﻿INFORMATIVA SU KASPERSKY SECURITY NETWORK (KSN)

L'Informativa su Kaspersky Security Network (di seguito, "Informativa KSN") fa riferimento al software Kaspersky Internet Security for Mac (di seguito "Software").
Tutti i termini utilizzati nella presente Informativa su KSN hanno lo stesso significato definito nel Contratto di licenza con l'utente finale (EULA) nel paragrafo "Definizioni''.

Leggere con attenzione i termini dell'Informativa su KSN, così come tutti i documenti in essa riportati, prima di accettarli. Se il Software viene utilizzato all'interno di un soggetto giuridico o su un Computer utilizzato da diverse persone, è necessario assicurarsi che abbiano compreso e accettato le condizioni dell'Informativa su KSN prima dell'inizio dell'elaborazione dei dati.

Elaborazione e protezione dei dati
Il Titolare dei diritti gestisce i dati che riceve dall'Utente finale ai sensi della presente Informativa su KSN conformemente all'Informativa sulla privacy del Titolare dei diritti, pubblicata all'indirizzo: https://www.kaspersky.com/products-and-services-privacy-policy

Finalità del trattamento dei dati
L'uso di KSN può aumentare la velocità di risposta del Software in caso di minacce alla sicurezza della rete. Tale incremento viene conseguito mediante:
	⁃ determinazione della reputazione degli oggetti analizzati;
	⁃ identificazione delle minacce alla sicurezza delle informazioni nuove e difficili da rilevare e delle relative fonti;
	⁃ riduzione della probabilità di falsi positivi;
	⁃ aumento dell'efficacia dei componenti Software;
	⁃ prevenzione degli incidenti relativi alla sicurezza delle informazioni e ricerca degli incidenti avvenuti;
	⁃ miglioramento delle prestazioni del Software del Titolare dei diritti;
	⁃ ricezione di informazioni di riferimento sul numero di oggetti con reputazione nota;
	⁃ miglioramento della qualità del Software del Titolare dei diritti.

Dati elaborati
Alcuni dati elaborati ai sensi della presente Informativa su KSN potrebbero essere considerati dati personali secondo la legislazione in vigore in alcuni paesi. Con il consenso dell'Utente, verranno automaticamente e regolarmente inviati al Titolare dei diritti i seguenti dati ai sensi della presente Informativa su KSN:
1. Informazioni sul sistema operativo installato sul Computer: versioni del sistema operativo e degli aggiornamenti installati, impostazioni della lingua del sistema operativo corrente e predefinita, versione e checksum (MD5, SHA2-256, SHA1) del file kernel del sistema operativo, parametri della modalità di esecuzione del sistema operativo, informazioni sull'ultimo riavvio non riuscito del sistema operativo, numero di riavvii non riusciti.
2. Informazioni sul Software installato dal Titolare dei diritti e sullo stato della protezione anti-virus: versione completa del Software, identificatori univoci del Software presenti sul Computer, identificatore del tipo di Software installato, informazioni relative agli aggiornamenti.
3. Informazioni sugli aggiornamenti del Software installato e sui database anti-virus: tipo di attività di aggiornamento, stato di completamento dell'attività di aggiornamento, tipo di errore che può verificarsi durante un aggiornamento, numero di aggiornamenti non riusciti, identificatore del componente Software che esegue gli aggiornamenti, versione e data di creazione del database.
4. Informazioni relative a tutte le azioni e a tutti gli oggetti rilevati (tra cui il rilevamento invisibile): nome dell'oggetto rilevato, data e ora del rilevamento, URL e Referrer da cui è stato scaricato, nomi e dimensioni dei file rilevati e relativi percorsi, data e ora di creazione del file, entropia del file, tipo di file, codice del tipo di file, identificatore e formato, URL di download dell'oggetto, checksum dell'oggetto (MD5), tipo e valore del checksum supplementare dell'oggetto, dati relativi alla firma digitale (certificato) dell'oggetto, numero di avvii dell'oggetto dall'ultimo invio di dati statistici, ID dell'attività di scansione del Software, parametri tecnici delle tecnologie di rilevamento applicabili.
Per i file eseguibili: indicazione dell'invio di informazioni di servizio, flag di verifica della reputazione o flag di firma del file, nome, tipo, ID, tipo, checksum (MD5) e dimensioni dell'applicazione caricata dall'oggetto in fase di convalida, percorso dell'applicazione e percorsi del modello, indicazione dell'elenco di esecuzione automatica, data di inserimento, elenco di attributi, nome dello strumento di creazione dei pacchetti, informazioni relative alla firma digitale dell'applicazione: certificato dell'autore, nome del file caricato in formato MIME. Se il file è stato inserito in un pacchetto: nome e dimensione dello strumento di creazione dei pacchetti e dimensione dell'oggetto archiviato.
5. Se vengono rilevate minacce o vulnerabilità, oltre alle informazioni sull'oggetto rilevato, vengono forniti dati relativi a identificatore, versione e tipo di record nel database anti-virus, nome della minaccia in base alla classificazione del Titolare dei diritti, checksum (MD5, SHA2-256, SHA1) del file dell'applicazione che ha richiesto l'URL in cui è stata rilevata la minaccia, indirizzo IP (IPv4 o IPv6) della minaccia rilevata, identificatore del tipo di traffico su cui è stata rilevata la minaccia, identificatore della vulnerabilità e relativo livello di minaccia, URL della pagina Web in cui è stata rilevata la vulnerabilità, risultati intermedi dell'analisi dell'oggetto e flag di rilevamento invisibile dell'oggetto.
6. Informazioni sugli oggetti analizzati: tipo di file, checksum del file (MD5, SHA256, sha2), dimensioni del file, dimensioni dell'immagine, sottosistema dell'intestazione del file PE, caratteristiche dell'intestazione del file PE, numero di sezioni, maschera di bit da DataDirectory, dimensioni della sovrapposizione, numero di stringhe trovate, numero di stringhe non casuali trovate, vettore degli oggetti DataDirectory ordinati per RVA, vettore degli oggetti DataDirectory ordinati per numeri di sezione, hash coseno dei dati raccolti, hash Minwise dei dati raccolti, identificatore indicante se i dati sono stati inviati in modalità forzata, tipo di scansione, profondità di emulazione, versione di emulazione, versione hash dell'oggetto, entropia del file, frequenza zero, frequenza dei numeri, vettore DWT da 4 byte, dimensioni della sezione virtuale, dimensioni della sezione reale.
7. Informazioni sulle applicazioni in esecuzione e sui relativi moduli: checksum (MD5, SHA256) dei file in esecuzione, dimensione, attributi, data di creazione e informazioni di intestazione del file PE, nomi degli strumenti di creazione dei pacchetti (se il file è stato inserito in un pacchetto), codice dell'account da cui è stato avviato il processo, parametri della riga di comando utilizzati per avviare il processo, nomi dei file e relativi moduli, checksum dei file (SHA256), esecuzione del file eseguibile, condizioni dell'identificatore per la formazione di statistiche sulla base delle informazioni fornite, identificatore dell'esistenza e della validità dei dati forniti nelle statistiche.
8. Informazioni relative all'applicazione e al comando che hanno avviato il processo in esecuzione sul sistema: ID processo (PID), nome processo, informazioni sull'account da cui è stato avviato il processo, percorso completo dei file del processo e riga di comando iniziale, indicazione dello stato di esecuzione automatica del file del processo, descrizione del prodotto a cui appartiene il processo (nome del prodotto e informazioni sull'autore), certificati digitali utilizzati e informazioni necessarie per verificarne l'autenticità o informazioni sull'assenza della firma digitale di un file), informazioni relative ai moduli caricati nei processi: nomi, dimensioni, tipi, date di creazione, attributi, checksum (MD5, SHA2-256, SHA1), relativi percorsi, informazioni di intestazione del file PE, nomi degli strumenti di creazione dei pacchetti (se il file è stato inserito in un pacchetto), indirizzi IP (IPv4 o IPv6) dei siti Web visitati, nome del dominio, metodo per la determinazione del nome di dominio, indicazione dell'inserimento del nome di dominio nell'elenco, nome del file del processo che ha aperto il sito Web, dimensione e checksum (MD5, SHA2-256) del file del processo, percorso del file del processo e codice del modello del percorso del file, risultato della convalida del certificato del file, stringa agente utente, durata di archiviazione di tali informazioni prima dell'invio a KSN e risultato della convalida del file da parte di KSN.
9. Informazioni relative agli attacchi alle reti: indirizzo IP del computer da cui proviene l'attacco e numero di porta del Computer dell'Utente oggetto dell'attacco, identificatore del protocollo impiegato per effettuare l'attacco, nome e tipo di attacco, informazioni sul record nel database anti-virus.
10. URL e indirizzo IP della pagina Web in cui è stato rilevato contenuto sospetto o dannoso, nome, dimensione e checksum del file che ha richiesto l'URL, identificatore e peso della regola utilizzata per raggiungere una decisione, obiettivo dell'attacco.
11. Informazioni sulle modifiche apportate dall'Utente nell'elenco dei siti Web protetti dal componente Safe Money: URL del sito Web, flag di indicazione dell'aggiunta, della modifica o dell'eliminazione di un sito Web, informazioni indicanti se il sito Web è stato aggiunto nella finestra del software o tramite un browser, URL da cui l'Utente ha aperto il sito Web (se il sito Web è stato aggiunto da un browser), informazioni sull'eventuale scelta da parte dell'Utente di ricordare la modifica del sito Web (se il sito Web è stato aggiunto dal browser), informazioni sulla modalità di esecuzione di Safe Money per il sito Web.
12. Informazioni sull'utilizzo di Kaspersky Security Network (KSN): identificatore KSN, identificatore del software, versione completa dell'applicazione, indirizzo IP depersonalizzato del dispositivo dell'Utente, indicatori della qualità di adempimento delle richieste KSN, indicatori della qualità di elaborazione dei pacchetti KSN, indicatori del numero di richieste KSN e informazioni sui tipi di richieste KSN, data e ora di inizio invio delle statistiche, data e ora di fine invio delle statistiche, versione del protocollo KSN.
13. Informazioni sul componente di blocco del monitoraggio del sito Web: Referrer della richiesta di monitoraggio http, nome del servizio o dell'organizzazione che fornisce i servizi di monitoraggio, categoria del servizio di monitoraggio in base alla suddivisione in categorie del Titolare dei diritti, ID e versione del browser con cui è stato aperto l'URL.
14. Se viene rilevato un oggetto potenzialmente dannoso, le relative informazioni sui dati vengono trasmesse nella memoria dei processi EFI.
15. Informazioni sugli eventi nei log di sistema: il timestamp dell'evento, il nome del log in cui l'evento è stato rilevato, il tipo e la categoria dell'evento, il nome dell'origine dell'evento e la descrizione dell'evento.
16. Informazioni sulla connessione di rete: versione e checksum (MD5, SHA2-256, SHA1) del file da cui è stato avviato il processo che ha aperto la porta, percorso del file del processo e relativa firma digitale, indirizzi IP locale e remoto, numeri delle porte di connessione locale e remota, stato della connessione, timestamp dell'apertura della porta.
18. Le informazioni sul software installato nel Computer: nome del software e dell'autore, informazioni sui file dei componenti del software: checksum (MD5, SHA2-256, SHA1), nome di un file e relativo percorso sul computer, dimensione, versione e firma digitale;
19. Informazioni sull'hardware installato nel computer: tipo, nome, nome del modello, versione firmware, parametri dei dispositivi integrati e collegati.
20. Informazioni sulla connessione di rete wireless utilizzata dal Computer: nome della rete wireless, checksum (MD5 e SHA256) dell'indirizzo MAC del punto di accesso, informazioni sulla qualità del segnale e sulla sicurezza della rete wireless, flag indicante se il Computer è alimentato a batteria o da un dispositivo di alimentazione fisso, flag DNS, tipo di Computer, informazioni sul tipo di rete wireless e sulla sicurezza; identificatori univoci, costituiti da un identificatore univoco del Computer, identificatore univoco dell'installazione Software; informazioni sulle reti wireless disponibili; flag di utilizzo della connessione VPN, categoria della rete wireless specificata nel Software, impostazioni DHCP, checksum (SHA256) dell'indirizzo IP (IPv4 e IPv6) del Computer, nome di dominio e checksum (SHA256) del percorso dall'URL del captive portal; impostazioni WPS dei punti di accesso: checksum del nome e del numero di serie del dispositivo wireless, numero e nome del modello del dispositivo wireless, nome del relativo produttore; ora locale all'inizio e alla fine della sessione di connessione wireless, elenco dei punti di accesso wireless disponibili e dei relativi parametri; hash (MachineID+PCID+BSSID), hash (MachineID+PCID+SSID), hash (MachineID+PCID+SSID+BSSID).
21. Informazioni sul funzionamento del componente Parental Control: versione del componente, motivo della categorizzazione, informazioni aggiuntive sul motivo della categorizzazione, URL categorizzato, indirizzo IP host dell'oggetto bloccato/categorizzato.

Il servizio Kaspersky Security Network può elaborare e inviare i file completi, ad esempio oggetti rilevati tramite collegamenti dannosi che possono essere utilizzati da criminali per danneggiare il Computer, e/o i relativi componenti a Kaspersky Lab per un'ulteriore analisi.

Inoltre, per poter conseguire l'obiettivo di aumentare l'efficacia della protezione fornita dal Software, il Titolare dei diritti può ricevere degli oggetti che potrebbero essere utilizzati da intrusi per danneggiare il computer e creare minacce alla sicurezza delle informazioni. Questi oggetti sono:
	⁃ File eseguibili e non eseguibili o loro componenti
	⁃ Aree della memoria RAM del computer
	⁃ Settori interessati dal processo di avvio del sistema operativo
	⁃ Pacchetti di dati del traffico di rete
	⁃ Pagine Web ed e-mail contenenti oggetti dannosi o sospetti
	⁃ Descrizione delle classi e delle relative istanze per l'archiviazione WMI
	⁃ Report attività dell'applicazione

I rapporti sull'attività dell'applicazione contengono le seguenti informazioni relative a file e processi:
	⁃ Nome, dimensioni e versione del file inviato, descrizione del file e relativi checksum (MD5, SHA2-256, SHA1), ID del formato, nome del produttore, nome del prodotto a cui appartiene il file, percorso completo del file e codice del modello di percorso, data e ora di creazione e aggiornamento del file
	⁃ Date e ore di inizio e di fine del periodo di validità del certificato se il file inviato ha una firma digitale, data e ora in cui è stato firmato il certificato, nome dell'autorità di certificazione, informazioni sul titolare del certificato, identificazione personale e chiave pubblica del certificato e degli algoritmi utilizzati per calcolarli, numero di serie del certificato
	⁃ Nome dell'account che ha eseguito il processo
	⁃ Checksum (MD5, SHA2-256, SHA1) del nome del computer su cui viene eseguito il processo
	⁃ Intestazioni delle finestre del processo
	⁃ ID dei database anti-virus, nome della minaccia rilevata secondo la classificazione del Titolare dei diritti
	⁃ Informazioni sulla licenza utilizzata per il Software, ID, tipo e data di scadenza della licenza
	⁃ Ora locale del computer nel momento in cui sono state fornite le informazioni
	⁃ I nomi e i percorsi dei file a cui il processo ha avuto accesso
	⁃ URL e indirizzi IP a cui il processo ha avuto accesso
	⁃ URL e indirizzi IP da cui è stato scaricato il file attivo

Scelta dell'Utente
La scelta di inviare automaticamente e regolarmente e regolarmente i dati al Titolare dei diritti ai sensi del presente Informativa su KSN è a completa discrezione dell'Utente. È possibile ritirare il proprio consenso in qualsiasi momento tramite le impostazioni del Software come descritto nel Manuale dell'utente.

© 2019 AO Kaspersky Lab. Tutti i diritti riservati.
