﻿INFORMATIVA SU KASPERSKY SECURITY NETWORK (KSN)

L'Informativa su Kaspersky Security Network (di seguito, "Informativa KSN") fa riferimento al software Kaspersky Security Cloud for Mac (di seguito "Software").
Tutti i termini utilizzati nella presente Informativa su KSN hanno lo stesso significato definito nel Contratto di licenza con l'utente finale (EULA) nel paragrafo "Definizioni''.

Leggere con attenzione i termini dell'Informativa su KSN, così come tutti i documenti in essa riportati, prima di accettarli. Se il Software viene utilizzato all'interno di un soggetto giuridico o su un Computer utilizzato da diverse persone, è necessario assicurarsi che abbiano compreso e accettato le condizioni dell'Informativa su KSN prima dell'inizio dell'elaborazione dei dati.

Elaborazione e protezione dei dati
Il Titolare dei diritti gestisce i dati che riceve dall'Utente finale ai sensi della presente Informativa su KSN conformemente all'Informativa sulla privacy del Titolare dei diritti, pubblicata all'indirizzo: www.kaspersky.com/products-and-services-privacy-policy.

Finalità del trattamento dei dati
L'uso di KSN può aumentare la velocità di risposta del Software in caso di minacce alla sicurezza della rete. Tale incremento viene conseguito mediante:
	⁃ determinazione della reputazione degli oggetti analizzati;
	⁃ identificazione delle minacce alla sicurezza delle informazioni nuove e difficili da rilevare e delle relative fonti;
	⁃ riduzione della probabilità di falsi positivi;
	⁃ aumento dell'efficacia dei componenti Software;
	⁃ prevenzione degli incidenti relativi alla sicurezza delle informazioni e ricerca degli incidenti avvenuti;
	⁃ miglioramento delle prestazioni del Software del Titolare dei diritti;
	⁃ ricezione di informazioni di riferimento sul numero di oggetti con reputazione nota;
	⁃ miglioramento della qualità del Software del Titolare dei diritti.

Dati elaborati
Alcuni dati elaborati ai sensi della presente Informativa su KSN potrebbero essere considerati dati personali secondo la legislazione in vigore in alcuni paesi. Con il consenso dell'Utente, verranno automaticamente e regolarmente inviati al Titolare dei diritti i seguenti dati ai sensi della presente Informativa su KSN:
1. Informazioni sul sistema operativo installato sul Computer e sugli aggiornamenti installati, impostazioni della lingua corrente e predefinita del sistema operativo, versione e checksum (MD5, SHA2-256, SHA1) del file kernel del sistema operativo, parametri della modalità di esecuzione del sistema operativo, informazioni sull'ultimo riavvio non riuscito del sistema operativo, numero di riavvii non riusciti.
2. Informazioni sul Software installato dal Titolare dei diritti e sullo stato della protezione anti-virus: versione completa del Software, identificatori univoci del Software presenti sul Computer, identificatore del tipo di Software installato, informazioni relative agli aggiornamenti.
3. Informazioni relative a tutte le azioni e a tutti gli oggetti rilevati (tra cui il rilevamento invisibile): nome dell'oggetto rilevato, data e ora del rilevamento, URL e Referrer da cui è stato scaricato, nomi e dimensioni dei file rilevati e relativi percorsi, data e ora di creazione del file, entropia del file, tipo di file, codice del tipo di file, identificatore e formato, URL da cui l'oggetto è stato scaricato, checksum dell'oggetto (MD5), tipo e valore del checksum supplementare dell'oggetto, dati relativi alla firma digitale (certificato) dell'oggetto, numero di avvii dell'oggetto dall'ultimo invio di dati statistici, ID dell'attività di scansione del Software. Se il file è stato compresso: nome dell'entità di compressione, dimensioni dell'oggetto archiviato, parametri tecnici delle tecnologie di rilevamento applicabili.
Per i file eseguibili: indicazione dell'invio di informazioni di servizio, flag di verifica della reputazione o flag di firma del file, nome, tipo, ID, tipo, checksum (MD5) e dimensioni dell'applicazione caricata dall'oggetto in fase di convalida, percorso dell'applicazione e percorsi del modello, indicazione dell'elenco di esecuzione automatica, data di inserimento, elenco di attributi, nome dello strumento di creazione dei pacchetti, informazioni relative alla firma digitale dell'applicazione: certificato dell'autore, nome del file caricato in formato MIME.
4. Se vengono rilevate minacce o vulnerabilità, oltre alle informazioni sull'oggetto rilevato, vengono forniti dati relativi a identificatore, versione e tipo di record nel database anti-virus, nome della minaccia in base alla classificazione del Titolare dei diritti, checksum (MD5, SHA2-256, SHA1) del file dell'applicazione che ha richiesto l'URL in cui è stata rilevata la minaccia, indirizzo IP (IPv4 o IPv6) della minaccia rilevata, identificatore del tipo di traffico su cui è stata rilevata la minaccia, identificatore della vulnerabilità e relativo livello di minaccia, URL della pagina Web in cui è stata rilevata la vulnerabilità, risultati intermedi dell'analisi dell'oggetto e flag di rilevamento invisibile dell'oggetto.
5. Informazioni sugli oggetti analizzati: tipo di file, checksum del file (MD5, SHA256, sha2), dimensioni del file, dimensioni dell'immagine, sottosistema dell'intestazione del file PE, caratteristiche dell'intestazione del file PE, numero di sezioni, maschera di bit da DataDirectory, dimensioni della sovrapposizione, numero di stringhe trovate, numero di stringhe non casuali trovate, vettore degli oggetti DataDirectory ordinati per RVA, vettore degli oggetti DataDirectory ordinati per numeri di sezione, hash coseno dei dati raccolti, hash Minwise dei dati raccolti, identificatore indicante se i dati sono stati inviati in modalità forzata, tipo di scansione, profondità di emulazione, versione di emulazione, versione hash dell'oggetto, entropia del file, frequenza zero, frequenza dei numeri, vettore DWT da 4 byte, dimensioni della sezione virtuale, dimensioni della sezione reale.
6. Informazioni sulle applicazioni in esecuzione e sui relativi moduli: checksum (MD5, SHA256) dei file in esecuzione, dimensione, attributi, data di creazione e informazioni di intestazione del file PE, nomi degli strumenti di creazione dei pacchetti (se il file è stato inserito in un pacchetto), codice dell'account da cui è stato avviato il processo, parametri della riga di comando utilizzati per avviare il processo, nomi dei file e relativi moduli, checksum dei file (SHA256), esecuzione del file eseguibile, condizioni dell'identificatore per la formazione di statistiche sulla base delle informazioni fornite, identificatore dell'esistenza e della validità dei dati forniti nelle statistiche.
7. Informazioni relative all'applicazione e al comando che hanno avviato il processo in esecuzione sul sistema: ID processo (PID), nome processo, informazioni sull'account da cui è stato avviato il processo, percorso completo dei file del processo e riga di comando iniziale, indicazione dello stato di esecuzione automatica del file del processo, descrizione del prodotto a cui appartiene il processo: nome del prodotto e informazioni sull'autore, certificati digitali utilizzati e informazioni necessarie per verificarne l'autenticità o informazioni sull'assenza della firma digitale di un file, informazioni relative ai moduli caricati nei processi: nomi, dimensioni, tipi, date di creazione, attributi, checksum (MD5, SHA2-256, SHA1), relativi percorsi, informazioni di intestazione del file PE, nomi delle entità di compressione (se il file era compresso), indirizzi IP (IPv4 o IPv6) dei siti Web visitati, nome del dominio, metodo di determinazione del nome di dominio, indicazione dell'inserimento del nome di dominio nell'elenco, nome del file del processo che ha aperto il sito Web, dimensione e checksum (MD5, SHA2-256) del file del processo, percorso del file del processo e codice del modello del percorso del file, risultato della convalida del certificato del file, stringa agente utente, durata di archiviazione di tali informazioni prima dell'invio a KSN e risultato della convalida del file da parte di KSN.
8. Informazioni relative agli attacchi alle reti: indirizzo IP del computer da cui proviene l'attacco e numero di porta del Computer dell'Utente oggetto dell'attacco, identificatore del protocollo impiegato per effettuare l'attacco, nome e tipo di attacco, informazioni sul record nel database anti-virus.
9. URL e indirizzo IP della pagina Web in cui è stato rilevato contenuto sospetto o dannoso, nome, dimensione e checksum del file che ha richiesto l'URL, identificatore e peso della regola utilizzata per raggiungere una decisione, obiettivo dell'attacco.
10. Informazioni sulle modifiche apportate dall'Utente nell'elenco dei siti Web protetti dal componente Safe Money: URL del sito Web, flag di indicazione dell'aggiunta, della modifica o dell'eliminazione di un sito Web, informazioni indicanti se il sito Web è stato aggiunto nella finestra del software o tramite un browser, URL da cui l'Utente ha aperto il sito Web (se il sito Web è stato aggiunto da un browser), informazioni sull'eventuale scelta da parte dell'Utente di ricordare la modifica del sito Web (se il sito Web è stato aggiunto dal browser), informazioni sulla modalità di esecuzione di Safe Money per il sito Web.
11. Informazioni sull'utilizzo di Kaspersky Security Network (KSN): identificatore KSN, identificatore del software, versione completa dell'applicazione, indirizzo IP depersonalizzato del dispositivo dell'Utente, indicatori della qualità di adempimento delle richieste KSN, indicatori della qualità di elaborazione dei pacchetti KSN, indicatori del numero di richieste KSN e informazioni sui tipi di richieste KSN, data e ora di inizio invio delle statistiche, data e ora di fine invio delle statistiche, versione del protocollo KSN.
12. Informazioni sul componente di blocco del monitoraggio del sito Web: Referrer della richiesta di monitoraggio http, nome del servizio o dell'organizzazione che fornisce i servizi di monitoraggio, categoria del servizio di monitoraggio in base alla suddivisione in categorie del Titolare dei diritti, ID e versione del browser con cui è stato aperto l'URL.
13. Se viene rilevato un oggetto potenzialmente dannoso, le relative informazioni sui dati vengono trasmesse nella memoria dei processi EFI.
14. Informazioni sugli eventi nei log di sistema: il timestamp dell'evento, il nome del log in cui l'evento è stato rilevato, il tipo e la categoria dell'evento, il nome dell'origine dell'evento e la descrizione dell'evento.
15. Informazioni sulle connessioni di rete: la versione e i checksum (MD5, SHA2-256, SHA1) del file da cui il processo è stato avviato che ha aperto la porta, il percorso del file del processo e la sua firma digitale, gli indirizzi IP locale e remoto, i numeri delle porte di connessione locali e remote, lo stato di connessione, il timestamp dell'apertura della porta.
16. Informazioni sulla connessione di rete wireless utilizzata dal Computer: checksum (MD5 e SHA256) dell'indirizzo MAC del punto di accesso, informazioni sulla qualità del segnale e sulla sicurezza della rete wireless, flag indicante se il Computer è alimentato a batteria o da un dispositivo di alimentazione fisso, flag DNS, tipo di Computer, informazioni sul tipo di rete wireless e sulla sicurezza; identificatori univoci, costituiti da un identificatore univoco del Computer, identificatore univoco dell'installazione Software; nome della rete wireless e dell'indirizzo MAC del punto di accesso; flag di utilizzo della connessione VPN, categoria della rete wireless specificata nel Software, impostazioni DHCP, checksum (SHA256) dell'indirizzo IP (IPv4 e IPv6) del Computer, nome di dominio e checksum (SHA256) del percorso dall'URL del captive portal; impostazioni WPS dei punti di accesso: checksum del nome e del numero di serie del dispositivo wireless, numero e nome del modello del dispositivo wireless, nome del relativo produttore; ora locale all'inizio e alla fine della sessione di connessione wireless, elenco dei punti di accesso wireless disponibili e dei relativi parametri, modalità di monitoraggio della connessione dei dispositivi alla rete wireless domestica; hash (MachineID+PCID+BSSID), hash (MachineID+PCID+SSID), hash (MachineID+PCID+SSID+BSSID).
17. Informazioni sugli aggiornamenti del Software installato e sui database anti-virus: tipo di attività di aggiornamento, stato di completamento dell'attività di aggiornamento, tipo di errore che può verificarsi durante un aggiornamento, numero di aggiornamenti non riusciti, identificatore del componente Software che esegue gli aggiornamenti, versione e data di creazione del database.
18. Le informazioni sul software installato nel computer: il nome del software e il nome del relativo editore, le informazioni sulle chiavi del Registro di sistema e i relativi valori, le informazioni sui file dei componenti software: i checksum (MD5, SHA2-256, SHA1), il nome di un file, il relativo percorso nel computer, le dimensioni, la versione e la firma digitale.
19. Informazioni sull'hardware installato nel computer: tipo, nome, nome del modello, versione firmware, parametri dei dispositivi integrati e collegati.
20. Informazioni sui dispositivi connessi alla rete wireless: indirizzo MAC del dispositivo, tipo, numero di caratteri nel titolo, tipo di sistema operativo installato, nome del produttore e dati del pacchetto DHCP ricevuto dal dispositivo.
21. Informazioni su file e processi: nomi e percorsi dei file a cui è stato effettuato l'accesso durante il processo, URL e indirizzi IP a cui è stato effettuato l'accesso durante il processo, URL e indirizzi IP dal quale è stato scaricato il file attivo.

22. Informazioni sull'utilizzo del dispositivo da parte di un bambino: hash dell'ID univoco dell'Utente, ID del tipo di Software, ID della versione completa del Software, ora di generazione del risultato, risultato corrente del motore di rilevamento del bambino, inizio del periodo per il quale le statistiche sono state raccolte, fine del periodo per il quale le statistiche sono state raccolte, nome dell'utente nel sistema operativo, CRC64 del SID Utente, layout di tastiera predefinito, URL visitati dall'Utente, ora dell'evento, categoria del sito Web, titolo della pagina Web visitata, URL della pagina visitata con le informazioni sensibili essenziali, query di ricerca dell'Utente, categoria della ricerca, query di ricerca dell'Utente non elaborata, attività del Software dell'Utente, tipo di evento del Software, identificatore locale univoco del processo, nome dell'applicazione, categoria dell'applicazione, categorie del file MD5, PEGI o ESRB dell'applicazione, età minima richiesta, informazioni sulla posizione, identificatore del Paese, identificatore della città, hash dell'ID del Computer, differenza di fuso orario dell'Utente in minuti.

Il servizio Kaspersky Security Network può elaborare e inviare i file completi, ad esempio oggetti rilevati tramite collegamenti dannosi che possono essere utilizzati da criminali per danneggiare il Computer, e/o i relativi componenti a Kaspersky Lab per un'ulteriore analisi.

Inoltre, per poter conseguire l'obiettivo di aumentare l'efficacia della protezione fornita dal Software, il Titolare dei diritti può ricevere degli oggetti che potrebbero essere utilizzati da intrusi per danneggiare il computer e creare minacce alla sicurezza delle informazioni. Questi oggetti sono:
	⁃ File eseguibili e non eseguibili o loro componenti
	⁃ Aree della memoria RAM del computer
	⁃ Settori interessati dal processo di avvio del sistema operativo
	⁃ Pacchetti di dati del traffico di rete
	⁃ Pagine Web ed e-mail contenenti oggetti dannosi o sospetti
	⁃ Descrizione delle classi e delle relative istanze per l'archiviazione WMI
	⁃ Report attività dell'applicazione

I rapporti sull'attività dell'applicazione contengono le seguenti informazioni relative a file e processi:
	⁃ Nome, dimensioni e versione del file inviato, descrizione del file e relativi checksum (MD5, SHA2-256, SHA1), ID del formato, nome del produttore, nome del prodotto a cui appartiene il file, percorso completo del file e codice del modello di percorso, data e ora di creazione e aggiornamento del file
	⁃ Date e ore di inizio e di fine del periodo di validità del certificato se il file inviato ha una firma digitale, data e ora in cui è stato firmato il certificato, nome dell'autorità di certificazione, informazioni sul titolare del certificato, identificazione personale e chiave pubblica del certificato e degli algoritmi utilizzati per calcolarli, numero di serie del certificato
	⁃ Nome dell'account che ha eseguito il processo
	⁃ Checksum (MD5, SHA2-256, SHA1) del nome del computer su cui viene eseguito il processo
	⁃ Intestazioni delle finestre del processo
	⁃ ID dei database anti-virus, nome della minaccia rilevata secondo la classificazione del Titolare dei diritti
	⁃ Informazioni sulla licenza utilizzata per il Software, ID, tipo e data di scadenza della licenza
	⁃ Ora locale del computer nel momento in cui sono state fornite le informazioni
	⁃ I nomi e i percorsi dei file a cui il processo ha avuto accesso
	⁃ URL e indirizzi IP a cui il processo ha avuto accesso
	⁃ URL e indirizzi IP da cui è stato scaricato il file attivo

Scelta dell'Utente
La scelta di inviare automaticamente e regolarmente e regolarmente i dati al Titolare dei diritti ai sensi del presente Informativa su KSN è a completa discrezione dell'Utente. È possibile ritirare il proprio consenso in qualsiasi momento tramite le impostazioni del Software come descritto nel Manuale dell'utente.

© 2019 AO Kaspersky Lab. Tutti i diritti riservati.
