użytkownika w zależności od wcześniej określonych preferencji usług aktualizacji.

Informacje gromadzone, przetwarzane lub przesyłane:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Usługi aktualizacji — zasady zachowania poufności informacji.

Wykorzystywanie informacji:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Usługi aktualizacji — zasady zachowania poufności informacji.

Wybór/kontrola:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Usługi aktualizacji — zasady zachowania poufności informacji.

Microsoft Update

Zadania tej funkcji:

Microsoft Update to usługa zapewniająca aktualizacje systemu Windows oraz innego oprogramowania firmy Microsoft.

Informacje gromadzone, przetwarzane lub przesyłane:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Usługi aktualizacji — zasady zachowania poufności informacji.

Wykorzystywanie informacji:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Usługi aktualizacji — zasady zachowania poufności informacji.

Wybór/kontrola:

Funkcja aktualizacji oprogramowania nie jest domyślnie konfigurowana. Gdy administratorzy zainstalują i skonfigurują punkt aktualizacji oprogramowania na serwerze Windows Update Services (WSUS), w wyniku tej akcji usługi WSUS zostaną automatycznie skonfigurowane na tym serwerze oraz na innych serwerach WSUS w hierarchii Menedżer konfiguracji. Administratorzy mogą wyłączyć synchronizację aktualizacji oprogramowania w ramach usługi Microsoft Update.

Aby wyłączyć synchronizację aktualizacji oprogramowania w ramach usługi Microsoft Update:

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Administracja.

  2. W obszarze roboczym Administracja rozwiń węzeł Konfiguracja lokacji, a następnie kliknij przycisk Lokacje.

  3. W okienku wyników kliknij centralną lokację administracyjną lub autonomiczną lokację główną.

  4. Na karcie Narzędzia główne, w grupie Ustawienia rozwiń węzeł Konfiguruj składniki lokacji, a następnie kliknij opcję Punkt aktualizacji oprogramowania.

  5. W oknie dialogowym Właściwości składnika punktu aktualizacji oprogramowania, na karcie Ustawienia synchronizacji kliknij opcję Nie synchronizuj z usługą Microsoft Update ani z punktem aktualizacji oprogramowania dla transmisji od klienta, a następnie kliknij przycisk OK.

Jeśli masz punkt aktualizacji oprogramowania skonfigurowany do akceptowania połączeń z Internetu, klienci internetowi programu Configuration Manager w Internecie będą zawsze skanowani względem tego punktu aktualizacji oprogramowania w celu określenia wymaganych aktualizacji oprogramowania. Gdy ci klienci są w Internecie, najpierw spróbują oni pobrać aktualizacje oprogramowania z witryny Microsoft Update, a nie z internetowego punktu dystrybucji. Dopiero, gdy to się nie powiedzie, spróbują oni pobrać niezbędne aktualizacje oprogramowania z internetowego punktu dystrybucji.

W programie Menedżer konfiguracji z dodatkiem SP1 administrator może skonfigurować wdrożenia oprogramowania tak, aby klienci w intranecie mogli pobrać zawartość aktualizacji z witryny Microsoft Update, jeśli nie będą oni mogli pobrać zawartości z punktu dystrybucji. W programie Menedżer konfiguracji bez dodatku Service Pack klienci, którzy nie zostali skonfigurowani do internetowego zarządzania klientem, nigdy nie spróbują pobrać aktualizacji oprogramowania z witryny Microsoft Update.

Silverlight

Zadania tej funkcji:

Program Silverlight należy do wymagań wstępnych dla klienta programu Menedżer konfiguracji i katalogu aplikacji. Program Silverlight jest aktualizowany automatycznie oraz obejmuje dodatkowe zasady przetwarzania i przesyłania danych. Program Menedżer konfiguracji nie kontroluje tej funkcji.

W przypadku programu Menedżer konfiguracji bez dodatku Service Pack Zasady zachowania poufności informacji w programie Microsoft Silverlight 4.0 należy przeczytać łącznie z niniejszymi zasadami zachowania poufności.

W przypadku programu Menedżer konfiguracji z dodatkiem SP1 Zasady zachowania poufności informacji w programie Microsoft Silverlight 5.0 należy przeczytać łącznie z niniejszymi zasadami zachowania poufności.

Informacje gromadzone, przetwarzane lub przesyłane:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w zasadach zachowania poufności informacji w programie Silverlight:

Wykorzystywanie informacji:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w zasadach zachowania poufności informacji w programie Silverlight:

Wybór/kontrola:

Szczegółowe informacje o opcjach wyboru i kontroli w programie Silverlight można znaleźć w zasadach zachowania poufności informacji w programie Silverlight:

Analiza zasobów

Zadania tej funkcji:

Funkcja analizy zasobów umożliwia administratorom IT definiowanie, śledzenie i aktywne zarządzanie zgodnością ze standardami konfiguracji. Pomiary i raporty dotyczące wdrażania i używania zarówno aplikacji fizycznych, jak i wirtualnych pomagają organizacjom podejmować lepsze decyzje biznesowe dotyczące licencji na oprogramowanie oraz zachować zgodność z umowami licencyjnymi.

Po zebraniu danych użycia od klientów programu Configuration Manager administratorzy mogą użyć różnych funkcji do wyświetlania danych łącznie z kolekcjami, zapytaniami i raportowaniem. Te dane, w połączeniu z danymi ze spisu oprogramowania, mogą pomóc w określeniu:

  • Liczby kopii określonego programu wdrożonych w organizacji, a wśród tych komputerów, ilu użytkowników aktualnie ma uruchomiony ten program.

  • Liczby licencji określonego programu, które należy kupić podczas odnawiania umów licencyjnych z dostawcą oprogramowania.

  • Tego, czy jacykolwiek użytkownicy nadal używają określonego programu. Jeśli program nie jest używany, organizacja może rozważyć jego wycofanie.

  • Pór dnia, gdy program jest najczęściej używany.

Informacje gromadzone, przetwarzane lub przesyłane:

Podczas każdej synchronizacji katalog znanego oprogramowania zostanie pobrany od firmy Microsoft. Administrator IT może wysłać do firmy Microsoft do zbadania i dodania do katalogu informacje o tytułach nieskategoryzowanego oprogramowania ujawnionego w danej organizacji. Przed przesłaniem tych informacji w oknie dialogowym zostaną dokładnie wyświetlone dane do przesłania. Przesłanych danych nie można wycofać. Funkcja analizy zasobów nie wysyła do firmy Microsoft informacji o użytkownikach i komputerach ani o wykorzystaniu licencji.

Wykorzystywanie informacji:

Po przesłaniu tytułu oprogramowania pracownicy naukowo-badawczy firmy Microsoft określą, skategoryzują, a następnie udostępnią tę wiedzę wszystkim innym klientom używającym tej funkcji oraz innym klientom katalogu. Każdy przesłany tytuł oprogramowania staje się publiczny w tym sensie, że wiedza o danej aplikacji i jej kategoryzacji stanie się częścią katalogu, a następnie będzie mogła zostać pobrana przez innych klientów katalogu. Przed skonfigurowaniem zbierania danych przez funkcję analizy zasobów i podjęciem decyzji o tym, czy należy przesłać informacje do firmy Microsoft, należy uwzględnić wymagania ochrony prywatności danej organizacji.

Wybór/kontrola:

Funkcja analizy zasobów nie jest domyślnie włączona w programie System Center 2012 Configuration Manager. Jeśli administrator programu Menedżer konfiguracji chce wysyłać i odbierać dane związane z funkcją analizy zasobów, musi utworzyć rolę punktu synchronizacji dla tej funkcji. Bez tej roli żadne dane związane z tą funkcją nie będą przesyłane do ani odbierane z firmy Microsoft. Po utworzeniu tej roli administrator może włączyć lub wyłączyć synchronizację oraz określić harmonogramy umożliwiające synchronizację danych z katalogu online w bazie danych programu Menedżer konfiguracji. Synchronizację można skonfigurować przy użyciu właściwości roli punktu synchronizacji dla funkcji analizy zasobów. Przesłanie nieskategoryzowanych tytułów nigdy nie następuje automatycznie i system nie został zaprojektowany do automatyzacji tego zadania. Użytkownik musi ręcznie wybrać i zatwierdzić przesłanie każdego tytułu oprogramowania.

Program Endpoint Protection

Zadania tej funkcji:

Funkcja ochrony punktu końcowego udostępnia jedno znane rozwiązanie do zarządzania i ochrony pulpitu pomagające chronić i korygować punkt końcowy w przypadku wystąpienia wirusów i złośliwego oprogramowania.

Informacje gromadzone, przetwarzane lub przesyłane:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Zasady zachowania poufności informacji programu Microsoft System Center 2012 Endpoint Protection.

Wykorzystywanie informacji:

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia można znaleźć w temacie Zasady zachowania poufności informacji programu Microsoft System Center 2012 Endpoint Protection.

Wybór/kontrola:

Funkcja ochrony punktu końcowego nie jest domyślnie włączona w programie System Center 2012 Configuration Manager. Jeśli administrator programu Menedżer konfiguracji chce włączyć funkcję ochrony punktu końcowego, musi utworzyć rolę punktu ochrony punktu końcowego i wdrożyć agenta ochrony punktu końcowego na komputerach.

Aby usunąć punkt ochrony punktu końcowego:

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Administracja.

  2. W obszarze roboczym Administracja kliknij przycisk Role systemu serwerów i lokacji.

  3. W okienku wyników kliknij serwer hostujący punkt ochrony punktu końcowego.

  4. W okienku szczegółów Role systemu lokacji wybierz punkt ochrony punktu końcowego, a następnie na karcie Rola lokacji, w grupie ustawień Rola lokacji kliknij przycisk Usuń rolę. Na koniec potwierdź swój wybór, klikając przycisk Tak.

Aby usunąć klienta ochrony punktu końcowego:

  1. Dla ustawienia klienta Zarządzaj klientem ochrony punktu końcowego na komputerach klienckich wybierz wartość Fałsz (program Menedżer konfiguracji bez dodatku Service Pack) lub Nie (program Menedżer konfiguracji z dodatkiem SP1).

  2. Wdróż pakiet i program, aby odinstalować klienta ochrony punktu końcowego.

Automatyczne pobieranie wstępnie wymaganego oprogramowania i pakietów językowych

Zadania tej funkcji:

Instalator programu Menedżer konfiguracji, lub oddzielnie za pomocą narzędzia Menedżer konfiguracji Setup Downloader, może nawiązać kontakt z witrynami sieci Web firmy Microsoft, aby pobrać niezbędne wstępnie wymagane pakiety redystrybucyjne, pakiety językowe i najnowsze aktualizacje do zainstalowania.

Te pliki są podczas instalacji kopiowane na serwer lokacji. Pliki niezbędne dla zdalnej roli, lokacji dodatkowej i instalacji klienta zostaną skopiowane na odpowiednie komputery jako część tych instalacji. Zostaną one zainstalowane automatycznie tylko, jeśli identyczna lub nowsza wersja składnika nie została już zainstalowana na komputerze docelowym. Te pliki trwale pozostają na komputerze docelowym w celu obsługi przyszłych operacji naprawy.

Informacje gromadzone, przetwarzane lub przesyłane:

W trakcie tego procesu są używane tylko opisane powyżej standardowe informacje o komputerze.

Wykorzystywanie informacji:

Dane służą do zakończenia niezbędnych operacji pobierania.

Wybór/kontrola:

Instalator nie może zakończyć pracy bez pobrania tych danych, ale mogą one zostać pobrane oddzielnie i ścieżka do nich może zostać przekazana do instalatora.

Hierarchia lokacji — widok geograficzny z użyciem usługi Mapy Bing

Zadania tej funkcji:

Funkcja hierarchia lokacji — widok geograficzny umożliwia wyświetlenie fizycznej topologii serwerów programu Menedżer konfiguracji z użyciem map udostępnianych przez usługę Mapy Bing firmy Microsoft.

Informacje gromadzone, przetwarzane lub przesyłane:

Aby włączyć tę funkcję, podane informacje o lokalizacji są wysyłane z serwera do usługi sieci Web Mapy Bing.

Wykorzystywanie informacji:

Firma Microsoft używa tych informacji do obsługi i ulepszania usługi Mapy Bing firmy Microsoft oraz innych witryn i usług firmy Microsoft. Aby uzyskać więcej informacji, patrz Zasady zachowania poufności informacji w usługach Microsoft Online.

Wybór/kontrola:

Można zrezygnować z używania widoku geograficznego hierarchii lokacji. Widok diagramu hierarchii umożliwia zobaczenie hierarchii i nie używa usługi Mapy Bing.

Chmurowy punkt dystrybucji

Zadania tej funkcji:

Chmurowy punkt dystrybucji obsługuje punkt dystrybucji programu Menedżer konfiguracji przeznaczony do pracy w systemie Windows Azure. Zawartość przypisana do chmurowego punktu dystrybucji jest zarządzana taka samo, jak dla każdego innego punktu dystrybucji programu Menedżer konfiguracji.

Informacje gromadzone, przetwarzane lub przesyłane:

Identyfikator subskrypcji systemu Windows Azure, certyfikat zarządzania i certyfikat usługi będą przechowywane w bazie danych programu Menedżer konfiguracji, gdy administrator skonfiguruje tę funkcję. W trakcie konfiguracji z systemu Windows Azure zostanie pobrana lista dostępnych regionów geograficznych dla udostępniania chmurowego punktu dystrybucji. Cała komunikacja z chmurowymi punktami dystrybucji odbywa się za pośrednictwem protokołu HTTPS. Program Menedżer konfiguracji automatycznie szyfruje i przekazuje pakiety przypisane do punktu dystrybucji bazującego na chmurze. Żadne informacje o zawartości przypisanej do punktu dystrybucji nie są zbierane przez firmę Microsoft.

Identyfikator subskrypcji systemu Windows Azure i certyfikat zarządzania są wysyłane do systemu Windows Azure w celu uwierzytelnienia wszystkich informacji przesyłanych z serwera lokacji.

Komunikacja klienta z chmurowym punktem dystrybucji używa tokenu dostępu programu Menedżer konfiguracji i nie zawiera informacji o subskrypcji systemu Windows Azure. Klienci używają certyfikatu usługi do uwierzytelniania chmurowego punktu dystrybucji.

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia przez system Windows Azure można znaleźć w tematach Centrum zaufania systemu Windows Azure i Zasady zachowania poufności informacji w systemie Windows Azure.

Wykorzystywanie informacji:

Identyfikator subskrypcji systemu Windows Azure i certyfikat zarządzania są wysyłane do systemu Windows Azure w celu uwierzytelnienia wszystkich informacji przesyłanych z serwera lokacji. Komunikacja klienta z chmurowym punktem dystrybucji używa oddzielnej metody uwierzytelniania wewnętrznego programu Menedżer konfiguracji i nie zawiera informacji o subskrypcji systemu Windows Azure.

Szczegółowe informacje o zbieranych informacjach i sposobie ich użycia przez system Windows Azure można znaleźć w tematach Centrum zaufania systemu Windows Azure i Zasady zachowania poufności informacji w systemie Windows Azure.

Lokalizacja i bezpieczeństwo zawartości punktu dystrybucji

W ramach części kroku konfiguracji każdego chmurowego punktu dystrybucji użytkownik musi określić region geograficzny centrów danych firmy Microsoft, gdzie będzie przechowywana zawartość punktu dystrybucji. Wybrana lokalizacja będzie dotyczyć tylko konfigurowanego chmurowego punktu dystrybucji. Nie zmieni to lokalizacji geograficznej wybranej dla innych usług systemu Windows Azure występujących na koncie użytkownika. Można skonfigurować wiele chmurowych punktów dystrybucji w różnych lokalizacjach geograficznych. Zawartość przesłana do chmurowych punktów dystrybucji jest szyfrowana za pomocą klucza unikatowego dla instalacji programu Menedżer konfiguracji w danej organizacji. Niektóre treści mogą być szczególnie cenne dla danej organizacji lub mogą podlegać określonym wymaganiom prawnym.

Szczegółowe informacje o lokalizacji i bezpieczeństwie danych przechowywanych w systemie Windows Azure można znaleźć w tematach Centrum zaufania systemu Windows Azure i Zasady zachowania poufności informacji w systemie Windows Azure.

Wybór/kontrola:

Ta rola nie jest domyślnie instalowana. Administratorzy programu Menedżer konfiguracji mogą kontrolować zawartość przesyłaną do poszczególnych punktów dystrybucji w chmurze przy użyciu przypisywania pakietów. Ponadto istnieje ustawienie klienta, które musi zostać włączone przez administratora, aby klienci mogli używać chmurowych punktów dystrybucji. Tę usługę można w dowolnej chwili zatrzymać z konsoli programu Menedżer konfiguracji i usunąć.

Aby odinstalować chmurowy punkt dystrybucji, administratorzy mogą wybrać punkt dystrybucji w konsoli programu Menedżer konfiguracji, a następnie kliknąć przycisk Usuń.

Po usunięciu przez administratorów chmurowego punktu dystrybucji z hierarchii program Menedżer konfiguracji podejmie próbę usunięcia zawartości z usługi w chmurze w usłudze Windows Azure.

Łącza do Sklepu Windows

Zadania tej funkcji:

Administrator programu Menedżer konfiguracji może utworzyć łącze do określonej aplikacji dostępnej w Sklepie Windows. Gdy użytkownicy końcowi klikną łącze w celu zainstalowania aplikacji, sklep online zostanie automatycznie uruchomiony bezpośrednio dla określonej aplikacji. Aby uzyskać dostęp do Sklepu Windows, użytkownicy muszą się zarejestrować za pomocą konta Microsoft. Łącza do aplikacji w Sklepie Windows nie są obsługiwane w systemach operacyjnych wcześniejszych niż Windows 8.

Informacje gromadzone, przetwarzane lub przesyłane:

Żądanie wraz z identyfikatorem aplikacji jest wysyłane do Sklepu Windows. Szczegółowe informacje o wysyłanych i zbieranych informacjach oraz sposobie ich użycia w Sklepie Windows, patrz temat Sklep Windows w opracowaniu Uzupełnienie funkcji dla zasad zachowania poufności informacji w systemie Windows 8.

Wykorzystywanie informacji:

Szczegółowe informacje o wysyłanych i zbieranych informacjach oraz sposobie ich użycia w Sklepie Windows, patrz temat Sklep Windows w uzupełnieniu funkcji dla zasad zachowania poufności informacji w systemie Windows 8.

Wybór/kontrola:

Administratorzy programu Menedżer konfiguracji mogą nie tworzyć aplikacji połączonych ze Sklepem Windows.

Aby zidentyfikować istniejące aplikacje połączone ze Sklepem Windows:

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Biblioteka oprogramowania.

  2. W obszarze roboczym Biblioteka oprogramowania rozwiń węzeł Zarządzanie aplikacjami, a następnie kliknij przycisk Aplikacje.

  3. Odszukaj typ dystrybucji Pakiet aplikacji systemu Windows (w Sklepie Windows).

Powiadomienie e-mail dla alertów

Zadania tej funkcji:

W przypadku obsługiwanych typów alertów program Menedżer konfiguracji można skonfigurować do wysyłania wiadomości e-mail do wyznaczonych odbiorców w chwili wyzwolenia alertu.

Informacje gromadzone, przetwarzane lub przesyłane:

Następujące informacje są przechowywane w bazie danych programu Menedżer konfiguracji, gdy administrator włączy tę funkcję: serwer SMTP, adres e-mail nadawcy oraz, w razie potrzeby, nazwa i hasło użytkownika w celu nawiązania połączenia z serwerem SMTP. Ponadto należy udostępnić co najmniej jeden adres e-mail odbiorcy każdej wiadomości e-mail dla alertu. Żadne z tych informacji nie są wysyłane do firmy Microsoft.

Wybór/kontrola:

Funkcja powiadomienia e-mail jest domyślnie wyłączona. Administratorzy mogą włączyć funkcję powiadomienia e-mail dla alertu z konsoli programu Menedżer konfiguracji. Więcej informacji o sposobie konfiguracji wiadomości e-mail dla alertów, patrz Konfigurowanie alertów w programie Configuration Manager.

Aby wyłączyć powiadomienia e-mail w programie Configuration Manager bez dodatku Service Pack

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Administracja.

  2. W obszarze roboczym Administracja rozwiń węzeł Konfiguracja lokacji, a następnie kliknij przycisk Lokacje.

  3. Na karcie Narzędzia główne, w grupie Ustawienia, kliknij przycisk Konfiguruj składniki lokacji, a następnie kliknij przycisk Powiadomienie e-mail.

  4. W oknie dialogowym Właściwości składnika powiadomienia e-mail usuń zaznaczenie pola wyboru Włącz powiadomienie e-mail dla alertów ochrony punktu końcowego, a następnie kliknij przycisk OK.

Aby wyłączyć powiadomienie e-mail w programie Configuration Manager z dodatkiem SP1

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Monitorowanie.

  2. W obszarze roboczym Monitorowanie rozwiń węzeł Alerty, a następnie kliknij przycisk Subskrypcje.

  3. Na karcie Narzędzia główne, w grupie Utwórz, kliknij przycisk Konfiguruj powiadomienie e-mail.

  4. W oknie dialogowym Właściwości składnika powiadomienia e-mail usuń zaznaczenie pola wyboru Włącz powiadomienie e-mail dla alertów, a następnie kliknij przycisk OK.

Subskrypcja usługi Microsoft Intune

Zadania tej funkcji:

Klienci, którzy kupili subskrypcję usługi Microsoft Intune, mogą używać programu Menedżer konfiguracji do zarządzania urządzeniami przenośnymi podłączonymi przy użyciu usługi Microsoft Intune. Niniejsze zasady zachowania poufności należy przeczytać łącznie z zasadami zachowania poufności usługi Microsoft Intune.

Informacje gromadzone, przetwarzane lub przesyłane:

Cała komunikacja z usługą Microsoft Intune używa protokołu HTTPS. Aby skonfigurować subskrypcję usługi Microsoft Intune i pobrać żądanie podpisania certyfikatu wymagane do konfiguracji obsługi systemu iOS, administrator musi zalogować się do usługi Microsoft Intune przy użyciu konta służbowego. Te poświadczenia nie są przechowywane w programie Menedżer konfiguracji. Cała pozostała komunikacja z usługą Microsoft Intune jest uwierzytelniana za pomocą certyfikatów PKI, które są automatycznie generowane przez usługę Microsoft Intune.

Aby zarządzać urządzeniami połączonymi z usługą Microsoft Intune, niektóre informacje są wysyłane do i odbierane z usługi Microsoft Intune. Informacje te obejmują główną nazwę użytkownika (UPN) wszystkich użytkowników przypisanych do usługi i informacje spisu urządzeń dla urządzeń zarządzanych przez usługę Microsoft Intune. Metadane, takie jak nazwa, wydawca i wersja aplikacji, dla zawartości przypisanych do punktów dystrybucji Manage.Microsoft.com są wysyłane do usługi Microsoft Intune. Rzeczywista zawartość binarna przypisana do punktu dystrybucji Manage.Microsoft.com jest szyfrowana przed przesłaniem do usługi Microsoft Intune.

Wykorzystywanie informacji:

Informacje wysyłane do usługi Microsoft Intune służą tylko do udostępniania i ulepszania usług Microsoft Intune. Żadne informacje o zawartości przypisanej do punktu dystrybucji nie są zbierane przez firmę Microsoft.

Bezpieczeństwo danych związanych z subskrypcją:

Zawartość wybrana do przesłania do punktów dystrybucji Manage.Microsoft.com jest szyfrowana za pomocą klucza unikatowego dla instalacji programu Menedżer konfiguracji w danej organizacji. Niektóre treści mogą być szczególnie cenne dla danej organizacji lub mogą podlegać określonym wymaganiom prawnym. Więcej informacji zawiera temat Zasady zachowania poufności usługi Microsoft Intune.

Wybór/kontrola:

Ta funkcja nie jest domyślnie konfigurowana. Administratorzy mają kontrolę nad zawartością przesyłaną do punktu dystrybucji Manage.microsoft.com i użytkownikami przypisanymi do usługi. Tę funkcję można usunąć w dowolnej chwili.

Informacje na temat wycofywania urządzeń zarządzanych przez usługę Microsoft Intune zawiera temat Zasady zachowania poufności usługi Microsoft Intune.

Aby wyłączyć komunikację między programem Menedżer konfiguracji i usługą Intune, można usunąć łącznik usługi Windows Intune.

Aby usunąć łącznik usługi Windows Intune:

  1. W konsoli programu Menedżer konfiguracji kliknij przycisk Administracja.

  2. W obszarze roboczym Administracja kliknij przycisk Role systemu serwerów i lokacji.

  3. Wybierz serwer hostujący łącznik usługi Windows Intune.

  4. W okienku szczegółów Role systemu lokacji wybierz łącznik usługi Windows Intune, a następnie na karcie Rola lokacji, w grupie ustawień Rola lokacji kliknij przycisk Usuń rolę. Na koniec potwierdź swój wybór, klikając przycisk Tak.