﻿ERKLÄRUNG ZU KASPERSKY SECURITY NETWORK („KSN-Erklärung”)

Diese Erklärung zu Kaspersky Security Network (nachfolgend „KSN Erklärung“) bezieht sich auf Kaspersky Security Cloud for Mac (nachfolgend „Software“).
Alle Begriffe, die in dieser KSN-Erklärung verwendet werden, haben dieselbe Bedeutung wie im Endbenutzer-Lizenzvertrag (EULA) unter dem Abschnitt „Definitionen”.

Bitte lesen Sie die Bestimmungen dieser KSN-Erklärung und die dort erwähnten Dokumente sorgfältig durch, bevor Sie ihr zustimmen. Falls die Software in einem Unternehmen oder auf einem von mehreren Personen genutzten Computer ausgeführt wird, müssen Sie sicherstellen, dass diese Personen die Bedingungen der KSN-Erklärung verstanden und ihnen zugestimmt haben, bevor die Datenverarbeitung stattfindet.

Datenschutz und Datenverarbeitung
Der Rechtsinhaber behandelt die Daten, die er vom Endbenutzer im Rahmen dieser KSN-Erklärung erhalten hat, gemäß der Datenschutzrichtlinie des Rechtsinhabers. Diese Richtlinie kann eingesehen werden unter: www.kaspersky.com/products-and-services-privacy-policy.

Zweck der Datenverarbeitung
Die Verwendung des KSN kann die Reaktionsgeschwindigkeit der Software auf Informationen sowie auf Gefährdungen der Netzwerksicherheit beschleunigen. Dies wird erreicht durch:
	⁃ Ermittlung der Reputation gescannter Objekte.
	⁃ Identifizierung neuer und schwer zu erkennender Bedrohungen für die Informationssicherheit und deren Quellen.
	⁃ Verringerung der Wahrscheinlichkeit von Fehlalarmen.
	⁃ Erhöhung der Effizienz der Softwarekomponenten.
	⁃ Verhinderung von Vorfällen in der Informationssicherheit und Untersuchung der aufgetretenen Vorfälle.
	⁃ Verbesserung der Leistungsfähigkeit der Software des Rechtsinhabers.
	⁃ Erhalt von Referenzinformationen über die Anzahl der Objekte mit bekannter Reputation.
	⁃ Qualitätsverbesserung der Software des Rechtsinhabers.

Verarbeitete Daten:
Bestimmte Daten, die im Rahmen dieser KSN-Erklärung verarbeitet werden, können entsprechend den Gesetzen einiger Länder als personenbezogene Daten eingestuft werden. Mit Ihrem Einverständnis werden im Rahmen dieser KSN-Erklärung regelmäßig die folgenden Daten automatisch an den Rechtsinhaber geschickt:
1. Informationen über das auf dem Computer installierte Betriebssystem und installierte Updates, aktuelle und Standard-Spracheinstellungen des Betriebssystems, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Kernel-Datei des Betriebssystems, Parameter des Ausführungsmodus des Betriebssystems, der letzte fehlgeschlagene Neustart des Betriebssystems sowie die Anzahl fehlgeschlagener Neustarts.
2. Informationen über die installierte Software des Rechtsinhabers und den Status des Antiviren-Schutzes: Softwareversion, eindeutige Software-ID auf dem Computer, die Typ-ID der installierten Software, Informationen über Updates.
3. Informationen über alle erkannten Objekte (einschließlich stiller Erkennung) und Aktionen: der Name des erkannten Objekts, Datum und Uhrzeit der Erkennung, die URL und der Referrer, von denen das Objekt heruntergeladen wurde, Name, Größe und Pfad der erkannten Dateien, Erstellungsdatum und -uhrzeit der Dateien, Entropie der Datei, Typ, Dateitypcode, Dateikennung und Format der Datei, die URL, von der das Objekt heruntergeladen wurde, Prüfsumme des Objekts (MD5), Typ und Wert der Zusatzprüfsumme des Objekts, Daten über die digitale Signatur (Zertifikat) des Objekts, Anzahl der Starts des Objekts seit dem letzten Senden der Statistik, ID der Software-Scanaufgabe. Wenn die Datei gepackt wurde: Name des Packprogrammes, Größe des Packprogrammes, Größe des archivierten Objekts, technische Parameter der entsprechenden Erkennungstechnologien.
Für ausführbare Dateien: Kennzeichen für das Senden von Dienstinformationen, Flag für die Reputations-Überprüfung oder Flag der Dateisignatur, Name, Typ, ID, Typ, Prüfsumme (MD5) und die Größe der Anwendung, die durch das validierte Objekt geladen wurde, Pfad und Vorlagenpfade der Anwendung, Kennzeichen der Autostart-Liste, Eintragsdatum, Liste der Attribute, Name des Packprogramms, Informationen über die digitale Signatur der Anwendung: Herausgeberzertifikat, Name der hochgeladenen Datei im MIME-Format
4. Wenn Bedrohungen oder Schwachstellen erkannt werden, werden neben Informationen über das erkannte Objekt auch folgende Informationen bereitgestellt: ID, Version und Typ des Eintrags in der Antiviren-Datenbank, Name der Bedrohung nach der Klassifizierung des Rechtsinhabers, Prüfsumme (MD5, SHA2-256, SHA1) der Anwendungsdatei, die den URL anforderte, an dem die Bedrohung erkannt wurde, IP-Adresse (IPv4 oder IPv6) der erkannten Bedrohung, ID oder Typ des Datenverkehrs, bei dem die Bedrohung erkannt wurde, ID und Bedrohungsgrad der Schwachstelle, URL der Webseite, auf der die Schwachstelle erkannt wurde, Zwischenergebnisse der Objektanalyse und das Zeichen für die Silent Detection des Objekts.
5. Informationen über gescannte Objekte: Dateityp, Datei-Prüfsummen (MD5, SHA256, Sha2), Dateigröße, Dateibildgröße, Subsystem des PE-Datei-Headers, Merkmale des PE-Datei-Headers, Anzahl der Abschnitte, Bitmaske aus DataDirectory, Überlagerungsgröße, Anzahl der gefundenen Zeichenfolgen, Anzahl der gefundenen nicht zufälligen Zeichenfolgen, Vektor der DataDirectory-Objekte geordnet nach RVA, Vektor der DataDirectory-Objekte geordnet nach Abschnittsnummern, Cosinus-Hash der erfassten Daten, Min-wise-Hash der erfassten Daten, Identifikator, der angibt, ob die Daten im Zwangsmodus geschickt wurden, Scan-Typ, Emulationstiefe, Emulationsversion, Compilerversion, Objekt-Hash, Dateientropie, Häufigkeit von Nullen, Häufigkeit von Zahlen, 4-Byte-DWT-Vektor, virtuelle Abschnittsgröße, reale Abschnittsgröße.
6. Informationen über laufende Anwendungen und ihre Module: Prüfsummen (MD5, SHA256) laufender Dateien, Größe, Merkmale, Erstellungsdatum, Informationen über PE-Überschriften, verwendete Packprogramme (wenn die Datei verpackt wurde), Code des Kontos, unter dem der Prozess gestartet wurde, Befehlszeilenparameter, die zum Starten des Prozesses verwendet wurden, Namen von Dateien und ihren Modulen, die Prüfsummen der Dateien (SHA256), Ausführung der ausführbaren Datei, die ID-Bedingungen für die Erstellung von Statistiken aufgrund der bereitgestellten Informationen, eine ID für die Existenz und Gültigkeit der in den Statistiken bereitgestellten Daten.
7. Informationen über Anwendung und Befehl, die den auf dem System laufenden Prozess gestartet haben: Prozess-ID (PID), Prozessname, Informationen über das Konto, von dem aus der Prozess gestartet wurde, der volle Pfad zu den Prozessdateien und die Befehlszeile, die den Start initiiert hat, ein Hinweis darauf, ob die Prozessdatei Autorun-Status hat, eine Beschreibung des Produkts, zu dem der Prozess gehört: Name des Produkts und Informationen über den Herausgeber sowie verwendete digitale Zertifikate und Informationen, die zur Überprüfung ihrer Authentizität erforderlich sind, oder Informationen über das Nichtvorhandensein einer digitalen Signatur der Datei und Informationen über die in die Prozesse geladenen Module: Name, Größe, Typ, Erstellungsdatum, Attribute, Prüfsummen (MD5, SHA2-256, SHA1), Dateipfade, Informationen über den PE-Datei-Header und Namen von Packprogrammen (wenn die Datei verpackt wurde), IP-Adressen (IPv4 oder IPv6) der besuchten Websites, Domänenname, Methode zur Bestimmung des Domänennamens, das Zeichen, das darauf hinweist, dass der Domänenname in die Liste aufgenommen wurde, Name der Datei des Prozesses, der die Website geöffnet hat, Größe und Prüfsummen (MD5, SHA2-256) der Prozessdatei, Pfad der Prozessdatei und Vorlagencode des Dateipfads, Ergebnis der Überprüfung des Zertifikats der Datei, String des User Agent, Aufbewahrungsdauer dieser Informationen vor Versendung an KSN, Ergebnis zur Überprüfung der Datei durch KSN.
8. Informationen über Netzwerkangriffe: IP-Adresse des angreifenden Computers und die Portnummer, von der aus der Netzwerkangriff auf den Benutzercomputer erfolgt, Kennung des für die Durchführung des Angriffs verwendeten Protokolls, Name und Typ des Angriffs und Informationen zum Datensatz in der Antiviren-Datenbank.
9. URL und IP-Adresse der Webseite, auf der gefährliche oder verdächtige Inhalte erkannt wurden, Name, Größe und Prüfsumme der Datei, die den URL angefordert hat, Kennung und Gewicht der Regel, die für eine Entscheidung herangezogen wurde, und Ziel des Angriffs.
10. Informationen über Änderungen der Liste der von der Komponente Safe Money geschützten Websites durch den Benutzer: die URL der Website, ein Flag, das anzeigt, dass eine Website hinzugefügt, verändert oder gelöscht worden ist, Informationen dazu, ob die Website im Software-Fenster oder über einen Browser hinzugefügt wurde, URL, von der aus der Benutzer die Website geöffnet hat (wenn die Website von einem Browser aus hinzugefügt wurde), Informationen dazu, ob der Benutzer sich für eine Speicherung der Änderung für die Website entschieden hat (wenn die Website von einem Browser aus hinzugefügt wurde), Informationen zum Modus, in dem Safe Money für die Website betrieben wird.
11. Informationen zur Nutzung des Kaspersky Security Network (KSN): KSN-Kennung, Softwarekennung, vollständige Version der Anwendung, anonymisierte IP-Adresse des Geräts des Benutzers, Indikatoren zur Qualität der Erfüllung von KSN-Anfragen, Indikatoren zur Qualität der Verarbeitung von KSN-Paketen, Indikatoren zur Anzahl von KSN-Anfragen und Informationen zum Typ von KSN-Anfragen, Datum und Uhrzeit des Beginns des Sendevorgangs der Statistik, Datum und Uhrzeit der Beendigung des Sendevorgangs der Statistik, KSN-Protokollversion.
12. Informationen über die Komponente zum Blockieren von Website-Tracking: Referrer der HTTP-Tracking-Anfrage, Name des Service oder der Organisation, die Tracking Services bietet, Kategorie des Tracking Service in Übereinstimmung mit Kategorisierung, ID und Browser-Version des Rechtsinhabers, mit der die URL geöffnet wurde.
13. Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher, Daten im EFI-Speicher zur Verfügung gestellt.
14. Informationen über Vorfälle in den Systemprotokollen: Zeitstempel der Vorfälle, Namen des Protokolls, in dem der Vorfall gefunden wurde, Typ und Kategorie des Vorfalls, Namen der Quelle des Vorfalls und Beschreibung des Vorfalls.
15. Informationen über Netzwerkverbindungen: Version und Prüfsummen (MD5, SHA2-256, SHA1) Datei zum Starten des Prozesses, der den Port geöffnet hat, Pfad zur Prozessdatei und deren Signatur, lokale und Remote-IP-Adressen, Nummern lokaler und Remote-Ports, Verbindungsstatus, Zeitstempel der Öffnung des Ports.
16. Informationen über die vom Computer genutzte kabellose Netzwerkverbindung: Prüfsumme (MD5 und SHA256) der MAC-Adresse des Zugriffspunktes, Informationen zur Sicherheit und Signalstärke des kabellosen Netzwerks, Zeichen zur Anzeige, ob der Computer über einen Akku oder eine stationäre Stromversorgung betrieben wird, DNS-Zeichen, Art des Computers, Informationen über Art und Sicherheit des kabellosen Netzwerks; individuelle IDs, die durch Verwendung einer individuellen ID des Computers erstellt wurden, individuelle ID der Softwareinstallation, Name des kabellosen Netzwerks und MAC-Adresse des Zugriffspunktes; Zeichen für die Verwendung der VPN-Verbindung, Kategorie des kabellosen Netzwerks gemäß der Software, DHCP-Einstellungen, Prüfsumme (SHA256) der IP-Adresse (IPv4 und IPv6) des Computers, Domänenname und Prüfsumme (SHA256) des Pfads der URL-Adresse des Captive Portal; WPS-Einstellungen der Zugriffspunkte, einschließlich Prüfsummen des Namens und der Seriennummer des kabellosen Geräts, Nummer und Name des kabellosen Gerätemodells, Name des Herstellers; Start und Ende (Ortszeit) der kabellosen Sitzung, Liste verfügbarer kabelloser Zugriffspunkte und deren Parameter, Überwachungsmodus der Geräteverbindung mit dem kabellosen Heimnetzwerk; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
17. Informationen über Aktualisierungen der installierten Software und der Antiviren-Datenbanken: Art der Updateaufgabe, Komplettierungsstatus der Updateaufgabe, ggf. Typ der bei einem Update aufgetretenen Fehler, Anzahl nicht erfolgreicher Aktualisierungen, Kennung der Softwarekomponente, die die Aktualisierungen durchführt, und die Datenbankversion und das Erstellungsdatum.
18. Informationen über die auf dem Computer installierte Software: Name der Software und Name des Herausgebers, Informationen über Registrierungsschlüssel und deren Werte, Informationen über Dateien von Softwarekomponenten: Prüfsummen (MD5, SHA2-256, SHA1), Name, Pfad auf dem Computer, Größe, Version und digitale Signatur einer Datei.
19. Informationen über die auf dem Computer installierte Hardware: Typ, Name, Modellname, Firmware-Version, Parameter der integrierten und angeschlossenen Geräte.
20. Informationen über die mit dem kabellosen Netzwerk verbundenen Geräte: MAC-Adresse des Geräts, Typ, Anzahl der Zeichen des Titels, Art des installierten Betriebssystems, Hersteller und Daten des DHCP-Pakets des Geräts.
21. Informationen über Dateien und Prozesse: Namen und Pfade von Dateien, auf die durch den Prozess zugegriffen wurde, URL- und IP-Adressen, auf die durch den Prozess zugegriffen wurde, URL- und IP-Adressen, von denen aus die gestartete Datei heruntergeladen wurde

22. Informationen zur Gerätenutzung durch Kinder: Hash der individuellen Benutzer-ID, Softwaretyp-ID, volle Versions-ID der Software, Zeitpunkt der Urteilsgenerierung, aktuelles Urteil der Kindererkennungs-Engine, Der Beginn des Zeitraums, für den Statistiken gesammelt werden, das Ende des Zeitraums, für den Statistiken gesammelt werden, Name des Benutzers im Betriebssystem, CRC64 oder Benutzer-SID, Standard-Tastaturlayout des Benutzers, von diesem Benutzer besuchte URLs, Ereigniszeit, Website-Kategorie, der Titel der besuchten Webseite, die URL der besuchten Seite mit reduzierten benutzerbezogenen Informationen, Suchanfragen dieses Benutzers, Anfragenkategorie, unformatierte Suchanfragen des Benutzers, Software-Aktivitäten dieses Benutzers, die Art des Software-Aktivitätsereignisses, die Laufzeit der Software, lokal eindeutige Prozess-ID, Programmname, Programmkategorie, MD5-Datei, PEGI- oder ESRB-Kategorien der Anwendung, Mindestalter, Standortinformationen, Länderkennzeichen, Stadtkennzeichen, Sprachkennzeichen des Betriebssystems, Version der Kindererkennungs-Engine, Hash der Computer-ID, die Zeitzonendifferenz des Benutzers in Minuten.

Der Dienst Kaspersky Security Network kann ganze Dateien (beispielsweise Objekte, die aufgrund bösartiger Links gefunden wurden und von Kriminellen benutzt werden können, um Ihren Computer zu beschädigen) und/oder Teile dieser Dateien verarbeiten und zur zusätzlichen Analyse an Kaspersky Lab übermitteln.

Um den erklärten Zweck eines besseren Schutzes durch die Software zu erreichen, kann der Rechtsinhaber darüber hinaus Objekte erhalten, die von Angreifern dazu missbraucht werden könnten, dem Computer und der Informationssicherheit zu schaden. Derartige Objekte sind:
	⁃ Ausführbare oder nicht-ausführbare Dateien oder Teile davon
	⁃ RAM-Bereiche des Computers
	⁃ Bereiche, die am Starten des Betriebssystems beteiligt sind
	⁃ Netzwerk-Traffic-Datenpakete
	⁃ Webseiten und E-Mails, die verdächtige und schädliche Objekte enthalten
	⁃ Beschreibung von Klassen und Klasseninstanzen für die WMI-Speicherung
	⁃ Anwendungsaktivitätsberichte

Solche Anwendungsaktivitätsberichte enthalten die folgenden Informationen zu den Dateien und Prozessen:
	⁃ Name, Größe und Version der gesendeten Datei, Beschreibung und Prüfsummen der Datei (MD5, SHA2-256, SHA1), Format-ID, Name des Dateilieferanten, Name des Produktes, zu dem die Datei gehört, vollständiger Pfad auf dem Computer, Vorlagencode des Dateipfads, Datum und Uhrzeit der Erstellung und Aktualisierung der Datei.
	⁃ Start- und Enddatum der Gültigkeit des Zertifikats, wenn die gesendete Datei eine digitale Signatur aufweist, Datum und Uhrzeit der Signierung des Zertifikats, Name des Zertifikatsherausgebers, Informationen zum Zertifikatsinhaber, zum Abdruck und zum öffentlichen Schlüssel des Zertifikats und zu dem zu ihrer Berechnung verwendeten Algorithmus, Seriennummer des Zertifikats.
	⁃ Name des Benutzerkontos, das den Prozess ausgeführt hat.
	⁃ Prüfsummen (MD5, SHA2-256, SHA1) des Namens des Computers, auf dem der Prozess läuft.
	⁃ Titelzeilen der Prozessfenster.
	⁃ ID der Antiviren-Datenbanken, Name der erkannten Bedrohung gemäß der Klassifizierung des Rechtsinhabers.
	⁃ Informationen über die für die Software verwendete Lizenz, Lizenz-ID, den Lizenztyp und ihr Ablaufdatum.
	⁃ Ortszeit des Computers zu dem Moment, als die Information zur Verfügung gestellt wurde.
	⁃ Namen und Pfade der Dateien, auf die durch den Prozess zugegriffen wurde.
	⁃ URL- und IP-Adressen, auf die durch den Prozess zugegriffen wurde.
	⁃ URL- und IP-Adressen, von denen die ausgeführte Datei heruntergeladen wurde.

Ihre Entscheidung zur Teilnahme
Sie können frei entscheiden, ob Sie im Rahmen dieser KSN-Erklärung regelmäßig Daten an den Rechtsinhaber übermitteln. Sie können jederzeit Ihr Einverständnis widerrufen, indem Sie die Einstellungen der Software wie im Benutzerhandbuch beschrieben ändern.

© 2019 AO Kaspersky Lab. Alle Rechte vorbehalten.
