Zasięg

Grow

Manage

Automate

Zasięg

Grow

Manage

Automate

Zrozumienie SPF i DKIM w celu poprawy dostarczalności e-maili

Email

1 min read

Zrozumienie SPF i DKIM w celu poprawy dostarczalności e-maili

Email

1 min read

Zrozumienie SPF i DKIM w celu poprawy dostarczalności e-maili

Jeśli wiesz, jak e-mail może odgrywać kluczową rolę w pozyskiwaniu i zatrzymywaniu klientów, to prawdopodobnie słyszałeś o SPF i DKIM.

Understanding SPF and DKIM to Improve Email Deliverability

Jeśli jesteś świadomy, jak e-mail może odgrywać kluczową rolę w pozyskiwaniu i utrzymywaniu klientów, to prawdopodobnie słyszałeś o SPF i DKIM. Możliwe, że wiesz również, że SPF i DKIM są fundamentalnymi elementami uwierzytelniania e-maili i pomagają chronić nadawców i odbiorców przed spamem, podszywaniem się i phishingiem.

Ale co właściwie oznaczają te terminy i jak są związane z dostarczalnością e-maili? Jeśli chcesz lepiej zrozumieć SPF i DKIM wiadomości e-mail, zacznijmy od kilku definicji.


Definicja Sender Policy Framework (SPF):

SPF to forma uwierzytelniania e-maili, która definiuje proces weryfikacji wiadomości e-mail wysłanej z autoryzowanego serwera pocztowego w celu wykrywania fałszerstw i zapobiegania spamowi. Właściciel domeny może dokładnie określić, z których serwerów pocztowych mogą wysyłać wiadomości za pomocą protokołów SPF.


Definicja DomainKeys Identified Mail (DKIM):

DKIM to forma uwierzytelniania e-maili, która pozwala organizacji zadeklarować odpowiedzialność za wiadomość w sposób, który może być zweryfikowany przez odbiorcę. DKIM używa „kryptografii z kluczem publicznym” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrywania fałszerstw i zapobiegania dostarczaniu szkodliwych wiadomości e-mail, takich jak spam.

SPF i DKIM wyjaśnione prosto

We wczesnych dniach „nowoczesnego e-maila” dostępne były ograniczone mechanizmy umożliwiające weryfikację nadawcy. Niemal cały spam, oszustwa i wirusy, które rozprzestrzeniały się za pomocą e-maili, robiły to przy użyciu fałszywych informacji o nadawcy – tak jak niektóre wciąż to robią dzisiaj. Weryfikacja, kim faktycznie są nadawcy e-maili, była i nadal jest trudnym procesem.

Weźmy na przykład odwiedzenie www.google.com i przesłanie wyszukiwania. Zazwyczaj jesteś dość pewny, że Google kontroluje to, co zostanie Ci przesłane w odpowiedzi na wyszukiwanie i wyniki wyszukiwania są bezpieczne. Dzieje się tak, ponieważ System Nazw Domen (DNS)—rozproszona sieć serwerów działających jak książka telefoniczna—łączy domenę z różnymi rekordami, w tym z tym, gdzie znaleźć prawdziwe google.com.

E-mail wykorzystuje późniejszą adaptację tego samego systemu do weryfikacji nadawców, co dokładnie jest tym, czym jest rekord Sender Policy Framework (SPF).


Zalety i potencjalne wady SPF

SPF jest skuteczny w zapobieganiu phishingowi. Bez niego, SMTP narażałoby Twój adres na takie, które mogłyby fałszować do celów spamowania. Dzięki zastosowaniu SPF, gdy haker próbuje rozpocząć e-mail z Twojego adresu, zabezpieczenia SPF serwera odbierającego wykrywają go i identyfikują jako nieważny. Użycie SPF pokazuje, że Twoja organizacja dąży do ochrony przed zagrożeniami cybernetycznymi, co pozytywnie wpływa na Twoją reputację nadawcy.

Gdy użytkownik spoza Twojej domeny przekazuje dalej e-mail, który pochodzi od Ciebie, dostarczenie może się nie powieść z powodu niezgodności między rekordem IP a rekordem SPF. Wielu agentów wymiany i transferu poczty obecnie korzysta ze Schemas Reskrewnych dla Nadawcy (SRS) w celu poprawy dostarczalności przekazów e-mail. Rekord SPF musi również odzwierciedlać wszelkie zmiany w dostawcach usług pocztowych stron trzecich, aby zapewnić ich zgodność co do dostarczalności.


Jak działa SPF

Na najbardziej podstawowym poziomie SPF dla e-maili ustanawia metodę umożliwiającą serwerom odbierającym weryfikację, że nadchodzące e-maile z domeny zostały wysłane z hosta upoważnionego przez administratorów tej domeny. Poniższe trzy kroki opisują, jak działa SPF:

  1. Administrator domeny publikuje politykę definiującą serwery pocztowe, które są uprawnione do wysyłania e-maili z tej domeny. Ta polityka nazywa się rekordem SPF i jest wpisana jako część ogólnych rekordów DNS domeny.

  2. Kiedy serwer poczty przychodzącej odbiera nadchodzący e-mail, patrzy na zasady dla domeny zwracającej (Return-Path) w DNS. Następnie porównuje adres IP nadawcy poczty z uprawnionymi adresami IP zdefiniowanymi w rekordzie SPF.

  3. Serwer poczty odbierający używa następnie zasad określonych w rekordzie SPF domeny nadawcy, aby zdecydować, czy zaakceptować, odrzucić czy też w inny sposób oznaczyć wiadomość e-mail.


By wykonać pierwszy krok w sprawdzaniu własnego rekordu SPF, możesz to zrobić za pomocą darmowego narzędzia SparkPost – SPF Inspector.

Po zidentyfikowaniu, które serwery są upoważnione do wysyłania w imieniu domeny, możesz stworzyć rekord SPF dla swojej domeny za pośrednictwem SPF Builder.

Utworzenie rekordu SPF przybliży Cię o krok do zapewnienia, że prawdziwe e-maile z Twojej domeny będą pomyślnie dostarczane do skrzynek odbiorczych klientów.

W przypadku weryfikacji, czy wiadomość e-mail została wysłana z upoważnionego serwera pocztowego, wchodzi w grę DKIM.


Zalety i potencjalne wady uwierzytelniania DKIM

Główną zaletą DKIM dla e-maili jest jego zdolność do ochrony przed atakami fałszerstwa i phishingu. Uwierzytelnienie pojawia się w samej wiadomości, aby zapobiec fałszerstwu i chronić użytkowników przed odpowiadaniem na nieprawdziwe e-maile z danymi osobowymi. Zarówno fałszerstwo, jak i phishing mogą zaszkodzić Twojej reputacji nadawcy i przyszłej dostarczalności, dlatego ochrona przed nimi jest korzystna.

Tworzenie e-maila z DKIM ma tę samą potencjalną wadę jak SPF, jeśli chodzi o przekazywanie wiadomości. Na przykład wiadomość e-mail, która automatycznie kieruje z komputera w biurze do telefonu użytkownika, może wyglądać jako nieprawidłowa dla serwera odbierającego. Wielu popularnych usług email rozwiązano ten problem. Inne wyzwanie, które może się pojawić, to zbyt krótki DKIM. Dzięki większemu wsparciu dla dłuższych kluczy, krótsze mogą nie przechodzić uwierzytelnienia.


Jak działa DKIM

Mówiąc prosto, DKIM działa poprzez dodanie podpisu cyfrowego do nagłówków wiadomości e-mail. Ten podpis można następnie zweryfikować względem publicznego klucza kryptograficznego, który znajduje się w rejestrze DNS organizacji.

Właściciel domeny publikuje klucz kryptograficzny. Jest on specjalnie sformatowany jako rekord TXT w ogólnym rejestrze DNS domeny.

Po wysłaniu wiadomości przez serwer pocztowy wychodzący, serwer generuje i dołącza unikalny podpis DKIM do nagłówka wiadomości.

Serwery odbierające używają następnie klucza DKIM, aby wykryć i odszyfrować podpis wiadomości i porównać go z nową wersją. Jeśli wartości się zgadzają, wiadomość może być uznana za autentyczną, niezmieniona w trakcie przesyłania i tym samym, niepodrobiona lub zmodyfikowana.

Możesz zweryfikować swój e-mail za pomocą DKIM Validator.

We wczesnych dniach „nowoczesnego e-maila” dostępne były ograniczone mechanizmy umożliwiające weryfikację nadawcy. Niemal cały spam, oszustwa i wirusy, które rozprzestrzeniały się za pomocą e-maili, robiły to przy użyciu fałszywych informacji o nadawcy – tak jak niektóre wciąż to robią dzisiaj. Weryfikacja, kim faktycznie są nadawcy e-maili, była i nadal jest trudnym procesem.

Weźmy na przykład odwiedzenie www.google.com i przesłanie wyszukiwania. Zazwyczaj jesteś dość pewny, że Google kontroluje to, co zostanie Ci przesłane w odpowiedzi na wyszukiwanie i wyniki wyszukiwania są bezpieczne. Dzieje się tak, ponieważ System Nazw Domen (DNS)—rozproszona sieć serwerów działających jak książka telefoniczna—łączy domenę z różnymi rekordami, w tym z tym, gdzie znaleźć prawdziwe google.com.

E-mail wykorzystuje późniejszą adaptację tego samego systemu do weryfikacji nadawców, co dokładnie jest tym, czym jest rekord Sender Policy Framework (SPF).


Zalety i potencjalne wady SPF

SPF jest skuteczny w zapobieganiu phishingowi. Bez niego, SMTP narażałoby Twój adres na takie, które mogłyby fałszować do celów spamowania. Dzięki zastosowaniu SPF, gdy haker próbuje rozpocząć e-mail z Twojego adresu, zabezpieczenia SPF serwera odbierającego wykrywają go i identyfikują jako nieważny. Użycie SPF pokazuje, że Twoja organizacja dąży do ochrony przed zagrożeniami cybernetycznymi, co pozytywnie wpływa na Twoją reputację nadawcy.

Gdy użytkownik spoza Twojej domeny przekazuje dalej e-mail, który pochodzi od Ciebie, dostarczenie może się nie powieść z powodu niezgodności między rekordem IP a rekordem SPF. Wielu agentów wymiany i transferu poczty obecnie korzysta ze Schemas Reskrewnych dla Nadawcy (SRS) w celu poprawy dostarczalności przekazów e-mail. Rekord SPF musi również odzwierciedlać wszelkie zmiany w dostawcach usług pocztowych stron trzecich, aby zapewnić ich zgodność co do dostarczalności.


Jak działa SPF

Na najbardziej podstawowym poziomie SPF dla e-maili ustanawia metodę umożliwiającą serwerom odbierającym weryfikację, że nadchodzące e-maile z domeny zostały wysłane z hosta upoważnionego przez administratorów tej domeny. Poniższe trzy kroki opisują, jak działa SPF:

  1. Administrator domeny publikuje politykę definiującą serwery pocztowe, które są uprawnione do wysyłania e-maili z tej domeny. Ta polityka nazywa się rekordem SPF i jest wpisana jako część ogólnych rekordów DNS domeny.

  2. Kiedy serwer poczty przychodzącej odbiera nadchodzący e-mail, patrzy na zasady dla domeny zwracającej (Return-Path) w DNS. Następnie porównuje adres IP nadawcy poczty z uprawnionymi adresami IP zdefiniowanymi w rekordzie SPF.

  3. Serwer poczty odbierający używa następnie zasad określonych w rekordzie SPF domeny nadawcy, aby zdecydować, czy zaakceptować, odrzucić czy też w inny sposób oznaczyć wiadomość e-mail.


By wykonać pierwszy krok w sprawdzaniu własnego rekordu SPF, możesz to zrobić za pomocą darmowego narzędzia SparkPost – SPF Inspector.

Po zidentyfikowaniu, które serwery są upoważnione do wysyłania w imieniu domeny, możesz stworzyć rekord SPF dla swojej domeny za pośrednictwem SPF Builder.

Utworzenie rekordu SPF przybliży Cię o krok do zapewnienia, że prawdziwe e-maile z Twojej domeny będą pomyślnie dostarczane do skrzynek odbiorczych klientów.

W przypadku weryfikacji, czy wiadomość e-mail została wysłana z upoważnionego serwera pocztowego, wchodzi w grę DKIM.


Zalety i potencjalne wady uwierzytelniania DKIM

Główną zaletą DKIM dla e-maili jest jego zdolność do ochrony przed atakami fałszerstwa i phishingu. Uwierzytelnienie pojawia się w samej wiadomości, aby zapobiec fałszerstwu i chronić użytkowników przed odpowiadaniem na nieprawdziwe e-maile z danymi osobowymi. Zarówno fałszerstwo, jak i phishing mogą zaszkodzić Twojej reputacji nadawcy i przyszłej dostarczalności, dlatego ochrona przed nimi jest korzystna.

Tworzenie e-maila z DKIM ma tę samą potencjalną wadę jak SPF, jeśli chodzi o przekazywanie wiadomości. Na przykład wiadomość e-mail, która automatycznie kieruje z komputera w biurze do telefonu użytkownika, może wyglądać jako nieprawidłowa dla serwera odbierającego. Wielu popularnych usług email rozwiązano ten problem. Inne wyzwanie, które może się pojawić, to zbyt krótki DKIM. Dzięki większemu wsparciu dla dłuższych kluczy, krótsze mogą nie przechodzić uwierzytelnienia.


Jak działa DKIM

Mówiąc prosto, DKIM działa poprzez dodanie podpisu cyfrowego do nagłówków wiadomości e-mail. Ten podpis można następnie zweryfikować względem publicznego klucza kryptograficznego, który znajduje się w rejestrze DNS organizacji.

Właściciel domeny publikuje klucz kryptograficzny. Jest on specjalnie sformatowany jako rekord TXT w ogólnym rejestrze DNS domeny.

Po wysłaniu wiadomości przez serwer pocztowy wychodzący, serwer generuje i dołącza unikalny podpis DKIM do nagłówka wiadomości.

Serwery odbierające używają następnie klucza DKIM, aby wykryć i odszyfrować podpis wiadomości i porównać go z nową wersją. Jeśli wartości się zgadzają, wiadomość może być uznana za autentyczną, niezmieniona w trakcie przesyłania i tym samym, niepodrobiona lub zmodyfikowana.

Możesz zweryfikować swój e-mail za pomocą DKIM Validator.

We wczesnych dniach „nowoczesnego e-maila” dostępne były ograniczone mechanizmy umożliwiające weryfikację nadawcy. Niemal cały spam, oszustwa i wirusy, które rozprzestrzeniały się za pomocą e-maili, robiły to przy użyciu fałszywych informacji o nadawcy – tak jak niektóre wciąż to robią dzisiaj. Weryfikacja, kim faktycznie są nadawcy e-maili, była i nadal jest trudnym procesem.

Weźmy na przykład odwiedzenie www.google.com i przesłanie wyszukiwania. Zazwyczaj jesteś dość pewny, że Google kontroluje to, co zostanie Ci przesłane w odpowiedzi na wyszukiwanie i wyniki wyszukiwania są bezpieczne. Dzieje się tak, ponieważ System Nazw Domen (DNS)—rozproszona sieć serwerów działających jak książka telefoniczna—łączy domenę z różnymi rekordami, w tym z tym, gdzie znaleźć prawdziwe google.com.

E-mail wykorzystuje późniejszą adaptację tego samego systemu do weryfikacji nadawców, co dokładnie jest tym, czym jest rekord Sender Policy Framework (SPF).


Zalety i potencjalne wady SPF

SPF jest skuteczny w zapobieganiu phishingowi. Bez niego, SMTP narażałoby Twój adres na takie, które mogłyby fałszować do celów spamowania. Dzięki zastosowaniu SPF, gdy haker próbuje rozpocząć e-mail z Twojego adresu, zabezpieczenia SPF serwera odbierającego wykrywają go i identyfikują jako nieważny. Użycie SPF pokazuje, że Twoja organizacja dąży do ochrony przed zagrożeniami cybernetycznymi, co pozytywnie wpływa na Twoją reputację nadawcy.

Gdy użytkownik spoza Twojej domeny przekazuje dalej e-mail, który pochodzi od Ciebie, dostarczenie może się nie powieść z powodu niezgodności między rekordem IP a rekordem SPF. Wielu agentów wymiany i transferu poczty obecnie korzysta ze Schemas Reskrewnych dla Nadawcy (SRS) w celu poprawy dostarczalności przekazów e-mail. Rekord SPF musi również odzwierciedlać wszelkie zmiany w dostawcach usług pocztowych stron trzecich, aby zapewnić ich zgodność co do dostarczalności.


Jak działa SPF

Na najbardziej podstawowym poziomie SPF dla e-maili ustanawia metodę umożliwiającą serwerom odbierającym weryfikację, że nadchodzące e-maile z domeny zostały wysłane z hosta upoważnionego przez administratorów tej domeny. Poniższe trzy kroki opisują, jak działa SPF:

  1. Administrator domeny publikuje politykę definiującą serwery pocztowe, które są uprawnione do wysyłania e-maili z tej domeny. Ta polityka nazywa się rekordem SPF i jest wpisana jako część ogólnych rekordów DNS domeny.

  2. Kiedy serwer poczty przychodzącej odbiera nadchodzący e-mail, patrzy na zasady dla domeny zwracającej (Return-Path) w DNS. Następnie porównuje adres IP nadawcy poczty z uprawnionymi adresami IP zdefiniowanymi w rekordzie SPF.

  3. Serwer poczty odbierający używa następnie zasad określonych w rekordzie SPF domeny nadawcy, aby zdecydować, czy zaakceptować, odrzucić czy też w inny sposób oznaczyć wiadomość e-mail.


By wykonać pierwszy krok w sprawdzaniu własnego rekordu SPF, możesz to zrobić za pomocą darmowego narzędzia SparkPost – SPF Inspector.

Po zidentyfikowaniu, które serwery są upoważnione do wysyłania w imieniu domeny, możesz stworzyć rekord SPF dla swojej domeny za pośrednictwem SPF Builder.

Utworzenie rekordu SPF przybliży Cię o krok do zapewnienia, że prawdziwe e-maile z Twojej domeny będą pomyślnie dostarczane do skrzynek odbiorczych klientów.

W przypadku weryfikacji, czy wiadomość e-mail została wysłana z upoważnionego serwera pocztowego, wchodzi w grę DKIM.


Zalety i potencjalne wady uwierzytelniania DKIM

Główną zaletą DKIM dla e-maili jest jego zdolność do ochrony przed atakami fałszerstwa i phishingu. Uwierzytelnienie pojawia się w samej wiadomości, aby zapobiec fałszerstwu i chronić użytkowników przed odpowiadaniem na nieprawdziwe e-maile z danymi osobowymi. Zarówno fałszerstwo, jak i phishing mogą zaszkodzić Twojej reputacji nadawcy i przyszłej dostarczalności, dlatego ochrona przed nimi jest korzystna.

Tworzenie e-maila z DKIM ma tę samą potencjalną wadę jak SPF, jeśli chodzi o przekazywanie wiadomości. Na przykład wiadomość e-mail, która automatycznie kieruje z komputera w biurze do telefonu użytkownika, może wyglądać jako nieprawidłowa dla serwera odbierającego. Wielu popularnych usług email rozwiązano ten problem. Inne wyzwanie, które może się pojawić, to zbyt krótki DKIM. Dzięki większemu wsparciu dla dłuższych kluczy, krótsze mogą nie przechodzić uwierzytelnienia.


Jak działa DKIM

Mówiąc prosto, DKIM działa poprzez dodanie podpisu cyfrowego do nagłówków wiadomości e-mail. Ten podpis można następnie zweryfikować względem publicznego klucza kryptograficznego, który znajduje się w rejestrze DNS organizacji.

Właściciel domeny publikuje klucz kryptograficzny. Jest on specjalnie sformatowany jako rekord TXT w ogólnym rejestrze DNS domeny.

Po wysłaniu wiadomości przez serwer pocztowy wychodzący, serwer generuje i dołącza unikalny podpis DKIM do nagłówka wiadomości.

Serwery odbierające używają następnie klucza DKIM, aby wykryć i odszyfrować podpis wiadomości i porównać go z nową wersją. Jeśli wartości się zgadzają, wiadomość może być uznana za autentyczną, niezmieniona w trakcie przesyłania i tym samym, niepodrobiona lub zmodyfikowana.

Możesz zweryfikować swój e-mail za pomocą DKIM Validator.

Znaczenie Alignmentu Uwierzytelnienia

Korzystanie z zalet zewnętrznego dostawcy usług poczty e-mail (ESP) to mądra inwestycja, która wciąż może stanowić wyzwanie z wyrównaniem domeny. W wyrównanej domenie, Twoja firma pojawia się jako nadawca, nawet jeśli Twój ESP wysyła w Twoim imieniu. Twoje e-maile mogą być nadal dostarczane, nawet jeśli Twoja domena nie jest wyrównana. Wyrównana domena przechodzi przez filtry spamowe łatwiej, dodatkowo zwiększając możliwości umieszczenia w skrzynce odbiorczej.

"An aligned domain passes through spam filters more easily to even further boost your inbox placement opportunities."

Wartość SPF i DKIM

Jeśli prowadzisz działalność gospodarczą i wysyłasz e-maile komercyjne lub transakcyjne, kluczowe jest używanie zarówno SPF, jak i DKIM. Te protokoły nie tylko ochronią Twoją firmę przed phishingiem i atakami typu spoofing, ale SPF i DKIM w ostatecznym rozrachunku pomagają chronić relacje z klientami oraz reputację marki. Pamiętaj, że to tylko kilka z wielu kroków, które możesz podjąć, aby zapewnić, że krytyczne e-maile firmowe docierają do skrzynek odbiorczych klientów na czas i nie trafiają do folderów ze spamem.

Podsumowanie

W skrócie, SPF pozwala nadawcom e-maili określić, które adresy IP są uprawnione do wysyłania poczty dla danego domeny. DKIM z kolei zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana lub zmieniona.

Autentykacja sama w sobie nie jest świadectwem wartości treści. Używaj właściwej etykiety e-mailowej i najlepszych praktyk dotyczących umieszczania w Inbox — spamowa treść wciąż będzie generować skargi i wypisy nawet jeśli zostanie uwierzytelniona.

Kiedy te metody uwierzytelniania e-maili są prawidłowo zaimplementowane, będziesz o krok bliżej do poprawy dostarczalności swoich e-maili oraz wysyłania bezpiecznych wiadomości e-mail, które generują przychody dla Twojego biznesu.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Pinterest
Logo Uber
Square logo
Logo Adobe
Logo Meta
Logo PayPal

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Uber
Square logo
Logo Adobe
Logo Meta

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Uber
Logo Adobe
Logo Meta

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.