Für die Ausführung des Programms werden Daten verwendet, für deren Versand und Verarbeitung die Zustimmung eines Administrators von Kaspersky Secure Mail Gateway erforderlich ist.
Sie können das Verzeichnis der Daten und die Bedingungen derer Nutzung durchlesen, sowie Ihr Einverständnis für die Datenverarbeitung in folgenden Vereinbarungen zwischen Ihrem Unternehmen und Kaspersky geben:
Die erhaltenen Informationen werden von Kaspersky gemäß den geltenden gesetzlichen Bestimmungen und bei Kaspersky geltenden Regelungen geschützt. Die Datenübertragung erfolgt über verschlüsselte Kommunikationskanäle.
Der Arbeitsspeicher von Kaspersky Secure Mail Gateway kann alle verarbeiteten Daten der Benutzer des Programms enthalten. Der Administrator von Kaspersky Secure Mail Gateway muss den Datenschutz dieser Daten selbständig gewährleisten.
Standardmäßig ist der Zugriff auf persönliche Daten des Benutzers auf das Benutzerkonto des Superusers der Betriebssysteme root, das Benutzerkonto des Administrators von Kaspersky Secure Mail Gateway, den lokalen Administrator sowie die Systemkonten kluser, postfix, opendkim und nginx, in deren Namen die Programmkomponenten ausgeführt werden, beschränkt. Eine Möglichkeit zur Einschränkung der Rechte von Administratoren und anderen Benutzern der Betriebssysteme, auf denen das Programm installiert ist, ist seitens des Programms selbst nicht vorgesehen. Der Zugriff auf den Ort der Datenspeicherung wird mithilfe des Dateisystems beschränkt. Dem Administrator wird empfohlen, den Zugriff auf persönliche Daten anderer Benutzer mithilfe beliebiger Systemmittel nach eigenem Ermessen zu steuern.
Die Datenübertragung zwischen Cluster-Knoten erfolgt über einen verschlüsselten Kanal (mittels HTTPS-Protokoll mit Nutzung von Benutzerautorisierung mithilfe eines Sicherheitszertifikats). Die Datenübertragung in die Webschnittstelle erfolgt über einen verschlüsselten Kanal mittels HTTPS-Protokoll. Die Benutzer der Webschnittstelle durchlaufen die Prozedur der Authentifizierung und der lokale Administrator autorisiert sich mittels Kennwort.
E-Mails werden mittels SMTPS-Verschlüsselung zugestellt.
Die Arbeit mit dem Programm über die Management-Konsole des Servers, auf dem das Programm installiert ist, unter dem Superuser-Konto ermöglicht die Verwaltung der Dump-Einstellungen. Die Dumps werden bei Programmstörungen erstellt und können bei der Auswertung der Störungsursache benötigt werden. Die Dumpdatei kann beliebige Daten enthalten einschließlich Fragmente der auszuwertenden Dateien. Standardmäßig ist das Erstellen einer Dumpdatei in Kaspersky Secure Mail Gateway deaktiviert.
Der Zugriff auf diese Daten kann unter dem Superuser-Konto über die Management-Konsole des Servers erfolgen, auf dem das Programm installiert ist.
Bei der Übermittlung von Diagnoseinformationen an den Technischen Support von Kaspersky muss der Administrator von Kaspersky Secure Mail Gateway selbstständig die Sicherheit der Dump- und Protokolldateien gewährleisten.
Der Administrator von Kaspersky Secure Mail Gateway ist für den Zugriff auf diese Informationen verantwortlich.
Eine vollständige Liste der Benutzerdaten, die in Kaspersky Secure Mail Gateway gespeichert werden können, finden Sie in der nachfolgenden Tabelle.
|
|
|
|
|
Datentyp
|
Verwendung der Daten
|
Speicherort
|
Speicherdauer
|
Zugriff
|
Hauptfunktionen des Programms
|
- Namen der Benutzerkonten des Administrators und der Benutzer des Programms.
- Zugriffsrechte der Benutzerkonten des Programms.
- Hash des Kennworts für den Lokalen Administrator.
- Benutzerkonto-Name und Kennwort für die Verbindung des Programms mit dem Proxyserver.
- Keytab-Dateien zur Verbindung mit dem LDAP-Server.
- Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
- Kommentare.
|
Konfiguration des Programms
|
/var/opt/kaspersky
|
Unbefristet
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für die Programmeinstellungen haben.
|
- Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- IP-Adressen von Benutzern und Mail-Servern.
- Kommentare.
|
Regeln der Nachrichtenverarbeitung
|
/var/opt/kaspersky
|
Unbefristet
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für die Regeln zur Nachrichtenverarbeitung haben.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
Informationen zu den LDAP-Attributen der Benutzer:
- Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
|
Statistik der Programmausführung
|
/var/opt/kaspersky
|
Unbefristet
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für Berichte und den Abschnitt Monitoring haben.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Namen der E-Mail-Anhänge.
- Betreff der Nachricht.
Informationen zu den LDAP-Attributen der Benutzer:
- Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
|
Ereignisprotokoll bei der Verarbeitung von Nachrichten.
|
/var/opt/kaspersky
|
Gemäß den Einstellungen, die vom Benutzer des Programms festgelegt wurden.
Standardmäßig ist eine Speicherdauer von 3 Tagen oder eine maximale Größe des Berichts von 1 GB festgelegt.
Wenn diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für das Ereignisprotokoll für die Nachrichtenverarbeitung haben.
|
/var/log/ksmg-messages
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
/var/log/ksmg-important
|
Unbefristet
Wenn ein Umfang von 500 MB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
- Benutzerkonto-Name des Benutzers, der das Ereignis ausgelöst hat.
- IP-Adressen, die zum Herunterladen der Updates verwendet werden.
- IP-Adressen der Update-Quellen.
|
Systemereignisprotokoll
|
/var/opt/kaspersky
|
Gemäß den Einstellungen, die vom Benutzer des Programms festgelegt wurden.
Standardmäßig werden 100.000 Einträge gespeichert.
Wenn diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für das Systemereignisprotokoll haben.
|
/var/log/ksmg-messages
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
/var/log/ksmg-important
|
Unbefristet
Wenn ein Umfang von 500 MB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
Informationen zu Programm-Updates:
- IP-Adressen, die zum Herunterladen der Updates verwendet werden.
- IP-Adressen der Update-Quellen.
- Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit
Informationen über Benutzerkonten:
- Namen der Benutzerkonten für Administratoren und Benutzer der Webschnittstelle des Programms.
- Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
|
Protokolldateien
|
/var/log/kaspersky
|
Unbefristet
Bei Erreichen eines Umfangs von 150 MB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen und beim Protokollieren.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
/var/log/kaspersky/extra
|
Unbefristet
Bei Erreichen eines Umfangs von 400 MB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.
|
/var/log/ksmg-traces
|
Unbefristet
Bei Erreichen eines Umfangs von 23 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
|
Speicher
|
/var/opt/kaspersky
|
Unbefristet
Wenn ein Umfang von 7 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Die Dienst postfix und opendkim haben während der Zustellung aus dem Speicher Zugriff auf Nachrichten.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für den Speicher haben.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
|
Quarantäne von Anti-Spam
|
/var/opt/kaspersky
|
Unbefristet
Wenn ein Umfang von 1 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für die Quarantäne von Anti-Spam haben.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
- In der Nachricht enthaltene URL-Adressen.
|
KATA-Quarantäne
|
/var/opt/kaspersky
|
Unbefristet
Wenn ein Umfang von 1 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für die KATA-Quarantäne haben.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
|
Temporäre Dateien
|
- /tmp/ksmgtmp
- /tmp/klms_filter
|
Bis zum Neustart des Programms.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Die Dienst postfix und opendkim haben während ihrer Zustellung Zugriff auf verarbeitete Nachrichten.
|
Integration mit Active Directory
|
- E-Mail-Adresse des Benutzers.
- Benutzer-DN.
- CN-Benutzer.
- sAMAccountName.
- UPN-Suffix.
- objectSID.
|
- Regeln der Nachrichtenverarbeitung.
- Authentifizierung mithilfe von Single Sign-On.
- Autovervollständigung von Benutzerkonten bei der Verwendung von Benutzerrollen und -berechtigungen sowie bei der Konfiguration der Regeln zur Nachrichtenverarbeitung.
|
/var/opt/kaspersky/ksmg/ldap/cache.dbm
|
Unbefristet
Die Daten werden regelmäßig aktualisiert.
Wenn die Integration des Programms mit Active Directory deaktiviert wird, werden die Daten gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für die automatische Vervollständigung von Benutzerkonten haben.
|
Integration mit Kaspersky Anti Targeted Attack Platform (KATA)
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
- Namen und Textkörper der E-Mail-Anhänge.
- In der Nachricht enthaltene URL-Adressen.
|
Versand von Objekten zur Untersuchung auf dem KATA-Server
|
Daten gehen verloren.
|
Daten gehen verloren.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
|
Funktionen des integrierten Mail-Servers
|
|
Einstellungen des integrierten Mail-Servers
|
/etc/postfix/
/var/opt/kaspersky/
|
Unbefristet
Beim Löschen der entsprechenden Einstellungen in der Webschnittstelle des Programms werden die Daten gelöscht.
Die Zertifikatsdateien können beim Ersetzen des Zertifikats überschrieben werden.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Die Dienste postfix und opendkim haben Zugriff auf den Speicherort der Informationen sowie auf Daten bei ihrer Verarbeitung.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für die Einstellungen des integrierten Mail-Servers haben, haben Zugriff auf Daten mit Ausnahme von privaten Schlüsseln.
|
Daten der E-Mails:
- IP-Adressen von Benutzern und Mail-Servern.
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Domänennamen der Mail-Server.
- Daten über TLS-Verschlüsselung.
|
Ereignisprotokoll des integrierten Mail-Servers
|
/var/log/maillog
|
Unbefristet
Wenn ein Umfang von 23 GB erreicht wird, werden die ältesten Einträge gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Empfang von Diagnoseinformationen.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Die Dienste postfix und opendkim haben Zugriff auf Daten beim Protokollieren.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
Daten der E-Mails:
- E-Mail-Adressen der Absender und der Empfänger der Nachricht.
- Betreff der Nachricht.
- Nachrichtentext.
- Dienst-Kopfzeilen der Nachricht.
|
Warteschleifen des integrierten Mail-Servers
|
/var/spool/postfix
|
Unbefristet
Nachrichten werden in dem Umfang gelöscht, wie sie dem Empfänger zugestellt werden.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Verarbeiten durch Warteschleifen für Nachrichten des integrierten Mail-Servers
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Der Dienst postfix hat Zugriff auf Daten bei ihrer Verarbeitung.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für Warteschleifen für Nachrichten haben.
|
Verbindung über das SSH-Protokoll:
- IP-Adresse des Benutzers.
- Benutzerkonto-Name des Benutzers.
- Fingerabdruck des SSH-Schlüssels
Verbindung über die Webschnittstelle:
- IP-Adresse des Benutzers.
- Benutzerkonto-Name des Benutzers.
|
Ereignisprotokoll der Autorisierung
|
/var/log/secure
|
Nicht länger als 5 Wochen.
Jede Woche erfolgt eine Rotation von Dateien.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten bei ihrer Verarbeitung.
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Berechtigung für den Empfang von Diagnoseinformationen haben.
|
Öffentliche SSH-Schlüssel der Programmadministratoren.
|
Einstellungen des integrierten SSH-Servers
|
/etc/ssh/authorized_keys
|
Unbefristet
Beim Löschen der entsprechenden Einstellungen in der Webschnittstelle des Programms werden die Daten gelöscht.
|
- Der root-Benutzer hat Zugriff auf den Speicherort der Informationen.
- Der kluser-Benutzer hat Zugriff auf den Speicherort der Informationen sowie Zugriff auf Daten beim Verarbeiten der Einstellungen des integrierten SSH-Servers
- Der Dienst nginx hat Zugriff auf Daten bei ihrer Übertragung zwischen Knoten sowie bei der Übertragung in die Webschnittstelle.
- Benutzer der Webschnittstelle des Programms, die Leseberechtigung für die Einstellungen des integrierten SSH-Servers haben.
|
Die Daten werden verschlüsselt an die KSN-Server übermittelt. Standardmäßigen Datenzugriff haben die Experten von Kaspersky, das Benutzerkonto des Superusers der Betriebssysteme root sowie das Systemkonto kluser, unter dem die Programmkomponenten ausgeführt werden.
Eine vollständige Liste der Benutzerdaten, die an den Dienst KSN übermittelt werden, finden Sie in der nachfolgenden Tabelle.
Beim Update der Programmdatenbanken von den Servern von Kaspersky Lab aus werden folgende Informationen übermittelt: