Über die Datenbereitstellung bei der Verwendung von Kaspersky Security Network
Wenn Sie die Erklärung zu Kaspersky Security Network akzeptieren, stimmen Sie der automatischen Übertragung folgender Informationen zu:
Ist das Kontrollkästchen Kaspersky Security Network aktivieren aktiviert und das Kontrollkästchen Erweiterten KSN-Modus aktivieren deaktiviert, so werden die folgenden Informationen übertragen:
Webadresse der Webseite, von welcher zu der untersuchten Webadresse gewechselt wurde
Webadresse, für welche die Reputation abgefragt wird
Version des verwendeten Protokolls für die Verbindung mit den Kaspersky-Lab-Diensten
ID der Antiviren-Datenbanken
ID der Untersuchungsaufgabe, mit welcher die Bedrohung gefunden wurde
ID des Subsystems, welches die Anfrage initiiert hat
ID des Verbindungsprotokolls und Nummer des verwendeten Ports
IDs der installierten Updates
Name und ID der gefundenen Bedrohung gemäß der Kaspersky-Lab-Klassifikation
öffentlicher Zertifikatschlüssel
Typ und vollständige Programmversion von Kaspersky Endpoint Security
Hash (SHA256) des Zertifikats, mit welchem das zu untersuchende Objekt signiert ist
Hash der zu untersuchenden Datei (MD5, SHA2-256 und SHA1) und der Dateivorlagen (MD5)
Sind die Kontrollkästchen Kaspersky Security Network aktivieren und Erweiterten KSN-Modus aktivieren aktiviert, so werden zusätzlich zu den oben genannten Informationen auch die folgenden Informationen übertragen:
Vertrauenswürdige ausführbare und nicht ausführbare Dateien oder deren Teile, die zum Zweck der Vermeidung von Fehlalarmen übertragen werden
Es werden folgende Informationen übertragen, die aus Berichten über die Aktivität von Programmen stammen:
Webadressen und IP-Adressen, auf welche das Programm zugegriffen hat
Webadressen und IP-Adressen, von welchen die zu startende Datei empfangen wurde
Datum und Uhrzeit für den Beginn und den Ablauf des Zertifikats, falls die gesendete Datei eine digitale Signatur besitzt, Datum und Uhrzeit der Ausstellung, Name des Zertifikatausstellers, Informationen über den Zertifikatinhaber, Fingerabdruck und öffentlicher Schlüssel des Zertifikats und entsprechende Berechnungsalgorithmen, Seriennummer des Zertifikats
Kopfzeilen der Prozessfenster
ID der Antiviren-Datenbanken, Name der gefundenen Bedrohung gemäß der Klassifikation des Rechteinhabers
Namen und Pfade der Dateien, auf welche der Prozess Zugriff erhalten hat
Namen und Werte der Registrierungsschlüssel, auf welche der Prozess Zugriff erhalten hat
Name des Benutzerkontos, von welchem der Prozess gestartet wurde
Name, Größe und Version der zu sendenden Datei, Beschreibung und Prüfsummen (MD5, SHA2-256, SHA1) der Datei, Format-ID, Herstellername, Name des Produkts, zu welchem die Datei gehört, vollständiger Pfad der Datei auf dem Computer und Code für die Pfadvorlage, Datum und Uhrzeit der Erstellung und Modifikation der Datei
Informationen über die in der SOFTWARE installierte Lizenz, ID, Typ und Ablaufdatum der Lizenz
Prüfsummen (MD5, SHA2-256, SHA1) für den Namen des Computers, auf welchem der Prozess gestartet wurde
lokale Zeit des Computers zum Zeitpunkt der Datenbereitstellung
Es werden folgende sonstige Informationen übertragen:
Webadressen und IP-Adressen der angeforderten Webressource, Informationen über die Datei und den Web-Client, welcher auf die Webressource zugegriffen hat, Name, Größe, Prüfsummen (MD5, SHA2-256, SHA1) der Datei, vollständiger Pfad und Code der Pfadvorlage für die Datei, Ergebnis der Untersuchung ihrer digitalen Signatur und ihr Status in KSN
Falls ein potentiell schädliches Objekt gefunden wurde, werden Informationen über die Daten im Arbeitsspeicher des Prozesses bereitgestellt: Hierarchie-Elemente von Systemobjekten (ObjectManager), Daten zum Arbeitsspeicher (UEFI BIOS), Namen und Werte von Registrierungsschlüsseln
Webseiten und E-Mail-Nachrichten, die verdächtige und schädliche Objekte enthalten
Version der Update-Komponente der SOFTWARE, Anzahl der Abstürze der Update-Komponente der SOFTWARE bei der Ausführung von Update-Aufgaben im Rahmen der Komponentenausführung, ID des Typs der Update-Aufgabe, Anzahl der Fehler bei den Update-Aufgaben der Update-Komponente der SOFTWARE
Daten über Fehler, welche bei der Ausführung einer SOFTWARE-Komponente aufgetreten sind: Status-ID der SOFTWARE, Typ und Code des Fehlers, Eintrittszeitpunkt des Fehlers, IDs der Komponente, des Moduls und des Produktprozesses, in welchem der Fehler aufgetreten ist, ID der Aufgabe oder Kategorie, bei deren Ausführung ein Fehler aufgetreten ist, Überwachungsdaten der Treiber, welche von der SOFTWARE verwendet werden (Fehlercode, Modulname, Name der Quelldatei und Zeile, in welcher der Fehler aufgetreten ist), ID für die Methode zur Fehlerermittlung bei der Ausführung der SOFTWARE, Name des Prozesses, welcher das Abfangen oder den Austausch des Datenverkehrs initiiert hat, welcher zu einem Fehler bei der Ausführung der SOFTWARE geführt hat
Daten zum System-Dump (BSOD): Merkmal für das Auftreten des BSOD auf dem Computer, Name des Treibers, welcher den BSOD hervorgerufen hat, Adresse und Speicherstapel im Treiber, Merkmal für die Dauer der Sitzung des Betriebssystems bis zum Auftreten des BSOD, Speicherstapel des Treiberabsturzes, Typ des gespeicherten Arbeitsspeicher-Dumps, Merkmal für die Tatsache, dass die Sitzung des Betriebssystems bis zum BSOD länger als 10 Minuten gedauert hat, einmalige Dump-ID, Zeitpunkt (Datum und Uhrzeit), zu welchem der BSOD aufgetreten ist
Daten zu den Updates für die Antiviren-Datenbanken und SOFTWARE-Komponenten: Namen, Datum und Uhrzeit von Indexdateien, die aufgrund des letzten Updates heruntergeladen wurden und die beim laufenden Update heruntergeladen werden sollen, Zeitpunkt (Datum und Uhrzeit) des Abschlusses des letzten Updates, Namen der Dateien von aktualisierten Kategorien und deren Prüfsummen (MD5, SHA2-256, SHA1)
ID der Untersuchungsaufgabe, mit welcher die Bedrohung gefunden wurde
Informationen für die Authentizitätsprüfung der Zertifikate, mit welchen die Dateien signiert sind: Fingerabdruck des Zertifikats, Algorithmus zur Berechnung der Prüfsumme, öffentlicher Schlüssel und Seriennummer des Zertifikats, Name des Zertifikatausstellers, Ergebnis der Zertifikatuntersuchung und ID der Zertifikatdatenbank
Informationen zur Version des auf dem Computer installierten Betriebssystems und der installierten Service Packs, Bit-Version, Revision und Einstellungen für den Funktionsmodus des Betriebssystems, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Kerneldatei des Betriebssystems
Informationen über die Ausführung eines Rollbacks der Aktionen von Schadsoftware: Daten über die Datei, deren Aktivität rückgängig gemacht wurde (Name, vollständiger Pfad, Größe und Prüfsummen (MD5, SHA2-256, SHA1) der Datei), Daten über erfolgreiche und erfolglose Aktionen zur Löschung, Umbenennung und zum Kopieren von Dateien und zur Wiederherstellung von Registrierungswerten (Namen und Werte der Registrierungsschlüssel), Informationen über Systemdateien, welche von der Schadsoftware verändert wurden, vor und nach der Ausführung des Rollbacks
Informationen über die Ausführung einer Emulation der ausführbaren Datei: Größe und Prüfsummen (MD5, SHA2-256, SHA1) der Datei, Version der Emulationskomponente, Emulationstiefe, Vektor der Merkmale für logische Blöcke und Funktionen innerhalb logischer Blöcke, welche im Verlauf der Emulation erhalten wurden, Daten aus der Struktur der PE-Kopfzeile der ausführbaren Datei
Informationen über das Datum der Installation und der Aktivierung der SOFTWARE auf dem Computer: Typ und Gültigkeitsdauer der installierten Lizenz, ID des Partners, bei welchem die Lizenz gekauft wurde, Seriennummer der Lizenz, Typ der SOFTWARE-Installation auf dem Computer (Erstinstallation, Upgrade usw.), Merkmal für den Erfolg der Installation oder Nummer des Installationsfehlers, einmalige ID für die SOFTWARE-Installation auf dem Computer, Typ und ID der Anwendung, mit welcher das Update ausgeführt wird, ID der Update-Aufgabe
Informationen über geladene SOFTWARE-Module: Name, Größe und Prüfsummen (MD5, SHA2-256, SHA1) der Moduldatei, vollständiger Pfad und Code der Pfadvorlage für die Datei, Parameter der digitalen Signatur der Moduldatei, Zeitpunkt (Datum und Uhrzeit) der Erstellung der Signatur, Name des Subjekts und Organisation, welche die Moduldatei signiert hat, ID des Prozesses, in welchen das Modul geladen wurde, Name des Modulherstellers, Ordnungsnummer des Moduls in der Ladeabfolge
Informationen über die Dateien, die vom Benutzer heruntergeladen wurden: Webadressen und IP-Adressen, von welchen der Download erfolgt ist, und Download-Webseiten, ID des Download-Protokolls und Nummer des Verbindungsports, Merkmal für die Schädlichkeit von Adressen, Attribute, Größe und Prüfsummen (MD5, SHA2-256, SHA1) der Datei, Informationen zum Prozess, welcher die Datei heruntergeladen hat (Prüfsummen (MD5, SHA2-256, SHA1), Zeitpunkt (Datum und Uhrzeit) der Erstellung und Verlinkung, Merkmal für das Vorhandensein im Autostart, Attribute, Namen von Packprogrammen, Informationen zur Signatur, Merkmal der ausführbaren Datei, Format-ID, Entropie), Dateiname, Dateipfad auf dem Computer, digitale Signatur der Datei und Informationen über die Ausstellung der Signatur, URL-Adresse, unter welcher der Fund erfolgt ist, Nummer des Skripts auf der Webseite, die als verdächtig oder schädlich betrachtet wird, Informationen über ausgeführte http-Anfragen und damit verbundene Antworten
Informationen über gestartete Programme und deren Module: Daten über gestartete Prozesse im System (Prozess-ID im System (PID), Prozessname, Daten über das Benutzerkonto, von dem der Prozess gestartet wurde, Programm und Befehl, welcher den Prozess gestartet hat, Merkmal für die Vertrauenswürdigkeit des Programms oder des Prozesses, vollständiger Pfad der Prozessdateien und Befehlszeile für den Start, Integritätsniveau des Prozesses, Beschreibung des Produkts, zu welchem der Prozess gehört (Name des Produkts und Daten zum Herausgeber), sowie Daten über verwendete digitale Zertifikate und Informationen, die für ihre Authentifizierung erforderlich sind, oder Daten über das Fehlen einer digitalen Signatur für die Datei), sowie Informationen über die Module, welche in Prozesse geladen wurden (Name, Größe, Typ, Erstellungsdatum, Attribute, Prüfsummen (MD5, SHA2-256, SHA1), Pfad), Informationen zur Kopfzeile für PE-Dateien, Name des Packprogramms (falls die Datei gepackt ist)
Informationen über die Zusammensetzung aller installierten Updates sowie über die Zusammensetzung der zuletzt installierten und/oder gelöschten Updates, Typ des Ereignisses, aufgrund dessen Informationen über Updates gesendet wurden, Zeitraum, welcher seit der Installation des letzten Updates vergangen ist, Informationen über die Antiviren-Datenbanken, die zum Zeitpunkt der Datenbereitstellung geladen waren
Informationen über den letzten fehlgeschlagenen Neustart des Betriebssystems: Anzahl der fehlgeschlagenen Neustarts seit der Installation des Betriebssystems, Daten zum System-Dump (Code und Parameter des Fehlers, Name, Version und Prüfsumme (CRC32) des Moduls, welches den Fehler bei der Arbeit des Betriebssystem hervorgerufen hat, Fehleradresse als Offset im Modul, Prüfsummen (MD5, SHA2-256, SHA1) des System-Dumps)
Informationen über den Rechteinhaber der SOFTWARE: vollständige Version, Typ, Sprachversion und Funktionsstatus der verwendeten SOFTWARE, Versionen und Funktionsstatus der installierten SOFTWARE-Komponenten, sowie Wert des TARGET-Filters, Version des verwendeten Protokolls für die Version mit den Diensten des Rechteinhabers
Informationen über untersuchte Objekte: zugewiesene Sicherheitsgruppe, in welche und/oder aus welcher die Datei verschoben wurde, Grund, aus welchem die Datei in diese Kategorie verschoben wurde, ID der Kategorie, Informationen über die Quelle der Kategorien und Version der Datenbank der Kategorien, Merkmal für das Vorhandensein eines vertrauenswürdigen Zertifikats der Datei, Name des Dateiherstellers, Dateiversion, Name und Version der Anwendung, zu welcher die Datei gehört
Informationen über untersuchte Dateien und Webadressen: Prüfsummen der untersuchten Datei (MD5, SHA2-256, SHA1) und der Dateimuster (MD5), Größe des Musters, Typ der gefundenen Bedrohung und Bedrohungsname gemäß der Klassifikation des Rechteinhabers, ID der Antiviren-Datenbanken, Webadresse, für welche die Reputation abgefragt wird, sowie Webadresse der Webseite, von welcher zu der untersuchten Webadresse gewechselt wurde, ID des Verbindungsprotokolls und Nummer des verwendeten Ports
Informationen zum Prozess, welcher einen Angriff auf den Selbstschutz der SOFTWARE ausgeführt hat: Name, Größe, Prüfsummen (MD5, SHA2-256, SHA1), vollständiger Pfad und Code der Pfadvorlage der Prozessdatei, Zeitpunkt (Datum und Uhrzeit) der Erstellung und Verlinkung der Prozessdatei, Merkmal der ausführbaren Datei, Attribute der Prozessdatei, Informationen zum Zertifikat, mit welchem die Prozessdatei signiert ist, Code des Benutzerkontos, in deren Namen der Prozess gestartet wurde, ID der Vorgänge, welche für den Zugriff auf den Prozess ausgeführt wurden, Typ der Ressourcen, von welchen der Vorgang ausgeführt wurde (Prozess, Datei, Registrierungsobjekt, Suche des Fensters mithilfe der Funktion FindWindow), Name der Ressource, mit welcher der Vorgang ausgeführt wird, Merkmal für die erfolgreiche Ausführung des Vorgangs, Status der Prozessdatei und ihr Status in KSN
Informationen über die Arbeit der Schutzkomponenten: vollständige Version der Komponenten, Code des Ereignisses, welches zum Überlauf der Ereigniswarteschlange geführt hat, und Anzahl solcher Ereignisse, Gesamtzahl der Überläufe der Ereigniswarteschlange, Informationen über die initiierende Prozessdatei für das Ereignis (Name und Pfad der Datei auf dem Computer, Code der Pfadvorlage, Prüfsummen (MD5, SHA2-256, SHA1) des Prozesses, welcher mit der Datei verbunden ist, Dateiversion), ID für den ausgeführten Abfangvorgang des Ereignisses, vollständige Version des Abfangfilters, ID des Typs des abgefangenen Ereignisses, Größe der Ereigniswarteschlange und Anzahl der Ereignisse zwischen dem ersten Ereignis in der Warteschlange und dem aktuellen Ereignis, Anzahl der überfälligen Ereignisse in der Warteschlange, Informationen über den initiierenden Prozess des aktuellen Ereignisses (Name der Prozessdatei und Pfad auf dem Computer, Code der Pfadvorlage, Prüfsummen (MD5, SHA2-256, SHA1) des Prozesses), Dauer der Ereignisverarbeitung, maximal zulässige Verarbeitungsdauer für Ereignisse, Wahrscheinlichkeitswert für das Senden von Daten
Informationen über die Arbeit der SOFTWARE auf dem Computer: Daten über die Prozessnutzung (CPU), Daten über die Nutzung des Arbeitsspeichers (Private Bytes, Non-Paged Pool, Paged Pool), Anzahl der aktiven Ströme im SOFTWARE-Prozess und der Ströme im Wartezustand, Arbeitsdauer der SOFTWARE bis zum Auftreten des Fehlers
Informationen zu den Ergebnissen der Kategorisierung der angeforderten Webressourcen, welche folgende Angaben enthält: untersuchte Webadresse und IP-Adresse des Hosts, Version der SOFTWARE-Komponente, welche die Kategorisierung ausgeführt hat, Kategorisierungsmethode und Auswahl der Kategorien, welche für diese Webressource ermittelt wurden
Informationen über Netzwerkangriffe: IP-Adressen des angreifenden Computers (IPv4 und IPv6), Portnummer des Computers, auf welchen der Netzwerkangriff gerichtet war, ID des Protokolls des IP-Pakets, in welchem der Angriff registriert wurde, Angriffsziel (Name der Organisation, Website), Flag für die Reaktion auf den Angriff, gewichtetes Angriffsniveau, Wert für das Niveau der Vertrauenswürdigkeit
Informationen über Netzwerkverbindungen: Version und Prüfsummen (MD5, SHA2-256, SHA1) der Prozessdatei, des geöffneten Ports, Pfad und digitale Signatur der Prozessdatei, lokale und Remote-IP-Adresse, Nummern des lokalen und des Remote-Verbindungsports, Verbindungszustand, Dauer, für welche der Port geöffnet war
Informationen über Ereignisse in Systemprotokollen: Ereigniszeitpunkt, Name des Protokolls, in welchem das Ereignis gefunden wurde, Typ und Kategorie des Ereignisses, Name und Beschreibung der Ereignisquelle
Informationen über den Zustand des Antiviren-Schutzes des Computers: Version und Zeitpunkt (Datum und Uhrzeit) der Veröffentlichung der verwendeten Antiviren-Datenbanken, statistische Daten über Updates und Verbindungen mit den Diensten des Rechteinhabers, ID der Aufgabe und ID der SOFTWARE-Komponente, welche die Untersuchung ausgeführt hat
Informationen über Dritthersteller-Anwendungen, welche einen Fehler verursacht haben: Name, Version und Sprachversion, Fehlercode und Informationen über den Fehler aus dem Systemprotokoll der Anwendungen, Adresse und Speicherstapel für das Auftreten des Fehlers einer Dritthersteller-Anwendung, Merkmal für das Auftreten des Fehlers in einer SOFTWARE-Komponente, Arbeitsdauer der Dritthersteller-Anwendung bis zum Auftreten des Fehlers, Prüfsummen (MD5, SHA2-256, SHA1) des Prozessmusters der Anwendung, in welcher der Fehler aufgetreten ist, Pfad dieses Prozessmusters der Anwendung und Code der Pfadvorlage, Informationen aus dem Systemprotokoll des Betriebssystems mit einer Beschreibung des Fehlers, welcher mit der Anwendung verbunden war, Informationen über das Anwendungsmodul, in welchem der Fehler aufgetreten ist (Fehler-ID, Fehleradresse als Offset im Modul, Name und Version des Moduls, ID für den Absturz der Anwendung in einem Plug-in des Rechteinhabers und Speicherstapel für diesen Absturz, Arbeitsdauer der Anwendung bis zum Absturz)
Informationen über die Abstürze der SOFTWARE: Zeitpunkt (Datum und Uhrzeit) der Dump-Erstellung, Typ und Name des Prozesses, welcher mit dem Prozess zusammenhängt, Version und Zeitpunkt (Datum und Uhrzeit), zu welchem eine Statistik mit dem Dump gesendet wurde, Typ des Ereignisses, welches den Absturz der SOFTWARE verursacht hat (unerwarteter Stromausfall, Absturz einer Dritthersteller-Anwendung, Verarbeitungsfehler bei einem Abfangvorgang), Zeitpunkt (Datum und Uhrzeit) des unerwarteten Stromausfalls
Informationen über Angriffe, welche mit dem Spoofing von Netzwerkressourcen verbunden waren, DNS- und IP-Adressen (IPv4 oder IPv6) der besuchten Websites
Informationen über verwendete digitale Zertifikate, welche für ihre Authentifizierung erforderlich sind: Prüfsummen (SHA256) des Zertifikats, mit welchem das Untersuchungsobjekt signiert ist, und des öffentlichen Zertifikatschlüssels
Informationen über gefundene Schwachstellen: ID der Schwachstelle in der Datenbank für Schwachstellen, Gefahrenklasse der Schwachstelle und Fundstatus
Informationen über die Hardware, welche auf dem Computer installiert ist: Typ, Name, Modell, Firmware-Version, Merkmale von integrierten und verbundenen Geräten, einmalige ID des Computers, auf welchem die SOFTWARE installiert ist
Informationen über die Software, welche auf dem Computer installiert ist: Name und Hersteller der Software, verwendete Registrierungsschlüssel und deren Werte, Informationen über die Dateien der Komponenten der installierten Software (Prüfsummen (MD5, SHA2-256, SHA1), Name, Pfad der Datei auf dem Computer, Größe, Version und digitale Signatur), Informationen über Kernel-Objekte, Treiber, Dienste, Erweiterungen für Microsoft Internet Explorer, Erweiterungen des Drucksystems, Erweiterungen für Windows Explorer, Elemente für Active Setup, Systemsteuerungs-Applets, Einträge der hosts-Datei und der Systemregistrierung, Versionen der Browser und Mail-Clients
Informationen über alle potentiell schädlichen Objekte und Aktionen: Name des erkannten Objekts und vollständiger Pfad des Objekts auf dem Computer, Prüfsummen der verarbeiteten Objekte (MD5, SHA2-256, SHA1), Zeitpunkt (Datum und Uhrzeit) des Fundes, Namen, Größe und Pfade der infizierten Dateien, Code der Pfadvorlage, Merkmal, ob das Objekt ein Container ist, Name des Packprogramms (falls die Datei gepackt ist), Code des Dateityps, ID des Dateiformats, Liste über die Aktivitäten der Schadsoftware und der entsprechenden Entscheidungen der SOFTWARE und des Benutzers, ID der Antiviren-Datenbanken, auf deren Basis die Entscheidung der SOFTWARE getroffen wurde, Name der gefundenen Bedrohung gemäß der Klassifikation des Rechteinhabers, Gefährlichkeit, Status und Erkennungsmethode, Grund der Aufnahme in den analysierten Kontext und Ordnungsnummer der Datei im Kontext, Prüfsummen (MD5, SHA2-256, SHA1), Name und Attribute der ausführbaren Datei der Anwendung, über welche die infizierte Nachricht oder der Link eingedrungen ist, anonymisierte IP-Adressen (IPv4 und IPv6) des Hosts des blockierten Objekts, Datei-Entropie, Merkmal für das Vorhandensein der Datei im Autostart, Zeitpunkt (Datum und Uhrzeit) des ersten Fundes der Datei im System, Anzahl der Dateistarts seit dem letzten Senden einer Statistik, Informationen über den Namen, die Prüfsummen (MD5, SHA2-256, SHA1) und die Größe des Mail-Clients, über welchen das schädliche Objekt empfangen wurde, ID der SOFTWARE-Aufgabe, welche die Untersuchung ausgeführt hat, Merkmal für die Überprüfung der Reputation oder der Signatur der Datei, Ergebnis der Dateiverarbeitung, Prüfsumme (MD5) des Musters, welches für das Objekt erstellt wurde, und Größe des Musters (in Bytes), technische Eigenschaften der eingesetzten Erkennungstechnologien
Ausführbare und nicht ausführbare Dateien (vollständig oder teilweise)
Anzahl der SOFTWARE-Dumps und der System-Dumps (BSOD) ab dem Zeitpunkt der SOFTWARE-Installation und ab dem Zeitpunkt des letzten Updates, ID und Version des SOFTWARE-Moduls, in welchem die Störung aufgetreten ist, Speicherstapel im Produktprozess und Informationen über die Antiviren-Datenbanken zum Zeitpunkt der Störung
Beschreibung der Klassen und Exemplarklassen des WMI-Speichers
Berichte über die Aktivitäten von Anwendungen
Datenpakete des Netzwerkverkehrs
Sektoren, die am Ladeprozess des Betriebssystems beteiligt sind
Verwaltungsinformationen über die Arbeit der SOFTWARE: Compiler-Version, Merkmal der potentiellen Schädlichkeit des untersuchten Objekts, Set-Version der übertragenen Statistik, Informationen über das Vorhandensein und die Gültigkeit der Statistikdaten, ID der Erstellungsbedingung für die übertragene Statistik, Merkmal für die Arbeit der SOFTWARE im interaktiven Modus