ERKLÄRUNG ZU KASPERSKY SECURITY NETWORK (KSN) Die Erklärung zu Kaspersky Security Network (nachstehend „Erklärung zu KSN“) bezieht sich auf das Computerprogramm Kaspersky Endpoint Security für Linux (nachfolgend die „Software“). Die Erklärung zu KSN sowie der Endbenutzer-Lizenzvertrag für die Software, insbesondere der Abschnitt „Bedingungen in Bezug auf die Datenverarbeitung“, enthalten die Bedingungen, Verpflichtungen und Verfahren bei der Übertragung und Verarbeitung von Daten, wie in der Erklärung zu KSN aufgeführt. Bitte lesen Sie die Bedingungen der Erklärung zu KSN sowie alle Dokumente, auf die in der Erklärung zu KSN Bezug genommen wird, bevor Sie die Erklärung akzeptieren. Wenn der Endbenutzer die Verwendung des KSN aktiviert, trägt der Endbenutzer die volle Verantwortung dafür, dass die Verarbeitung personenbezogener Daten von betroffenen Personen rechtmäßig ist, insbesondere im Sinne von Artikel 6 (1) (a) bis (1) (f) der Verordnung (EU) 2016/679 (Datenschutz-Grundverordnung, „DSGVO“) (sofern sich die betroffene Person in der Europäischen Union befindet) oder anwendbaren Gesetzen zu vertraulichen Informationen, personenbezogenen Daten, Datenschutz oder ähnlichem. Datenschutz und Datenverarbeitung Daten, die bei Verwendung des KSN vom Endbenutzer an den Rechteinhaber übermittelt werden, werden in Übereinstimmung mit den Datenschutzrichtlinien des Rechteinhabers verarbeitet, veröffentlicht unter: www.kaspersky.de/products-and-services-privacy-policy. Zweck des KSN Der Einsatz des KSN kann die Effektivität des durch die Software bereitgestellten Schutzes vor Bedrohungen der Informations- und Netzwerksicherheit erhöhen. Der deklarierte Zweck wird durch Folgendes erreicht: - Ermittlung des Vertrauensgrads der untersuchten Objekte - Identifizieren von Bedrohungen der Informationssicherheit, die neu und schwierig zu erkennen sind, sowie ihrer Quellen - Umgehende Maßnahmen zum besseren Schutz der vom Endbenutzer auf dem Computer gespeicherten und verarbeiteten Daten - Reduzierte Wahrscheinlichkeit von Fehlalarmen - Erhöhte Effizienz der Software-Komponenten - Verhindern von Sicherheitsvorfällen und Untersuchung von aufgetretenen Vorfällen - Verbesserte Leistung der Produkte des Rechteinhabers - Empfang von Informationen über die Anzahl von Objekten mit bekanntem Vertrauensgrad Verarbeitete Daten Bei Verwendung des KSN empfängt und verarbeitet der Rechteinhaber automatisch die folgenden Daten: - Informationen über die untersuchten Dateien: Prüfsummen der untersuchten Dateien (MD5, SHA2-256, SHA1) und Dateimuster (MD5), Mustergröße, Typ der identifizierten Bedrohung und Name dieser Bedrohung gemäß Klassifizierung des Rechteinhabers sowie die Antiviren-Datenbank I - ID der Untersuchungsaufgabe, während der die Bedrohung erkannt wurde - Informationen über die digitalen Zertifikate, die verwendet wurden und erforderlich sind, um die Authentizität folgender Elemente zu überprüfen: Prüfsummen (SHA256) des in der Signatur des untersuchten Objekts angegebenen Zertifikats und des Schlüssels zum Öffnen des Zertifikats - Informationen über die auf dem Computer installierte Software: Name und Hersteller der Software, verwendete Registrierungsschlüssel und deren Werte, Informationen zu Software-Komponentendateien (Prüfsummen [MD5, SHA2-256, SHA1], Name, Dateipfad, Größe, Version und digitale Signatur), Informationen über Kernelobjekte, Treiber, Services, Drucksystem-Erweiterungen, Applets in der Systemsteuerung, Einträge für Host-Datei und Systemregistrierung sowie Versionen von Browser und E-Mail-Clients - Informationen über den Virenschutz-Status des Computers: Version, Datum und Uhrzeit der Verwendung der Antiviren-Datenbanken, Updates und Verbindungen zu den Services des Rechteinhabers, ID der Untersuchungsaufgabe und Komponenten-ID der Untersuchungssoftware - Informationen zu gestarteten Programmen und zugehörigen Modulen: Daten zu im System gestarteten Prozessen (Prozess-ID [PID], Name des Prozesses, Daten zum Konto, auf dem der Prozess gestartet wurde oder zum Programm und Team, das den Prozess gestartet hat, sowie Informationen, ob das Programm oder der Prozess vertrauenswürdig waren, vollständiger Pfad zu den Prozessdateien oder zur Eingabeaufforderung, die Ebene der Prozessintegrität, eine Beschreibung des Produkts, das dem Prozess zugeordnet ist (Produktname und -hersteller), sowie Informationen über die verwendeten digitalen Zertifikate und erforderliche Informationen zur Überprüfung von deren Authentizität oder Daten, die das Nichtvorhandensein einer digitalen Dateisignatur zeigen) sowie Informationen über Module, die innerhalb des Prozesses gestartet wurden (Name, Größe, Typ, Ausgabedatum, Attribute, Prüfsummen [MD5, SHA2-256, SHA1], Pfad), PE-Datei-Header und Komprimierungsprogramm (wenn die Datei komprimiert wurde) - Informationen über alle potentiell schädlichen Objekte und Handlungen: Name des erkannten Objekts und vollständiger Pfad zum Objekt auf dem Computer, Prüfsummen der verarbeiteten Dateien (MD5, SHA2-256, SHA1), Datum und Uhrzeit der Erkennung, Name und Größe der infizierten Dateien und entsprechende Pfade, Pfadvorlagencode, Angabe, ob das Objekt ein Container ist, Name des Komprimierungsprogramms (wenn die Datei komprimiert wurde), Dateityp-Code, Dateiformat-ID, eine Liste der gefährlichen Aktivitäten durch das Programm und Software- und Benutzerlösungen hierzu, ID der Antiviren-Datenbank, für die die Software-Lösung ausgewählt wurde, Name der erkannten Bedrohung gemäß Klassifizierung des Rechteinhabers, Ausmaß der Bedrohung, Erkennungsstatus und -methode, Grund für die Aufnahme der Datei in den analysierten Kontext und die Nummer der Datei im Kontext, Prüfsummen (MD5, SHA2-256, SHA1), Name und Attribute der ausgeführten Programmdatei, die das Eindringen der infizierten Nachricht oder des infizierten Links zugelassen hat, anonymisierte IP-Adressen (IPv4 und IPv6) des Hosts für das blockierte Objekt, Datei-Entropie, Hinweis, ob die Datei automatisch gestartet wurde, Zeitpunkt der ersten Erkennung im System, Anzahl der Dateistarts ab dem Zeitpunkt der letzten Übertragung von Statistiken, Informationen zum Namen, Prüfsummen (MD5, SHA2-256, SHA1), Größe des E-Mail-Client, über den das schädliche Objekt empfangen wurde, Aufgaben-ID der Untersuchungssoftware, Suchattribut für Dateireputation oder Signatur, Ergebnis der Dateiverarbeitung, Prüfsumme des Objektmusters (MD5) und Mustergröße in Byte sowie technische Eigenschaften der verwendeten Erkennungstechnologien - Informationen zu untersuchten Objekten: zugewiesene Vertrauensgruppe, an die oder von der die Datei übertragen wurde, Grund, warum die Datei in dieser Kategorie platziert wurde, Kategorie-ID, Informationen über die Quelle der Kategorien und die Datenbank-Version der Kategorie, Hinweis, ob die Datei ein Vertrauenszertifikat hat, Name des Dateiherstellers, Dateiversion und Name und Version des Programms, in dem die Datei enthalten ist - Informationen zu ermittelten Schwachstellen: Schwachstellen-ID in der Schwachstellen-Datenbank, Schwachstellen-Bedrohungsklasse und Erkennungsstatus - Informationen über die Emulation der ausführbaren Datei: Dateigröße und Prüfsummen (MD5, SHA2-256, SHA1), Version der Emulationskomponente, Emulationstiefe, Vektoreigenschaften des logischen Blocks und die während der Emulation im logischen Block erkannten Funktionen sowie Daten aus der ausführbaren PE-Header-Struktur - Informationen zu heruntergeladenen Software-Modulen: Name, Größe und Prüfsummen (MD5, SHA2-256, SHA1) der Moduldatei, vollständiger Pfad zu dieser Datei und Pfadvorlagencode, Parameter der digitalen Signatur für die Moduldatei, Datum und Uhrzeit der Signaturgenerierung, Name des Subjekts und der Organisation, die die Moduldatei signiert haben, ID des Prozesses, in dem das Modul heruntergeladen wurde, Name der Modulquelle und Nummer des Moduls in der Download-Warteschlange - Serviceinformationen über die Software: Compiler-Version, Indikator zur potentiellen Schädlichkeit des untersuchten Objekts, Version des übertragenen statistischen Datensatzes, Informationen über die Vollständigkeit und Genauigkeit der statistischen Daten, Term-ID für die statistische Datengenerierung und Informationen zum Betriebsmodus der Software - Wenn ein potentiell schädliches Objekt erkannt wird, Informationen über die Daten im Prozessspeicher: Elemente der Objektsystem-Hierarchie (ObjectManager), UEFI BIOS-Speicherdaten und Namen für Registrierungsschlüssel und -werte werden bereitgestellt - Informationen über das Installationsdatum: Typ und Ablaufdatum der verwendeten Lizenz, ID des Partners, von dem die Lizenz erworben wurde, Lizenz-Seriennummer, Typ der Software-Installation auf dem Computer (Erstinstallation, Update usw.), Indikator für erfolgreiche Installation oder Installations-Fehlercode, eindeutige Installations-ID, Typ und ID des aktualisierten Programms und ID der Aktualisierungsaufgabe - Informationen über alle installierten Updates sowie die neuesten installierten und/oder deinstallierten Updates, Typ des Ereignisses, durch den das Senden von Update-Informationen verursacht wurde, Zeit seit der Installation des letzten Updates und Informationen über Antiviren-Datenbanken, die zum Zeitpunkt der Informationsbereitstellung heruntergeladen waren - Informationen zu Softwarekomponenten-Fehlern: Softwarestatus-ID, Fehlercode und -typ sowie die Zeit, zu der der Fehler aufgetreten ist, Komponenten-, Modul- und Prozess-IDs des Produkts, in dem der Fehler aufgetreten ist, Aufgaben- oder Kategorie-ID des Updates, bei dessen Installation der Fehler aufgetreten ist, ID der Fehlererkennungsmethode der Software und Name des Prozesses, mit dem das Abfangen und der Austausch von Datenverkehr initiiert wurde, sodass der Softwarefehler auftrat - Informationen über Updates zu Antiviren-Datenbank und Softwarekomponenten: Namen, Daten und Zeiten, zu denen die Indexdateien beim letzten und beim aktuellen Update heruntergeladen wurden, sowie Datum und Uhrzeit, zu denen das letzte Update abgeschlossen wurde, und Namen der Dateien in aktualisierten Kategorien und zugehörige Prüfsummen (MD5, SHA2-256, SHA1) - Komponentenversion des Software-Updates, Anzahl der Notfall-Abschaltungen der Softwarekomponente bei der Durchführung von Updates, während die Komponente aktiv war, ID des Update-Aufgabentyps und Anzahl erfolgloser Versuche für ein Update der Software-Update-Komponente - Informationen zur Überprüfung der Authentizität der durch Dateien signierten Zertifikate: Zertifikat-Fingerabdruck, Algorithmus für die Prüfsummenberechnung, öffentlicher Schlüssel und Seriennummer des Zertifikats, Name des Zertifikatausstellers und Ergebnis der Überprüfung des Zertifikats und ID der Zertifikatsdatenbank - Informationen über die Software des Rechteinhabers: vollständige Version, Typ, Lokalisierung und Betriebsstatus beliebiger verwendeter Software, Version der installierten Softwarekomponenten und deren Betriebsstatus, Daten zu installierten Software-Updates sowie ZIEL-Filterwert und Version des für die Services des Rechteinhabers verwendeten Verbindungsprotokolls - Informationen zu installierten Systemgeräten: Typ, Name, Modell, Firmware-Version und Spezifikationen der installierten und angeschlossenen Geräte und die eindeutige ID des Computers, auf dem die Software installiert wurde - Informationen über die Betriebssystem (BS)-Version auf dem Computer und alle installierten Update-Pakete, Bit-Version, Versions- und Betriebsparameter des Betriebssystems und Version und Prüfsummen (MD5, SHA2-256, SHA1) des BS-Kernels Um das deklarierte Ziel zu erreichen, die Effektivität des Schutzes durch die Software zu erhöhen, kann der Rechteinhaber Objekte erhalten, die von Eindringlingen dazu ausgenutzt werden könnten, den Computer zu schädigen und die Informationssicherheit zu bedrohen. Diese Objekte umfassen: - Teile von oder gesamte ausführbare und nicht ausführbare Dateien - Teile des Computer-Arbeitsspeichers - Der beim Start des Betriebssystem beteiligte Bereich - Webseiten und E-Mails, die verdächtige und schädliche Objekte enthalten App-Aktivitätsprotokolle App-Aktivitätsprotokolle enthalten die folgenden Daten zu Dateien und Prozessen: - Name, Größe und Version der gesendeten Datei, entsprechende Beschreibung und Prüfsumme (MD5, SHA2-256, SHA1), Format-ID, Name des Herstellers, Name des Produkts, auf das die Datei verweist, vollständiger Dateipfad auf dem Computer und Pfadvorlagencode sowie Datum und Zeit, zu der die Datei erstellt und geändert wurde - Start- und Enddatum und Zeit des Gültigkeitszeitraums für das Zertifikat, wenn die gesendete Datei eine digitale Signatur enthält, Zeit und Datum der Signatur, Name des Ausstellers des Zertifikats, Informationen über den Zertifikateigentümer, Fingerabdruck und Schlüssel zum Öffnen des Zertifikats und Algorithmus für die Berechnung davon sowie die Seriennummer des Zertifikats - Name des Kontodatensatzes, mit dem der Prozess gestartet wurde - Prüfsumme (MD5, SHA2-256, SHA1) des Computers, mit dem der Prozess gestartet wurde - Name des Verarbeitungsfensters - ID der Antiviren-Datenbank und Name der Bedrohung gemäß der Klassifizierung des Rechteinhabers - Informationen über die Softwarelizenz, Lizenz-ID und -typ und Ablaufdatum der Lizenz - Lokale Zeit des Computers, zu der die Informationen bereitgestellt wurden - Namen und Pfade zu Dateien, auf die der Prozess Zugriff erhalten hat - Namen der Registrierungsschlüssel und Registrierungswerte, auf die der Prozess Zugriff erhalten hat - URL- und IP-Adressen, mit denen der Prozess kommuniziert hat - URL- und IP-Adressen, von denen die laufende Datei heruntergeladen wurde Um den deklarierte Zweck in Bezug auf das Verhindern von Fehlalarmen zu erreichen, kann der Rechteinhaber auch vertrauenswürdige ausführbare und nicht ausführbare Dateien oder Teile davon erhalten. Die Bereitstellung oben stehender Informationen für das KSN ist freiwillig. Nach Installation der Software kann der Endbenutzer die Verwendung des KSN jederzeit gemäß der Beschreibung im Benutzerhandbuch in den Software-Einstellungen aktivieren oder deaktivieren. (c) 2018 AO Kaspersky Lab. Alle Rechte vorbehalten.