﻿Kaspersky Security Network-Erklärung

A. EINFÜHRUNG

Lesen Sie dieses Dokument bitte sorgfältig durch. Es enthält wichtige Informationen, mit denen Sie sich vertraut machen sollten, bevor Sie mit der Inanspruchnahme unserer Leistungen oder Software fortfahren. Wir behalten uns das Recht vor, diese Erklärung jederzeit durch Veröffentlichung der Änderungen auf dieser Seite zu modifizieren.

AO Kaspersky Lab (nachfolgend Kaspersky) hat diese Erklärung verfasst, um über seine Datenerfassungs- und Datenverbreitungsverfahren bzgl. Kaspersky Security Cloud for Mac zu informieren und diese bekanntzumachen.

Kaspersky bekennt sich nachdrücklich zur Lieferung hochwertiger Leistungen an alle seine Kunden und insbesondere zur Beachtung Ihrer Bedenken zum Thema Datenverarbeitung. 

Diese Erklärung enthält zahlreiche generelle und technische Details, die die Maßnahmen beschreiben, die wir ergreifen, um Ihre Bedenken bezüglich der Verarbeitung von Daten zu zerstreuen. Ihre Bedürfnisse und Erwartungen zu erfüllen, bildet die Grundlage unserer gesamten Tätigkeit, wozu auch der Schutz Ihrer Daten gehört.

Der Kaspersky-Security-Network-Dienst versetzt Nutzer von Kaspersky-Sicherheitsprodukten auf der ganzen Welt in die Lage, die Identifikation neuer Sicherheitsrisiken („In-the-wild-Viren“) zu erleichtern, die es auf Ihren Computer abgesehen haben, und die für die Ergreifung entsprechender Schutzmaßnahmen erforderliche Zeit zu reduzieren, was dabei hilft, neue Bedrohungen und ihre Quellen zu identifizieren und das Schutzniveau eines Nutzers zu verbessern. Solche Informationen werden von Kaspersky ausschließlich für Zwecke der Aufwertung seiner Sicherheitsprodukte sowie zur Erzielung weiterer Fortschritte im Kampf gegen bösartige Bedrohungen und Viren genutzt. 

Durch Ihre Teilnahme am Kaspersky Security Network tragen Sie und die anderen Nutzer von Kaspersky-Sicherheitsprodukten auf der ganzen Welt entscheidend zu einer sichereren Internetumgebung bei.

Rechtliche Belange (je nach Sachlage)

Das Kaspersky Security Network unterliegt gegebenenfalls den Gesetzen mehrerer Gerichtsbarkeiten, da seine Leistungen in verschiedenen Gerichtsbarkeiten einschließlich der USA in Anspruch genommen werden können. Kaspersky darf Informationen ohne Ihre Einwilligung weiterleiten, wenn dies gesetzlich vorgeschrieben ist oder das Unternehmen in gutem Glauben davon ausgeht, dass diese Weiterleitung erforderlich ist, um Aktivitäten zu untersuchen, die für Gäste, Besucher, Mitarbeiter oder Eigentum von Kaspersky oder für andere Personen schädlich sind, und vor solchen Aktivitäten zu schützen. Wie oben bereits angemerkt, können Gesetze in Bezug auf Daten und Informationen, die von Kaspersky Security Network verarbeitet werden, von Land zu Land variieren.

Kaspersky Security Network informiert die betroffenen Nutzer rechtzeitig bei Beginn der Verarbeitung der vorstehenden Informationen von jeglicher Weitergabe solcher Informationen und ermöglicht diesen Internet-Nutzern, der kommerziellen Verwendung dieser Daten und/oder der Übermittlung dieser Daten an Dritte online zuzustimmen (in den EU-Mitgliedsstaaten und anderen Ländern, die ein Zustimmungsverfahren vorschreiben) oder abzulehnen (in allen anderen Ländern).

Kaspersky kann von Strafverfolgungs- oder Justizbehörden verpflichtet werden, bestimmte Informationen den zuständigen staatlichen Stellen zu überlassen. Wenn wir von Strafverfolgungs- oder Justizbehörden dazu aufgefordert werden, stellen wir diese Informationen nach Erhalt der entsprechenden Anforderungsunterlagen zur Verfügung. Kaspersky kann Strafverfolgungsbehörden auch Informationen überlassen, um sein Eigentum sowie Gesundheit und Sicherheit von Personen in gesetzlich zulässiger Weise zu schützen.

B. ERHALTENE INFORMATIONEN

Zur Steigerung der Reaktionsgeschwindigkeit der Software auf Bedrohungen für die Informations- und Netzwerksicherheit erklärt sich der Benutzer mit der Bereitstellung der folgenden Informationen einverstanden:
1. Informationen über das auf dem Computer installierte Betriebssystem (OS) und die installierten Updates.
2. Informationen über die installierte Software des Rechtsinhabers und den Status des Virenschutzes: Softwareversion, eindeutige Software-ID auf dem Computer, Informationen über Updates. 
3. Informationen über alle untersuchten Objekte und Aktionen: Name des untersuchten Objekts, Datum und Uhrzeit der Untersuchung, URL und Referrer, von denen das Objekt heruntergeladen wurde, Namen, Größe und Pfade der untersuchten Dateien, Archivkennzeichnung, Datum und Uhrzeit der Dateierstellung, Name des Packprogramms (bei verpackten Dateien), Entropie der Datei, Dateityp, Typencode, Kennung und Format, URL, über die das Objekt heruntergeladen wurde, Prüfsummen des Objekts (MD5, SHA256, SHA2), Typ und Wert der Zusatzprüfsumme des Objekts, Daten über die digitale Signatur (Zertifikat) des Objekts, Anzahl der Starts des Objekts seit dem letzten Senden von Statistikdaten, Aufgabenkennung der Software, die den Scan ausgeführt hat, Dateibildgröße, Subsystem des PE-Datei-Headers, Merkmale des PE-Datei-Headers, Anzahl der Abschnitte, Bitmaske aus DataDirectory, Überlagerungsgröße, Anzahl der gefundenen Zeichenfolgen, Anzahl der gefundenen nicht zufälligen Zeichenfolgen, Vektor der DataDirectory-Objekte geordnet nach RVA, Vektor der DataDirectory-Objekte geordnet nach Abschnittsnummern, Cosinus-Hash aus den empfangenen Daten, Min-wise-Hash aus den empfangenen Daten, Identifikator, der angibt, ob die Daten im erzwungenen Modus geschickt wurden, Scantyp, Emulationstiefe, Emulationsversion, Compilerversion, Objekt-Hash, Dateientropie, Häufigkeit von Nullen, Häufigkeit von Zahlen, 4-Byte-DWT-Vektor, virtuelle Abschnittsgröße, reale Abschnittsgröße, technische Parameter der entsprechenden Erkennungstechnologien. 
Für ausführbare Dateien: Kennzeichen für das Senden von Dienstinformationen, Flag für die Reputations-Überprüfung oder Flag der Dateisignatur, Name, Typ, ID, Typ, Prüfsumme (MD5) und die Größe der Anwendung, die durch das validierte Objekt geladen wurde, Pfad und Vorlagenpfade der Anwendung, Kennzeichen der Autostart-Liste, Eintragsdatum, Liste der Attribute, Name des Packprogramms, Informationen über die digitale Signatur der Anwendung: Herausgeberzertifikat, Name der hochgeladenen Datei im MIME-Format
4. Informationen über laufende Anwendungen und ihre Module: Prüfsummen (MD5, SHA256) laufender Dateien, Größe, Merkmale, Erstellungsdatum, Informationen über PE-Überschriften, verwendete Packprogramme (wenn die Datei verpackt wurde), Code des Kontos, unter dem der Prozess gestartet wurde, Befehlszeilenparameter, die zum Starten des Prozesses verwendet wurden, Namen von Dateien und ihren Modulen, die Prüfsummen der Dateien (SHA256), Ausführung der ausführbaren Datei, die ID-Bedingungen für die Erstellung von Statistiken aufgrund der bereitgestellten Informationen, eine ID für die Existenz und Gültigkeit der in den Statistiken bereitgestellten Daten.
5. Informationen über auf dem System laufende Prozesse Prozess-ID (PID), Prozessname, Informationen über das Konto, von dem aus der Prozess gestartet wurde, Anwendung und Befehl, der den Prozess gestartet hat, vollständiger Pfad der Prozessdateien und Befehlszeile, die den Start initiiert hat, ein Hinweis darauf, ob die Prozessdatei Autostart-Status hat, eine Beschreibung des Produkts, zu dem der Prozess gehört (Namen des Produkts und Informationen über den Herausgeber), sowie verwendete digitale Zertifikate und Informationen, die zur Überprüfung ihrer Authentizität erforderlich sind, oder Informationen über das Fehlen einer digitalen Signatur der Datei) und Informationen über die in die Prozesse geladenen Module: Namen, Größen, Typen, Erstellungszeitpunkte, Attribute, Prüfsummen (MD5, SHA2-256, SHA1), Dateipfade, Informationen über den PE-Datei-Header, Namen der Packer (sofern die Datei gepackt ist), IP-Adressen (IPv4 oder IPv6) der besuchten Websites, Domänenname, Methode zur Bestimmung des Domänennamens, das Zeichen, das darauf hinweist, dass der Domänenname in die Liste aufgenommen wurde, Name der Datei des Prozesses, der die Website geöffnet hat, Größe und Prüfsummen (MD5, SHA2-256) der Prozessdatei, Pfad der Prozessdatei und Vorlagencode des Dateipfads, Ergebnis der Überprüfung des Zertifikats der Datei, String des User Agents, Speicherdauer dieser Informationen vor der Versendung an KSN, Ergebnis für die Überprüfung der Datei durch KSN.
6. Wenn Bedrohungen oder Schwachstellen erkannt werden, werden neben Informationen über das erkannte Objekt auch folgende Informationen bereitgestellt: ID, Version und Typ des Eintrags in der Antiviren-Datenbank, Name der Bedrohung nach der Klassifizierung des Rechtsinhabers, Prüfsumme (MD5, SHA2-256, SHA1) der Anwendungsdatei, die den URL anforderte, an dem die Bedrohung erkannt wurde, IP-Adresse (IPv4 oder IPv6) der erkannten Bedrohung, ID oder Typ des Datenverkehrs, bei dem die Bedrohung erkannt wurde, ID und Bedrohungsgrad der Schwachstelle, URL der Webseite, auf der die Schwachstelle erkannt wurde, Zwischenergebnisse der Objektanalyse und das Zeichen für die stille Erkennung des Objekts.
7. Informationen über Netzwerkangriffe: IP-Adresse des angreifenden Computers und die Portnummer, von der aus der Netzwerkangriff auf den Benutzercomputer erfolgt, Kennung des für die Durchführung des Angriffs verwendeten Protokolls, Name und Typ des Angriffs und Informationen zum Datensatz in der Antiviren-Datenbank.
8. URL und IP-Adresse der Webseite, auf der gefährliche oder verdächtige Inhalte erkannt wurden, Name, Größe und Prüfsumme der Datei, die den URL angefordert hat, Kennung und Gewicht der Regel, die für eine Entscheidung herangezogen wurde, und Ziel des Angriffs.
9. Informationen über Änderungen der Liste der von der Komponente Safe Money geschützten Websites durch den Benutzer: die URL der Website, ein Flag, das anzeigt, dass eine Website hinzugefügt, verändert oder gelöscht worden ist, Informationen dazu, ob die Website im Software-Fenster oder über einen Browser hinzugefügt wurde, URL, von der aus der Benutzer die Website geöffnet hat (wenn die Website von einem Browser aus hinzugefügt wurde), Informationen dazu, ob der Benutzer sich für eine Speicherung der Änderung für die Website entschieden hat (wenn die Website von einem Browser aus hinzugefügt wurde), Informationen zum Modus, in dem Safe Money für die Website betrieben wird.
10. Zusammengefasste Daten aus den Ergebnissen von Untersuchungen mithilfe der KSN-Datenbanken (lokal und in der Cloud): Anzahl eindeutiger unbekannter Objekte, Anzahl eindeutiger vertrauenswürdiger Objekte, Anzahl eindeutiger nicht vertrauenswürdiger Objekte; Gesamtanzahl der Beurteilungen „unbekanntes Objekt“, „vertrauenswürdiges Objekt“ und „nicht vertrauenswürdiges Objekt“, jeweilige Anzahl der Objekte, die aufgrund der Überprüfung eines Zertifikats, eines vertrauenswürdigen URLs oder einer Übertragung des Vertrauens von einem vertrauenswürdigen Prozess als vertrauenswürdig eingestuft werden, Anzahl unbekannter Objekte, für die keine Entscheidung über die Vertrauenswürdigkeit gefällt wurde, Anzahl der Objekte, die der Benutzer als vertrauenswürdig gekennzeichnet hat. 
11. Informationen zur Nutzung des Kaspersky Security Network (KSN): KSN-Kennung, Softwarekennung, vollständige Version der Anwendung, anonymisierte IP-Adresse des Geräts des Benutzers, Indikatoren zur Qualität der Erfüllung von KSN-Anfragen, Indikatoren zur Qualität der Verarbeitung von KSN-Paketen, Indikatoren zur Anzahl von KSN-Anfragen und Informationen zum Typ von KSN-Anfragen, Datum und Uhrzeit des Beginns des Sendevorgangs der Statistik, Datum und Uhrzeit der Beendigung des Sendevorgangs der Statistik, KSN-Protokollversion.
12. Informationen über Privates Surfen: der Referrer der http-Tracking-Anfrage, Name des Dienstes oder der Organisation, welche die Tracking-Dienste zur Verfügung stellt, Kategorie des Tracking-Dienstes nach der Version des Rechtsinhabers, ID und Version des Browsers, mit dem die URL geöffnet wurde.
13. Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher, Elemente der Objekthierarchie des Systems (ObjectManager), Daten im UEFI-BIOS-Speicher sowie Namen von Registrierschlüsseln und deren Werte zur Verfügung gestellt.
14. Informationen über Vorfälle in den Systemprotokollen: Zeitstempel der Vorfälle, Namen des Protokolls, in dem der Vorfall gefunden wurde, Typ und Kategorie des Vorfalls, Namen der Quelle des Vorfalls und Beschreibung des Vorfalls.
15. Informationen über Netzwerkverbindungen: Version und Prüfsummen (MD5, SHA2-256, SHA1) der Datei zum Starten des Prozesses, der den Port geöffnet hat, Pfad zur Prozessdatei und deren digitale Signatur, lokale und Remote-IP-Adressen, Nummern lokaler und Remote-Ports, Verbindungsstatus, Zeitstempel der Öffnung des Ports.
16. Informationen über die vom Computer verwendete Drahtlosnetzwerkverbindung: Name des Drahtlosnetzwerks, Prüfsumme (MD5 und SHA256) der MAC-Adresse des Zugriffspunkts, Flag, das angibt, ob der Computer über einen Akku oder über das Stromnetz versorgt wird, DNS-Flag, Typ des Computers, Informationen über Typ und Sicherheit des Drahtlosnetzwerks, einmalige IDs, die unter Verwendung einer einmaligen Computer-ID erstellt wurden, einmalige ID der Softwareinstallation, Name des Drahtlosnetzwerks und MAC-Adresse des Zugriffspunkts; Informationen über die verfügbaren Drahtlosnetzwerke: Name des Drahtlosnetzwerks, MAC-Adresse des Zugriffspunkts, Informationen über Sicherheit und Signalqualität des Drahtlosnetzwerks; Flag für die Verwendung der VPN-Verbindung, Kategorie des in der Software festgelegten Drahtlosnetzwerks, DHCP-Einstellungen, Prüfsumme (SHA256) der IP-Adresse (IPv4 und IPv6) des Computers, Domänenname und Prüfsumme (SHA256) des Pfades von der URL-Adresse des Erfassungsportals; WPS-Einstellungen der Zugriffspunkte: Prüfsummen des Namens und der Seriennummer des Drahtlosgerätes, Nummer und Name des Modells des Drahtlosgerätes, Name des Herstellers; lokale Zeit beim Start und Ende der Drahtlosverbindungssitzung, Liste der verfügbaren drahtlosen Zugriffspunkte und deren Parameter, Überwachungsmodus der Geräteverbindung mit dem kabellosen Heimnetzwerk.

Der Kaspersky-Security-Network-Dienst kann ganze Dateien (z. B. Objekte, die durch bösartige Links erkannt werden, die von Straftätern benutzt werden könnten, um Ihrem Computer und/oder seinen Bestandteilen Schaden zuzufügen) verarbeiten und sie zur weiteren Untersuchung an Kaspersky überstellen.

Um Vorfälle zu vermeiden und die aufgetretenen zu untersuchen, können vertrauenswürdige ausführbare und nicht ausführbare Dateien, Berichte über die Aktivitäten von Anwendungen, Teile der Computer-RAM und des Bootsektors des Betriebssystems gesendet werden sowie die folgenden Informationen über Dateien und Prozesse:
• Namen und Pfade der Dateien, auf die durch den Prozess zugegriffen wurde.
• Namen der Registrierungsschlüssel und deren Werte, auf die durch den Prozess zugegriffen wurde.
• URL- und IP-Adressen, auf die durch den Prozess zugegriffen wurde.
• URL- und IP-Adressen, von denen die ausgeführte Datei heruntergeladen wurde.

Zur Verbesserung der Qualität von Kaspersky-Produkten erklärt sich der Benutzer damit einverstanden, folgende Informationen an Kaspersky zu übermitteln:
• Informationen über die Nutzung der Benutzeroberfläche des Produkts: Informationen über das Öffnen von Fenstern in der Benutzeroberfläche (IDs und Namen der Fenster und der verwendeten Steuerelemente) und über die Navigation zwischen Fenstern, Informationen zur Ermittlung des Grundes für das Öffnen eines Fensters, Zeitpunkt (Datum und Uhrzeit), zu dem die Benutzeroberfläche gestartet wurde, Phasen des Starts der Benutzeroberfläche, Dauer und Art der Benutzerinteraktion mit der Benutzeroberfläche, Informationen über Änderungen in den Einstellungen und Parametern des Produkts (Name der Einstellung oder des Parameters, alte und neue Werte).
• ID der Anwendung im interaktiven Modus.
• Informationen über die Updates der installierten Software und der Antiviren-Datenbanken: IP-Adresse (IPv4 oder IPv6) der verwendeten Update-Quelle, Typ der Update-Aufgabe, Anzahl und Gesamtgröße der bei einem Update heruntergeladenen Dateien, durchschnittliche Download-Übertragungsrate für die Update-Dateien, durchschnittliche Übertragungsrate für Netzwerkaktivitäten während des Updates, Abschlussstatus der Update-Aufgabe, ggf. Typ der bei einem Update aufgetretenen Fehler, Anzahl der erfolglosen Updates, ID der Produktkomponente, welche die Updates ausführt sowie Datenbankversion und Erstellungsdatum, Wert des Target-Filters.
• Informationen über die Versionen des Betriebssystems (Hauptversion, Nebenversion, Build-Version, Service Pack) und installierte Updates, aktuelle und Standard-Spracheinstellungen des Betriebssystems, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Kernel-Datei des Betriebssystems, Parameter des Ausführungsmodus des Betriebssystems, Edition, Eigenschaften, Prozessortyp des Betriebssystems.
• Informationen über die auf dem Computer installierte Software: Name der Software und Name des Herausgebers, Informationen über Registrierungsschlüssel und deren Werte, Informationen über Dateien von Softwarekomponenten: Prüfsummen (MD5, SHA2-256, SHA1), Name, Pfad auf dem Computer, Größe, Version und digitale Signatur einer Datei.
• Informationen über die auf dem Computer installierte Hardware: Typ, Name, Modellname, Firmware-Version, Parameter der integrierten und angeschlossenen Geräte.
• Informationen über den letzten erfolglosen Neustart des Betriebssystems: Anzahl der erfolglosen Neustarts.
• Informationen über die Verwendung von Szenarien für den Adaptiven Schutz: ID der Software- oder Benutzeraktion bei Erkennung der Kennworteingabe; ID der Betriebssystemeinstellung, welche die Sicherheitsstufe des Computers herabsetzt, ID der Software- oder Benutzeraktion als Reaktion auf die Entdeckung einer solchen Einstellung, Typ des Akteurs, der die Einstellung im Betriebssystem geändert hat, Typ des Untersuchungsvorgangs, bei dem die Betriebssystemeinstellung erkannt wurde, Untersuchungsergebnis, Prüfsumme (SHA256) basierend auf der einmaligen Softwareinstallations-ID und der Statistik-ID, ID, die angibt, dass der Computer von einem Kind genutzt wird.
• Informationen über die mit dem kabellosen Netzwerk verbundenen Geräte: MAC-Adresse des Geräts, Typ, Anzahl der Zeichen des Titels, Art des installierten Betriebssystems, Hersteller und Daten des DHCP-Pakets des Geräts.
Mit der Entscheidung zur Teilnahme am KSN-Service willigt der Benutzer ein, die folgenden Informationen für alle oben genannten Zwecke bereitzustellen:
• Individuelle ID der Software-Installation.
• Vollversion der installierten Software.
• Typ-ID der installierten Software.
• Individuelle ID des Computers mit der installierten Software.

Kaspersky schützt die erhaltenen Informationen gemäß dem geltenden Recht und den Regeln von Kaspersky. Daten werden über einen sicheren Kanal übertragen.

Sicherung der Übertragung und Speicherung von Daten

Kaspersky bekennt sich zum Schutz der Sicherheit der Informationen, die das Unternehmen verarbeitet. Die verarbeiteten Informationen werden auf Computer-Servern mit begrenztem und kontrolliertem Zugang gespeichert. Kaspersky betreibt sichere Datennetzwerke, die von branchenüblichen Firewall- und Passwort-Sicherungssystemen geschützt werden. Kaspersky setzt eine ganze Reihe von Sicherheitstechnologien und -verfahren ein, um Informationen vor Bedrohungen wie etwa unbefugtem Zugang oder unbefugter Nutzung oder Weitergabe zu schützen. Unsere Sicherheitsrichtlinien werden regelmäßig überprüft und wenn nötig erweitert, und nur befugte Mitarbeiter haben Zugang zu den Daten, die wir verarbeiten. Kaspersky ergreift Maßnahmen, um zu gewährleisten, dass Ihre Informationen sicher und im Einklang mit dieser Darstellung behandelt werden. Leider kann die Sicherheit einer Datenübertragung nicht garantiert werden. Auch wenn wir alles tun, um Ihre Daten zu schützen, können wir deshalb nicht die Sicherheit von Daten garantieren, die Sie an uns oder von unseren Produkten oder Dienstleistungen, einschließlich unter anderem des Kaspersky Security Network, übertragen, weshalb die Nutzung aller dieser Leistungen auf Ihr eigenes Risiko geschieht.

Wir behandeln die Daten, die wir verarbeiten, als vertrauliche Informationen, die daher unseren Sicherheitsverfahren und Unternehmensrichtlinien in Bezug auf Schutz und Verwendung vertraulicher Informationen unterliegen. Alle Kaspersky-Mitarbeiter sind mit unseren Sicherheitsrichtlinien vertraut. Ihre Daten sind nur denjenigen Mitarbeitern zugänglich, die sie zur Verrichtung ihrer Tätigkeiten benötigen. Kaspersky kombiniert die vom Kaspersky Security Network gespeicherten Daten nicht mit irgendwelchen Daten, Kontaktlisten oder Abonnement-Informationen, die von Kaspersky für Werbe- oder andere Zwecke verarbeitet werden.

C. GEBRAUCH DER VERARBEITETEN DATEN

Kaspersky verarbeitet die Daten, um die Quelle potenzieller Sicherheitsrisiken zu analysieren und zu identifizieren und die Fähigkeit von Kaspersky-Produkten zu verbessern, schädliche Verhaltensweisen, betrügerische Websites, Crimeware und andere Arten von Bedrohungen der Internet-Sicherheit zu entdecken, um Kaspersky-Kunden künftig das bestmögliche Schutzniveau bieten zu können.

Weitergabe von Informationen an Dritte

Kaspersky ist zur Weitergabe von verarbeiteten Informationen berechtigt, wenn das Unternehmen von einem Beamten einer Strafverfolgungsbehörde im Rahmen gesetzlicher Vorschriften oder Befugnisse dazu aufgefordert wird, um auf eine Vorladung oder Erfordernisse in anderen Rechtsverfahren zu reagieren oder wenn wir in gutem Glauben der Ansicht sind, dass wir dies tun müssen, um geltenden Gesetzen, Vorschriften, Vorladungen oder Erfordernissen aus anderen Rechtsverfahren oder vollstreckbaren Forderungen staatlicher Stellen zu entsprechen. Des Weiteren legt Kaspersky Informationen möglicherweise offen, wenn wir Grund zu der Annahme haben, dass die Offenlegung solcher Informationen notwendig ist, um jemanden, der gegebenenfalls gegen diese Erklärung oder die Bedingungen Ihrer Verträge mit dem Unternehmen verstößt, zu identifizieren, zu kontaktieren oder gegen eine solche Person gerichtliche Schritte einzuleiten oder um die Sicherheit unserer Benutzer und der Öffentlichkeit zu gewährleisten oder gemäß Vertraulichkeits- und Lizenzvereinbarungen mit bestimmten Dritten, die uns bei der Entwicklung, dem Betrieb und der Wartung des Kaspersky Security Network unterstützen. Um das Bewusstsein für Internet-Sicherheitsrisiken sowie deren Erkennung und Vermeidung zu fördern, kann Kaspersky bestimmte Informationen mit Forschungsorganisationen und anderen Sicherheitssoftware-Anbietern austauschen. Kaspersky ist auch zum Gebrauch von statistischen Daten berechtigt, die aus den verarbeiteten Informationen abgeleitet werden, um Berichte zu Sicherheitsrisikotrends aufzufinden und zu veröffentlichen.

D. DATENVERARBEITUNG - ZUGEHÖRIGE NACHFORSCHUNGEN UND BESCHWERDEN

Kaspersky nimmt die Bedenken seiner Nutzer zu Datenverarbeitungsaspekten mit einem hohen Maß an Respekt und Sorgfalt an und geht ihnen in entsprechender Weise nach. Wenn Sie glauben, dass es bezüglich Ihrer Informationen oder Daten oder anderen damit zusammenhängenden Nachforschungen oder Bedenken Fälle von Verstößen gegen diese Erklärung gegeben hat, können Sie uns gern schreiben oder Kaspersky per E-Mail kontaktieren: support@kaspersky.com.

Geben Sie bitte in Ihrer Nachricht so viele Einzelheiten wie möglich zur Natur Ihrer Anfrage an. Ihre Anfrage oder Beschwerde wird von uns umgehend untersucht.

IHRE OPTIONEN

Im Falle der Weigerung zur Teilnahme an KSN werden die oben genannten Daten nicht übertragen. Die Daten werden in einer restringierten und geschützten Partition auf dem Rechner des Benutzers verarbeitet und gespeichert. Diese Daten können nach der Deinstallation wiederhergestellt werden. Wenn Sie mit der Teilnahme an KSN einverstanden sind, werden die Daten an Kaspersky für die obigen Zwecke übertragen.

Kaspersky schützt die erhaltenen Informationen gemäß dem geltenden Recht und den Regeln von Kaspersky. Daten werden über einen sicheren Kanal übertragen.

Die Teilnahme am Kaspersky Security Network ist optional. Sie können den Kaspersky Security Network-Dienst jederzeit aktivieren oder deaktivieren, indem Sie die Feedback-Einstellungen auf der Optionen-Registerkarte Ihres Kaspersky-Produktes ändern. Beachten Sie jedoch bitte, dass wenn Sie sich dazu entscheiden, den Kaspersky-Security-Network-Dienst zu deaktivieren, wir ggf. nicht dazu in der Lage sein werden, Ihnen einige der Dienste zur Verfügung zu stellen, die von der Verarbeitung dieser Daten abhängig sind.

Wir behalten uns auch das Recht vor, Nutzern hin und wieder Warnmeldungen zuzusenden, um sie von bestimmten Änderungen zu unterrichten, die ihre Möglichkeiten zur Nutzung der Leistungen, für die sie sich vorher angemeldet hatten, beeinträchtigen können. Wir behalten uns weiterhin das Recht vor, uns an Sie zu wenden, wenn wir dazu aufgrund eines Rechtsverfahrens verpflichtet sind oder ein Verstoß gegen geltende Lizenz-, Gewährleistungs- oder Kaufverträge stattgefunden hat.

Kaspersky behält sich diese Rechte vor, da wir in begrenzten Fällen der Auffassung sind, dass es aus rechtlichen Gründen oder im Hinblick auf Dinge, die für Sie wichtig sein könnten, notwendig sein kann, Sie zu kontaktieren. Diese Rechte erlauben uns nicht, Sie zu kontaktieren, um neue oder bereits existierende Leistungen zu vermarkten, wenn Sie uns aufgefordert haben, dies nicht zu tun, wobei die Versendung solcher Arten von Kommunikationen selten geschieht.
© 2019 AO Kaspersky Lab.
