﻿ERKLÄRUNG ZU KASPERSKY SECURITY NETWORK („KSN-Erklärung”)

Diese Erklärung zu Kaspersky Security Network (nachfolgend „KSN Erklärung“) bezieht sich auf Kaspersky Internet Security for Mac (nachfolgend „Software“).
Alle Begriffe, die in dieser KSN-Erklärung verwendet werden, haben dieselbe Bedeutung wie im Endbenutzer-Lizenzvertrag (EULA) unter dem Abschnitt „Definitionen”.

Bitte lesen Sie die Bestimmungen dieser KSN-Erklärung und die dort erwähnten Dokumente sorgfältig durch, bevor Sie ihr zustimmen. Falls die Software in einem Unternehmen oder auf einem von mehreren Personen genutzten Computer ausgeführt wird, müssen Sie sicherstellen, dass diese Personen die Bedingungen der KSN-Erklärung verstanden und ihnen zugestimmt haben, bevor die Datenverarbeitung stattfindet.

Datenschutz und Datenverarbeitung
Der Rechtsinhaber behandelt die Daten, die er vom Endbenutzer im Rahmen dieser KSN-Erklärung erhalten hat, gemäß der Datenschutzrichtlinie für Rechtsinhaber. Diese Richtlinie kann eingesehen werden unter: https://www.kaspersky.com/products-and-services-privacy-policy

Zweck der Datenverarbeitung
Die Verwendung des KSN kann die Reaktionsgeschwindigkeit der Software auf Informationen sowie auf Gefährdungen der Netzwerksicherheit beschleunigen. Dies wird erreicht durch:
	⁃ Ermittlung der Reputation gescannter Objekte.
	⁃ Identifizierung neuer und schwer zu erkennender Bedrohungen für die Informationssicherheit und deren Quellen.
	⁃ Verringerung der Wahrscheinlichkeit von Fehlalarmen.
	⁃ Erhöhung der Effizienz der Softwarekomponenten.
	⁃ Verhinderung von Vorfällen in der Informationssicherheit und Untersuchung der aufgetretenen Vorfälle.
	⁃ Verbesserung der Leistungsfähigkeit der Software des Rechtsinhabers.
	⁃ Erhalt von Referenzinformationen über die Anzahl der Objekte mit bekannter Reputation.
	⁃ Qualitätsverbesserung der Software des Rechtsinhabers.

Verarbeitete Daten:
Bestimmte Daten, die im Rahmen dieser KSN-Erklärung verarbeitet werden, können entsprechend den Gesetzen einiger Länder als personenbezogene Daten eingestuft werden. Mit Ihrem Einverständnis werden im Rahmen dieser KSN-Erklärung regelmäßig die folgenden Daten automatisch an den Rechtsinhaber geschickt:
1. Informationen über das auf dem Computer installierte Betriebssystem (OS): Versionen des Betriebssystems und installierte Updates, aktuelle und standardmäßige Spracheinstellungen des Betriebssystems, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Kernel-Datei des Betriebssystems, Parameter des Ausführungsmodus des Betriebssystems, Informationen über den letzten erfolglosen Neustart des Betriebssystems, Anzahl der erfolglosen Neustarts.
2. Informationen über die installierte Software des Rechtsinhabers und den Status des Antiviren-Schutzes: Softwareversion, eindeutige Software-ID auf dem Computer, die Typ-ID der installierten Software, Informationen über Updates.
3. Informationen über Aktualisierungen der installierten Software und der Antiviren-Datenbanken: Art der Updateaufgabe, Komplettierungsstatus der Updateaufgabe, ggf. Typ der bei einem Update aufgetretenen Fehler, Anzahl nicht erfolgreicher Aktualisierungen, Kennung der Softwarekomponente, die die Aktualisierungen durchführt, und die Datenbankversion und das Erstellungsdatum.
4. Informationen über alle erkannten Objekte (einschließlich stiller Erkennung) und Aktionen: der Name des erkannten Objekts, Datum und Uhrzeit der Erkennung, die URL und der Referrer, von denen das Objekt heruntergeladen wurde, Name, Größe und Pfad der erkannten Dateien, Erstellungsdatum und -uhrzeit der Dateien, Entropie der Datei, Typ, Dateitypcode, Dateikennung und Format der Datei, die URL, von der das Objekt heruntergeladen wurde, Prüfsumme des Objekts (MD5), Typ und Wert der Zusatzprüfsumme des Objekts, Daten über die digitale Signatur (Zertifikat) des Objekts, Anzahl der Starts des Objekts seit dem letzten Senden der Statistik, ID der Software-Scanaufgabe, technische Parameter der entsprechenden Erkennungstechnologien.
Für ausführbare Dateien: Kennzeichen für das Senden von Dienstinformationen, Flag für die Reputations-Überprüfung oder Flag der Dateisignatur, Name, Typ, ID, Typ, Prüfsumme (MD5) und die Größe der Anwendung, die durch das validierte Objekt geladen wurde, Pfad und Vorlagenpfade der Anwendung, Kennzeichen der Autostart-Liste, Eintragsdatum, Liste der Attribute, Name des Packprogramms, Informationen über die digitale Signatur der Anwendung: Herausgeberzertifikat, Name der hochgeladenen Datei im MIME-Format Wenn die Datei verpackt wurde: Der Name des Packprogamms, Größe des Packprogrammes, Größe des archivierten Objekts.
5. Wenn Bedrohungen oder Schwachstellen erkannt werden, werden neben Informationen über das erkannte Objekt auch folgende Informationen bereitgestellt: ID, Version und Typ des Eintrags in der Antiviren-Datenbank, Name der Bedrohung nach der Klassifizierung des Rechtsinhabers, Prüfsumme (MD5, SHA2-256, SHA1) der Anwendungsdatei, die den URL anforderte, an dem die Bedrohung erkannt wurde, IP-Adresse (IPv4 oder IPv6) der erkannten Bedrohung, ID oder Typ des Datenverkehrs, bei dem die Bedrohung erkannt wurde, ID und Bedrohungsgrad der Schwachstelle, URL der Webseite, auf der die Schwachstelle erkannt wurde, Zwischenergebnisse der Objektanalyse und das Zeichen für die Silent Detection des Objekts.
6. Informationen über gescannte Objekte: Dateityp, Datei-Prüfsummen (MD5, SHA256, sha2), Dateigröße, Dateibildgröße, Subsystem des PE-Datei-Headers, Merkmale des PE-Datei-Headers, Anzahl der Abschnitte, Bitmaske aus DataDirectory, Überlagerungsgröße, Anzahl der gefundenen Zeichenfolgen, Anzahl der gefundenen nicht zufälligen Zeichenfolgen, Vektor der DataDirectory-Objekte geordnet nach RVA, Vektor der DataDirectory-Objekte geordnet nach Abschnittsnummern, Cosinus-Hash der erfassten Daten, Min-wise-Hash der erfassten Daten, Identifikator, der angibt, ob die Daten im Zwangsmodus geschickt wurden, Scan-Typ, Emulationstiefe, Emulationsversion, Compilerversion, Objekt-Hash, Dateientropie, Häufigkeit von Nullen, Häufigkeit von Zahlen, 4-Byte-DWT-Vektor, virtuelle Abschnittsgröße, reale Abschnittsgröße.
7. Informationen über laufende Anwendungen und ihre Module: Prüfsummen (MD5, SHA256) laufender Dateien, Größe, Merkmale, Erstellungsdatum, Informationen über PE-Überschriften, verwendete Packprogramme (wenn die Datei verpackt wurde), Code des Kontos, unter dem der Prozess gestartet wurde, Befehlszeilenparameter, die zum Starten des Prozesses verwendet wurden, Namen von Dateien und ihren Modulen, die Prüfsummen der Dateien (SHA256), Ausführung der ausführbaren Datei, die ID-Bedingungen für die Erstellung von Statistiken aufgrund der bereitgestellten Informationen, eine ID für die Existenz und Gültigkeit der in den Statistiken bereitgestellten Daten.
8. Informationen über Anwendung und Befehl, die den auf dem System laufenden Prozess gestartet haben: Prozess-ID (PID), Prozessname, Informationen über das Konto, von dem aus der Prozess gestartet wurde, der volle Pfad zu den Prozessdateien und die Befehlszeile, die den Start initiiert hat, ein Hinweis darauf, ob die Prozessdatei Autorun-Status hat, eine Beschreibung des Produkts, zu dem der Prozess gehört (Name des Produkts und Informationen über den Herausgeber) sowie verwendete digitale Zertifikate und Informationen, die zur Überprüfung ihrer Authentizität erforderlich sind, oder Informationen über das Nichtvorhandensein einer digitalen Signatur der Datei und Informationen über die in die Prozesse geladenen Module: Namen, Größe, Typen, Erstellungsdatum, Attribute, Prüfsummen (MD5, SHA2-256, SHA1), Dateipfade, Informationen über den PE-Datei-Header und Namen von Packprogrammen (wenn die Datei verpackt wurde), IP-Adressen (IPv4 oder IPv6) der besuchten Websites, Domänenname, Methode zur Bestimmung des Domänennamens, das Zeichen, das darauf hinweist, dass der Domänenname in die Liste aufgenommen wurde, Name der Datei des Prozesses, der die Website geöffnet hat, Größe und Prüfsummen (MD5, SHA2-256) der Prozessdatei, Pfad der Prozessdatei und Vorlagencode des Dateipfads, Ergebnis der Überprüfung des Zertifikats der Datei, String des User Agent, Aufbewahrungsdauer dieser Informationen vor Versendung an KSN, Ergebnis zur Überprüfung der Datei durch KSN.
9. Informationen über Netzwerkangriffe: IP-Adresse des angreifenden Computers und die Portnummer, von der aus der Netzwerkangriff auf den Benutzercomputer erfolgt, Kennung des für die Durchführung des Angriffs verwendeten Protokolls, Name und Typ des Angriffs und Informationen zum Datensatz in der Antiviren-Datenbank.
10. URL und IP-Adresse der Webseite, auf der gefährliche oder verdächtige Inhalte erkannt wurden, Name, Größe und Prüfsumme der Datei, die den URL angefordert hat, Kennung und Gewicht der Regel, die für eine Entscheidung herangezogen wurde, und Ziel des Angriffs.
11. Informationen über Änderungen der Liste der von der Komponente Safe Money geschützten Websites durch den Benutzer: die URL der Website, ein Flag, das anzeigt, dass eine Website hinzugefügt, verändert oder gelöscht worden ist, Informationen dazu, ob die Website im Software-Fenster oder über einen Browser hinzugefügt wurde, URL, von der aus der Benutzer die Website geöffnet hat (wenn die Website von einem Browser aus hinzugefügt wurde), Informationen dazu, ob der Benutzer sich für eine Speicherung der Änderung für die Website entschieden hat (wenn die Website von einem Browser aus hinzugefügt wurde), Informationen zum Modus, in dem Safe Money für die Website betrieben wird.
12. Informationen zur Nutzung des Kaspersky Security Network (KSN): KSN-Kennung, Softwarekennung, vollständige Version der Anwendung, anonymisierte IP-Adresse des Geräts des Benutzers, Indikatoren zur Qualität der Erfüllung von KSN-Anfragen, Indikatoren zur Qualität der Verarbeitung von KSN-Paketen, Indikatoren zur Anzahl von KSN-Anfragen und Informationen zum Typ von KSN-Anfragen, Datum und Uhrzeit des Beginns des Sendevorgangs der Statistik, Datum und Uhrzeit der Beendigung des Sendevorgangs der Statistik, KSN-Protokollversion.
13. Informationen über die Komponente zum Blockieren von Website-Tracking: Referrer der HTTP-Tracking-Anfrage, Name des Service oder der Organisation, die Tracking Services bietet, Kategorie des Tracking Service in Übereinstimmung mit Kategorisierung, ID und Browser-Version des Rechtsinhabers, mit der die URL geöffnet wurde.
14. Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher, Daten im EFI-Speicher zur Verfügung gestellt.
15. Informationen über Vorfälle in den Systemprotokollen: Zeitstempel der Vorfälle, Namen des Protokolls, in dem der Vorfall gefunden wurde, Typ und Kategorie des Vorfalls, Namen der Quelle des Vorfalls und Beschreibung des Vorfalls.
16. Informationen über die Netzwerkverbindung: Version und Prüfsummen (MD5, SHA2-256, SHA1) Datei zum Starten des Prozesses, der den Port geöffnet hat, Pfad zur Prozessdatei und deren Signatur, lokale und Remote-IP-Adressen, Nummern lokaler und Remote-Ports, Verbindungsstatus, Zeitstempel der Öffnung des Ports.
18. Informationen über die auf dem Computer installierte Software: Name der Software und Name des Herausgebers; Informationen über die Dateien der Softwarekomponenten: Prüfsummen (MD5, SHA2-256, SHA1), Name, Pfad auf dem Computer, Größe, Version und digitale Signatur einer Datei.
19. Informationen über die auf dem Computer installierte Hardware: Typ, Name, Modellname, Firmware-Version, Parameter der integrierten und angeschlossenen Geräte.
20. Informationen über die vom Computer verwendete Drahtlosnetzwerkverbindung: Name des Drahtlosnetzwerks, Prüfsumme (MD5 und SHA256) der MAC-Adresse des Zugriffspunkts, Informationen über Sicherheit und Signalqualität des Drahtlosnetzwerks, Flag, das anzeigt, ob der Computer über einen Akku oder über das Stromnetz versorgt wird, DNS-Flag, Typ des Computers, Informationen über Typ und Sicherheit des Drahtlosnetzwerks, einmalige IDs, die unter Verwendung einer einmaligen Computer-ID erstellt wurden, einmalige ID der Softwareinstallation; Informationen über die verfügbaren Drahtlosnetzwerke; Flag für die Verwendung der VPN-Verbindung, Kategorie des in der Software festgelegten Drahtlosnetzwerks, DHCP-Einstellungen, Prüfsumme (SHA256) der IP-Adresse (IPv4 und IPv6) des Computers, Domänenname und Prüfsumme (SHA256) des Pfades von der URL-Adresse des Erfassungsportals; WPS-Einstellungen der Zugriffspunkte: Prüfsummen des Namens und der Seriennummer des Drahtlosgerätes, Nummer und Name des Modells des Drahtlosgerätes, Name des Herstellers; Lokale Zeit beim Start und Ende der Drahtlosverbindungssitzung, Liste der verfügbaren drahtlosen Zugriffspunkte und deren Parameter; Hash (MachineID+PCID+BSSID), Hash (MachineID+PCID+SSID), Hash (MachineID+PCID+SSID+BSSID).
21. Informationen über den Betrieb der Kindersicherung: Komponentenversion, Kategorisierungsgrund, zusätzliche Informationen über Kategorisierungsgrund, kategorisierte URL, Host-IP-Adresse des blockierten/kategorisierten Objekts.

Der Dienst Kaspersky Security Network kann ganze Dateien (beispielsweise Objekte, die aufgrund bösartiger Links gefunden wurden und von Kriminellen benutzt werden können, um Ihren Computer zu beschädigen) und/oder Teile dieser Dateien verarbeiten und zur zusätzlichen Analyse an Kaspersky Lab übermitteln.

Um den erklärten Zweck eines besseren Schutzes durch die Software zu erreichen, kann der Rechtsinhaber darüber hinaus Objekte erhalten, die von Angreifern dazu missbraucht werden könnten, dem Computer und der Informationssicherheit zu schaden. Derartige Objekte sind:
	⁃ Ausführbare oder nicht-ausführbare Dateien oder Teile davon
	⁃ RAM-Bereiche des Computers
	⁃ Bereiche, die am Starten des Betriebssystems beteiligt sind
	⁃ Netzwerk-Traffic-Datenpakete
	⁃ Webseiten und E-Mails, die verdächtige und schädliche Objekte enthalten
	⁃ Beschreibung von Klassen und Klasseninstanzen für die WMI-Speicherung
	⁃ Anwendungsaktivitätsberichte

Solche Anwendungsaktivitätsberichte enthalten die folgenden Informationen zu den Dateien und Prozessen:
	⁃ Name, Größe und Version der gesendeten Datei, Beschreibung und Prüfsummen der Datei (MD5, SHA2-256, SHA1), Format-ID, Name des Dateilieferanten, Name des Produktes, zu dem die Datei gehört, vollständiger Pfad auf dem Computer, Vorlagencode des Dateipfads, Datum und Uhrzeit der Erstellung und Aktualisierung der Datei.
	⁃ Start- und Enddatum der Gültigkeit des Zertifikats, wenn die gesendete Datei eine digitale Signatur aufweist, Datum und Uhrzeit der Signierung des Zertifikats, Name des Zertifikatsherausgebers, Informationen zum Zertifikatsinhaber, zum Abdruck und zum öffentlichen Schlüssel des Zertifikats und zu dem zu ihrer Berechnung verwendeten Algorithmus, Seriennummer des Zertifikats.
	⁃ Name des Benutzerkontos, das den Prozess ausgeführt hat.
	⁃ Prüfsummen (MD5, SHA2-256, SHA1) des Namens des Computers, auf dem der Prozess läuft.
	⁃ Titelzeilen der Prozessfenster.
	⁃ ID der Antiviren-Datenbanken, Name der erkannten Bedrohung gemäß der Klassifizierung des Rechtsinhabers.
	⁃ Informationen über die für die Software verwendete Lizenz, Lizenz-ID, den Lizenztyp und ihr Ablaufdatum.
	⁃ Ortszeit des Computers zu dem Moment, als die Information zur Verfügung gestellt wurde.
	⁃ Namen und Pfade der Dateien, auf die durch den Prozess zugegriffen wurde.
	⁃ URL- und IP-Adressen, auf die durch den Prozess zugegriffen wurde.
	⁃ URL- und IP-Adressen, von denen die ausgeführte Datei heruntergeladen wurde.

Ihre Entscheidung zur Teilnahme
Sie können frei entscheiden, ob Sie im Rahmen dieser KSN-Erklärung regelmäßig Daten an den Rechtsinhaber übermitteln. Sie können jederzeit Ihr Einverständnis widerrufen, indem Sie die Einstellungen der Software wie im Benutzerhandbuch beschrieben ändern.

© 2019 AO Kaspersky Lab. Alle Rechte vorbehalten.
