ERKLÄRUNG ZU KASPERSKY SECURITY NETWORK („KSN-Erklärung”)
Die Kaspersky Security Network-Erklärung (nachfolgend „Erklärung“) bezieht sich auf Kaspersky Internet Security (nachfolgend „Software“).
Alle Begriffe, die in dieser Erklärung verwendet werden, haben dieselbe Bedeutung wie im Endbenutzer-Lizenzvertrag (EULA) unter dem Abschnitt „Definitionen” festgelegt.
Bitte lesen Sie die Bestimmungen dieser Erklärung und die dort erwähnten Dokumente sorgfältig durch, bevor Sie ihr zustimmen. Falls die Software innerhalb einer rechtlichen Einheit oder auf einem von mehreren Personen genutzten Computer ausgeführt wird, müssen Sie sicherstellen, dass diese Personen die Bedingungen der Erklärung verstanden und ihnen zugestimmt haben, bevor die Datenverarbeitung stattfindet.
Datenschutz und Datenverarbeitung
Der Rechtsinhaber behandelt die Daten, die er vom Endbenutzer im Rahmen dieser Erklärung erhalten hat, gemäß der Datenschutzrichtlinie für Rechtsinhaber. Diese Richtlinie kann unter der folgenden Adresse eingesehen werden: https://www.kaspersky.com/Products-and-Services-Privacy-Policy.
Zweck der Datenverarbeitung
Um die Reaktionsgeschwindigkeit der Software auf Bedrohungen der Informations- und Netzwerksicherheit zu erhöhen. Dies wird erreicht durch: Dies wird erreicht durch:
- Ermittlung der Reputation gescannter Objekte
- Identifizierung neuer und schwer zu erkennender Bedrohungen für die Informationssicherheit und deren Quellen
- Verringerung der Wahrscheinlichkeit von Fehlalarmen
- Erhöhung der Effizienz der Softwarekomponenten
- Untersuchung einer Infizierung eines Computers des Benutzers
- Verbesserung der Leistungsfähigkeit der Produkte des Rechteinhabers
- Erhalt von Referenzinformationen über die Anzahl der Objekte mit bekannter Reputation
Verarbeitete Daten
Bestimmte Daten, die im Rahmen dieser Erklärung verarbeitet werden, können entsprechend den Gesetzen einiger Länder als persönliche Daten eingestuft werden. Mit Ihrem Einverständnis werden im Rahmen dieser Erklärung regelmäßig die folgenden Daten automatisch an den Rechtsinhaber geschickt:
Informationen über verdächtige Dateien:
- Datei oder Teil einer Datei
- Dienstinformationen (Konstante, Version und Dienstname)
Informationen über die Geräte-Firmware:
- Betriebssystem
- Gerätemodell
- Build-ID zur Anzeige für den Benutzer
- Firmware-Fingerprint
- Firmware-ID
- Produkt-/Hardware-Hersteller
- Vollständiger Produktname
- Build-Typ, z. B. „Benutzer“ oder „eng“
- Codename der aktuellen Entwicklung oder Zeichenkette „REL“ für Produktions-Builds
- Inkrementelle Nummer des Build
- Kennzeichen zur Angabe, ob das Gerät gerootet ist
- Ob die Installation von Apps von außerhalb von Google Play erlaubt ist
- Status des Cloud-Dienstes zur Überprüfung von Google-Apps
- Status des Cloud-Dienstes zur Überprüfung von Google-Apps, die über ADB installiert werden
- Lizenztyp
Informationen über das erkannte Objekt:
- MD5-Hash-Summe des erkannten Objekts
- Größe des erkannten Objekts
- Name des erkannten Objekts gemäß der Klassifizierung durch Kaspersky Lab
- Kennzeichen zur Angabe des Verdikt-Status
- Name des erkannten Objekts (Datei)
- Vollständiger Pfad zu der erkannten Datei
- Vorlagencode des Dateipfads
- Kennung des Antiviren-Datenbank-Datensatzes, auf dem das Verdikt beruht
- Datenbank-Veröffentlichungsdatum
- Datensatztyp, die Kennung der Antiviren-Datenbank, zu der ein Datensatz gehört
- Datum und Uhrzeit der letzten Aktualisierung der Antiviren-Datenbank auf dem Gerät des Benutzers
- Informationen darüber, ob die erkannte Datei eine PE-Datei (Portable Executable) ist
- Dateitypcode
- Dateitypkennung
- SHA2-256-Hash-Summe des erkannten Objekts
Informationen über das Öffnen der Phishing-URL:
- Version des Betriebssystems
- Service-Pack-Version des Betriebssystems
- Version des Statistikpakets
- URL, die auf das erkannte Objekt verweist
- MD5-Hash-Summe der ausführbaren Datei, die die URL angefordert hat
- Größe der ausführbaren Datei, die die URL angefordert hat
- Name der ausführbaren Datei, die die URL angefordert hat
- HTTP-Referrer-Daten
- IP-Adresse des Servers, mit dem eine Verbindung hergestellt wurde
Informationen zur Identifizierung neuer Web-Bedrohungen und zur Analyse von Fehlalarmen
- Version des Betriebssystems
- URL der Seite, auf der schädliche oder verdächtige Inhalte oder ein schädliche oder verdächtige Objekte entdeckt wurden
- IPv4-Adresse des gesperrten Objekts
- Version des Statistikpakets
- Name des erkannten Objekts gemäß der Klassifizierung durch Kaspersky Lab
- Name der ausführbaren Datei, die das erkannte Objekt heruntergeladen hat
- Größe der ausführbaren Datei, die das erkannte Objekt heruntergeladen hat
- MD5-Hash-Summe der ausführbaren Datei, die das erkannte Objekt heruntergeladen hat
- Kennung des Antiviren-Datenbank-Datensatzes, auf dem das Verdikt beruht
- Datenbank-Veröffentlichungsdatum
- Kennung der Antiviren-Datenbank, zu der ein Datensatz gehört
- Datum und Uhrzeit der Veröffentlichung der Antiviren-Datenbank auf dem Gerät des Benutzers
Informationen über WLAN-Netzwerke:
- SSID des WLAN-Netzwerks
- SHA256-Hash-Summe der MAC-Adresse (BSSID) des WLAN-Zugangspunkts
- MD5-Hash-Summe der MAC-Adresse (BSSID) des WLAN-Zugangspunkts
- Kennzeichen zur Angabe, ob das Gerät eingesteckt ist
- Kennzeichen zur Angabe, ob ein DNS-Name verfügbar ist
- Gerätetyp
- Produktversion
- Produktkennung
- Hash-Summe von UID und BSSID
- Hash-Summe von UID und SSID
- Hash-Summe von UID, BSSID und SSID
- Liste der verfügbaren WLAN-Zugangspunkte
- Resultierende Sicherheitskategorie des Netzwerks im Produkt
- Resultierende Publizitätskategorie des Netzwerks im Produkt
- DHCP-Einstellungen
- Signalstärke
- Hash-Summe der lokalen IPv4-Adresse
- Hash-Summe der lokalen IPv6-Adresse
- Lokale Uhrzeit, an der die Verbindung gestartet wurde
- Lokale Uhrzeit, an der die Verbindung unterbrochen wurde
- Verbindungstypen, die der Zugangspunkt unterstützt
- Satz der Authentifizierungsprotokolle, die diese Konfiguration unterstützt
- Satz der Group Cipher, die diese Konfiguration unterstützt
- Satz der Schlüsselverwaltungsprotokolle, die diese Konfiguration unterstützt
- Satz der paarweisen Cipher für WPA, die diese Konfiguration unterstützt
- Satz der Sicherheitsprotokolle, die diese Konfiguration unterstützt
- Für die WPA-EAP-Verbindung verwendetes Authentifizierungsprotokoll
- Internes Authentifizierungsprotokoll
- Erste 5 Bytes der MAC-Adresse des Gerätes
- Art des Betriebssystems
- Anzahl der Zeichen im Gerätenamen
- Hersteller des Gerätes oder der Netzwerkkarte
- Daten des abgefangenen DHCP-Pakets des Geräts
- Definitionsmethode für die Betriebssystemfamilie
- Definitionsmethode für den Gerätetyp
- Definitionsmethode für den Gerätenamen
- Verwendete Methode zum Definieren des Hersteller des Gerätes oder der Netzwerkkartenerkennung
- Flag, das anzeigt, ob der erkannte Hostname mit dem Hostnamen des Benutzers übereinstimmt
- ID der Software-Installation (PCID)
- Vollversion der Software
- Software-Update-ID
- Typ der installierten Software
- Gerätekennung
Informationen über die Qualität der KSN-Dienste:
- KSN-Dienst-Kennung
- Statistiken für erfolgreiche Pakete
- Statistiken für nicht erfolgreiche Pakete
- Statistiken für Paketzeit
- Statistiken für Paketnummer
- Anzahl der Verbindungen aus dem Cache
- Anzahl erfolgreicher Verbindungen
- Anzahl nicht erfolgreicher Verbindungen
- Anzahl erfolgreicher Transaktionen
- Anzahl nicht erfolgreicher Transaktionen
- Zeitliche Verteilung der erfolgreichen Verbindungen
- Zeitliche Verteilung der nicht erfolgreichen Verbindungen
- Zeitliche Verteilung der erfolgreichen Transaktionen
- Zeitliche Verteilung der nicht erfolgreichen Transaktionen
- Dienstanforderungskennung
- Anzahl der Dienstanforderungen
- Anzahl der Dienstanforderungen aus dem Cache
- Anzahl der aufgrund von Netzwerkproblemen abgebrochenen Anforderungen
- Anzahl der aufgrund von inaktivem Dienst abgebrochenen Anforderungen
- Anzahl der aufgrund von ungültigem Pfad abgebrochenen Anforderungen
- Zeitliche Verteilung der erfolgreichen Anforderungen
- Zeitliche Verteilung der abgebrochenen Anforderungen
- Zeitliche Verteilung der Anforderungen, bei denen Zeit überschritten wurde
- Zeit-Histogramm
Ergebnis der Aktion für eine schwache Einstellung:
- ID der schwachen Sicherheitseinstellung
- Aktion, die mit der erkannten schwachen Sicherheitseinstellung durchgeführt wird
- Typ des Benutzers, der die Aktion mit der schwachen Sicherheitseinstellung ausführt
- Typ der Untersuchungsaufgabe, die die schwache Einstellung erkannt hat
- Ergebnis der Aufgabe zur Untersuchung auf schwache Sicherheitseinstellungen
Ihre Entscheidung zur Teilnahme
Sie können frei entscheiden, ob im Rahmen dieser Erklärung automatisch Daten an den Rechtsinhaber übermittelt werden sollen. Sie können jederzeit Ihr Einverständnis widerrufen, indem Sie die Einstellungen der Software wie im Benutzerhandbuch beschrieben ändern.
© 2021 AO Kaspersky Lab