Kaspersky Security Network-Erklärung für Kaspersky Endpoint Security 11.1.0, 11.1.1 und 11.2.0 für Windows

 

Kaspersky Endpoint Security 11 für Windows (für Arbeitsstationen und Dateiserver)

 
 
 

Kaspersky Security Network-Erklärung für Kaspersky Endpoint Security 11.1.0, 11.1.1 und 11.2.0 für Windows

Zurück zu "Lizenzverwaltung"
Zuletzt aktualisiert: 23. Januar 2020 Artikel ID: 15017
 
 
 
 
Der Artikel bezieht sich auf:
  • Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254) Critical Fix 1
  • Kaspersky Endpoint Security 11.2.0 für Windows (Version 11.2.0.2254)
  • Kaspersky Endpoint Security 11.1.1 für Windows (Version 11.1.1.126)
  • Kaspersky Endpoint Security 11.1.0 für Windows (Version 11.1.0.15919)
 
 
 
 

KASPERSKY SECURITY NETWORK-ERKLÄRUNG (KSN) - Kaspersky Endpoint Security 11 für Windows

Kaspersky Security Network-Erklärung (nachfolgend „KSN-Erklärung“ genannt) bezieht sich auf das Computerprogramm Kaspersky Endpoint Security (nachfolgend „Software“ genannt).

Die KSN-Erklärung legt zusammen mit dem Endbenutzer-Lizenzvertrag für Software, insbesondere dem Abschnitt „Bedingungen zur Datenverarbeitung“, die in der KSN-Erklärung angegebenen Bedingungen, Verantwortlichkeiten und Verfahren im Zusammenhang mit der Übertragung und Verarbeitung von Daten fest. Lesen Sie sich die Bestimmungen der KSN-Erklärung sowie alle in der KSN-Erklärung genannten Dokumente durch, bevor Sie sie akzeptieren.

Wenn der Endbenutzer die Verwendung von KSN aktiviert, trägt der Endbenutzer vollständig die Verantwortung dafür, dass die Verarbeitung von persönlichen Daten des Dateninhabers rechtmäßig ist, besonders im Sinne von Artikel 6 Abs. 1 (a) bis Abs. 1 (f) der EU-Verordnung 2016/679 (Datenschutz-Grundverordnung „DSGV“), wenn sich der Dateninhaber in der Europäischen Union befindet, oder, gemäß den anwendbaren Gesetzen über vertrauliche Informationen, persönliche Daten, Datenschutz oder ähnliches.

Datenschutz und Datenverarbeitung

Daten, die der Rechtsinhaber vom Endbenutzer während der Verwendung von KSN erhalten hat, werden in Übereinstimmung mit der Datenschutzerklärung des Rechtsinhabers, die unter www.kaspersky.com/Products-and-Services-Privacy-Policy veröffentlicht ist, behandelt.

Verwendungszweck des KSN

Die Verwendung des KSN kann zur Erhöhung der Effektivität des durch die Software gebotenen Schutzes vor Bedrohungen für die Netz- und Informationssicherheit führen.

Dieses Ziel wird durch Folgendes erreicht:

- Bestimmung der Reputation der gescannten Objekte;

- Identifizierung von Informationssicherheitsbedrohungen, die neu und schwierig zu entdecken sind, und deren Quellen;

- Ergreifung frühzeitiger Maßnahmen zum Schutz der Daten, die vom Endbenutzer auf dem Computer gespeichert und verarbeitet werden;

- Verringerung der Anzahl positiver Fehlermeldungen (False Positives);

- Steigerung der Effizienz der Softwarekomponenten;

- Verhinderung von Informationssicherheitsvorfällen und Untersuchung der aufgetretenen Vorfälle;

- Verbesserung der Leistung der Produkte des Rechtsinhabers;

- Erhalt von Referenzinformationen über die Anzahl von Objekten mit bekannter Reputation.

Verarbeitete Daten

Beim Verwenden des KSN wird der Rechtinhaber automatisch die folgenden Daten erhalten und verarbeiten:

- Informationen über zu untersuchende Dateien und URL-Adressen: Prüfsummen der untersuchten Datei (MD5, SHA2-256, SHA1) und Dateimuster (MD5), Größe des Musters, Typ der erkannten Bedrohung und deren Name gemäß der Klassifizierung vom Rechtsinhaber, ID für die Antiviren-Datenbanken, URL-Adresse, unter der die Reputation angefragt wird, sowie Referrer der URL-Adresse, ID des Verbindungsprotokolls und Nummer des verwendeten Ports;

- Informationen über die Ergebnisse der Kategorisierung der angefragten Web-Ressourcen, die die überprüfte URL und die IP-Adresse des Hosts, die Version der Softwarekomponente, die die Kategorisierung ausgeführt hat, die Methode der Kategorisierung und die für die Web-Ressource definierten Kategorien;

- die ID der Untersuchungsaufgabe, die die Bedrohung erkannt hat;

- Informationen über digitale Zertifikate, die zur Überprüfung ihrer Authentizität erforderlich sind: die Prüfsummen (SHA2-256) des Zertifikate, die vom untersuchten Objekt und vom öffentlichen Zertifikatsschlüssel verwendet werden;

- Informationen über die auf dem Computer installierte Software: Name der Softwareanwendungen und Softwareanbieter, Registrierungsschlüssel und ihre Werte, Informationen über Dateien der installierten Softwarekomponenten (Prüfnummern (MD5, SHA2-256, SHA1), Name, Dateipfad auf dem Computer, Größe, Version und die digitale Signatur), Informationen über Kernel-Objekte, Treiber, Dienste, Microsoft Internet Explorer-Erweiterungen, Drucksystemerweiterung, Windows Explorer-Erweiterungen, heruntergeladene Objekte, Active Setup-Elemente, Systemsteuerungs-Applets, Einträge in der HOSTS-Datei und Systemregistrierung, Versionen von Browsern und Mail-Clients;

- Informationen zum Status des Virenschutzes auf dem Computer: die Versionen und Releasedaten und Zeitstempel der verwendeten Antiviren-Datenbank, Statistik über Updates und Verbindungen mit den Diensten des Rechteinhabers, Positionskennung und die Kennung der Softwarekomponente, die das Scanning durchführt;

- Informationen über die vom Endbenutzer heruntergeladenen Dateien: die URL- und IP-Adressen der Downloads und der heruntergeladenen Seiten, ID des Download-Protokolls und Nummer des Verbindungsports, der Status der als bedrohlich oder als nicht bedrohlich eingestuften URLs, Dateiattribute, -größe und Prüfsummen (MD5, SHA2-256, SHA1); Informationen über den Prozess, der die Datei heruntergeladen hat (Prüfsummen (MD5, SHA2-256, SHA1), Erstellung/Builddatum und -Uhrzeit, Status der automatischen Wiedergabe, Attribute, Namen der Packprogramme, Informationen zu Signaturen, Kennzeichen der ausführbaren Datei, Formatkennzeichen und Entropie), Dateiname und Dateipfad auf dem Computer, digitale Signatur der Datei und Zeitstempel deren Erstellung, die URL-Adresse, unter der die Erkennung stattgefunden hat, die Skript-Nummer auf der Seite, die verdächtig oder schädlich erscheint, Informationen über generierte HTTP-Anforderungen und die entsprechenden Antworten;

- Informationen über laufende Anwendungen und deren Module: Daten über auf dem System laufende Prozesse (Prozess-ID (PID), Prozessname, Informationen über das Benutzerkonto, von dem aus der Prozess gestartet wurde, Anwendung und Befehl, mit dem der Prozess gestartet wurde, Kennzeichen eines vertrauenswürdigen Programms oder Prozesses, vollständiger Pfad der Prozessdateien, und Befehlszeile für den Start, Integritätsebene des Prozesses, Beschreibung des Produktes, zu dem der Prozess gehört (Name des Produktes und Informationen über den Herausgeber), sowie verwendete digitale Zertifikate und Informationen, die zur Überprüfung ihrer Authentizität erforderlich sind, oder Informationen über das Fehlen einer digitalen Signatur der Datei) und Informationen über die in die Prozesse geladenen Module (deren Namen, Größen, Typen, Erstellungsdaten, Attribute, Prüfsummen (MD5, SHA2-256, SHA1), Dateipfade auf dem Computer), Informationen über den PE-Datei-Header und Namen von Packprogrammen (sofern die Datei gepackt ist);

- Informationen über alle potentiell schädlichen Objekte und Aktionen: der Name des gefundenen Objektes und vollständiger Pfad des Objektes auf dem Computer, Prüfsummen (MD5, SHA2-256, SHA1) der verarbeiteten Prozesse, Datum und Uhrzeit des Fundes, Namen und Größe der infizierten Dateien und die entsprechenden Pfade, Code der Pfadvorlage, Kennzeichen dafür, dass es sich bei dem Objekt um einen Container handelt, Name des Packprogramms (sofern die Datei gepackt ist), Code des Dateityps, ID des Dateiformats, Liste der Aktivitäten schädlicher Anwendungen und der damit verbundenen Entscheidungen der Software und des Endbenutzers, IDs für die Antiviren-Datenbanken, welche die Software für eine Entscheidung verwendet hat, Name der gefundenen Bedrohung gemäß der Klassifizierung des Rechtsinhabers, Gefahrenstufe, Status und Methode der Erkennung, Grund, aus welchem eine Datei in den analysierten Kontext aufgenommen wurde, und Seriennummer der Datei im Kontext, Prüfsummen (MD5, SHA2-256, SHA1), Name und Attribute der ausführbaren Datei für die Anwendung, welche die infizierte Nachricht oder den Link weitergeleitet hat, anonymisierte IP-Adresse (IPv4 und IPv6) des Hosts des blockierten Objektes, Entropie der Datei, Status der automatischen Wiedergabe, Zeitpunkt, zu dem die Datei erstmals im System gefunden wurde, Anzahl der Dateiausführungen, seitdem zum letzten Mal eine Statistik gesendet wurde, Informationen über den Namen, Prüfsummen (MD5, SHA2-256, SHA1) und Größe des Mail-Clients, mit dem das schädliche Objekt empfangen wurde, Aufgaben-ID der Software, welche die Untersuchung ausgeführt hat, Kennzeichen für die Reputationsüberprüfung oder für die Überprüfung der Dateisignatur, Ergebnis der Dateiverarbeitung, Prüfsumme (MD5) des Objektmusters und Größe des Musters (in Bytes), technische Daten der anwendbaren Erkennungstechnologien;

- Informationen über untersuchte Objekte: die zugewiesene Sicherheitsgruppe, zu der eine und/oder aus der eine Datei dieser Kategorie zugeordnet wurde, ID der Kategorie, Informationen über die Quelle der Kategorien und die Version der Datenbank für die Kategorie, Kennzeichen für das vertrauenswürdige Zertifikat der Datei, Name des Dateilieferanten, Dateiversion, Name und Version der Software-Anwendungen, zu dem die Datei gehört;

- Informationen über die erkannten Schwachstellen: die Anfälligkeitenkennung in der Datenbank der Anfälligkeiten, die Gefahrenklasse der Schwachstellen und den Erkennungsstatus;

- Informationen über die Emulation der ausführbaren Datei: Dateigröße und Prüfsummen (MD5, SHA2-256, SHA1), der Version der Emulationskomponente, Emulationsumfang, eine Reihe von Eigenschaften logischer Blöcke und Funktionen innerhalb logischer Blöcke, die im Zuge der Emulation erhalten wurden, Daten aus den PE-Headern ausführbarer Dateien;

- Informationen über Netzwerkangriffe: die IP-Adressen des angreifenden Computers (IPv4 und IPv6), Nummer des Ports auf dem Computer, gegen den sich der Netzwerkangriff richtet, Kennzeichen des Protokolls des IP-Pakets, das den Angriff enthält, Ziel des Angriffs (Name der Organisation, Website), Kennzeichen für die Reaktion auf den Angriff, Schweregrad des Angriffs, Vertrauensstufe;

- Informationen über Angriffe mit gefälschten Netzwerkressourcen, DNS- und IP-Adressen (IPv4 und IPv6) der besuchten Websites;

- DNS- und IP-Adressen (IPv4 oder IPv6) der angefragten Web-Ressource, Informationen über die Datei und den Web-Client, der die Web-Ressource anfragt, Name, Größe, Prüfsummen (MD5, SHA-256, SHA1) der Datei, deren vollständiger Pfad und der Vorlagencode des Dateipfads, das Ergebnis der Überprüfung der digitalen Signatur und deren Status gemäß KSN;

- Informationen über das Rollback von Malware-Aktivitäten: Dateien, für die das Rollback durchgeführt wurde (Dateiname, vollständiger Pfad zur Datei, deren Größe und Prüfsummen (MD5, SHA2-256, SHA1)), Daten über erfolgreiche und erfolglose Aktionen zum Löschen, Umbenennen, und Kopieren von Dateien und Wiederherstellen von Werten in der Registrierung (Namen der Registrierungsschlüssel und ihrer Werte), Informationen über Systemdateien, die durch Malware geändert wurden, vor und nach dem Rollback;

- Informationen über die von der Software geladenen Module: Name, Größe und Prüfsummen (MD5, SHA2-256, SHA1) der Moduldatei, ihr vollständiger Dateipfad und Vorlagencode des Dateipfads, Parameter der digitalen Signatur der Moduldatei, Zeitstempel der Signaturerstellung, Name des Subjekts und der Organisation, welche die Moduldatei signiert hat, ID des Prozesses, in dessen Verlauf das Modul geladen wurde, Name des Verkäufers des Moduls, Indexnummer des Moduls in der Lade-Warteschlange;

- Serviceinformationen über die Software-Ausführung: die Compilerversion, Merker für die potentielle Bösartigkeit des untersuchten Objektes, Version der gesendeten Statistik, Informationen über die Verfügbarkeit und Gültigkeit dieser Statistik, Kennzeichen des Modus zum Generieren der gesendeten Statistik, Kennzeichen, das angibt, ob die Software im interaktiven Modus ausgeführt wird;

- Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher zur Verfügung gestellt: Elemente der Objekthierarchie des Systems (ObjectManager), Daten im UEFI-BIOS-Speicher sowie Namen von Registrierschlüsseln und deren Werte;

- Informationen über Ereignisse in den Systemprotokollen: der Zeitstempel des Ereignisses, Name des Protokolls, in dem das Ereignis gefunden wurde, Typ und Kategorie des Ereignisses, Name der Ereignisquelle und Ereignisbeschreibung;

- Informationen über Netzwerkverbindungen: Version und Prüfsummen (MD5, SHA2-256, SHA1) der Datei, von welcher der Prozess gestartet wurde, der den Port geöffnet hat; Pfad der Prozessdatei und entsprechende digitale Signatur, lokale und Remote-IP-Adressen, Nummern der lokalen und Remote-Ports, Verbindungsstatus, Zeitstempel für das Öffnen des Ports;

- Informationen über das Datum der Installation und die Aktivierung der Software auf dem Computer: Typ und Ablaufdatum der installierten Lizenz, ID des Partners, bei dem die Lizenz erworben wurde, Seriennummer der Lizenz, Typ der Software-Installation auf dem Computer (z. B. Erstinstallation oder Update), Kennzeichen für die erfolgreiche Installation oder Nummer des Installationsfehlers, individuelle ID der Software-Installation auf dem Computer, Typ und ID der aktualisierten Anwendung, ID der Update-Aufgabe;

- Informationen über die Auswahl aller installierten Updates und die Auswahl der zuletzt installierten/entfernten Updates, der Typ des Ereignisses, das die Absendung der Update-Informationen verursacht hat, Zeitraum seit der Installation der letzten Aktualisierung, Informationen über alle derzeit installierten Antiviren-Datenbanken;

- Informationen über die Software-Ausführung auf dem Computer: Daten zur Prozessorauslastung, Daten zur Speichernutzung (Private Bytes, Non-Paged Pool), die Anzahl der aktiven Threads der Software im Wartezustand, die Dauer der Software-Ausführung bis zum Auftreten des Fehlers;

- Anzahl der Software-Dumps und System-Dumps (BSOD) seit der Installation und dem letzten Update der Software, die ID und Version des abgestürzten Software-Moduls, Speicherblock im Softwareprozess und Informationen über die Antiviren-Datenbanken zum Zeitpunkt des Absturzes;

- Daten über den System-Dump (BSOD): ein Kennzeichen für das Auftreten eines BSOD auf dem Computer, Name des Treibers, der den BSOD verursacht hat, Adresse und Speicherstapel im Treiber, Kennzeichen für die Dauer des Betriebssystems der Sitzung bis zum Auftreten des BSOD, Speicherstapel des abgestürzten Treibers, Typ des gespeicherten Arbeitsspeicher-Dumps, Kennzeichen für eine mehr als 10-minütige Sitzung des Betriebssystems vor dem BSOD, individuelle Dump-ID, Zeitstempel des BSOD;

- Informationen über Fehler, die bei der Ausführung von Softwarekomponenten aufgetreten sind: Status-ID der Software, Typ, Code und Zeitpunkt des Fehlers, ID der Komponente, des Moduls und des Produktprozesses, in welchem der Fehler aufgetreten ist, ID der Aufgabe oder der Update-Kategorie, in welcher der Fehler aufgetreten ist, Protokolle der von der Software verwendeten Treiber (Fehlercode, Modulname, Name der Quelldatei und Zeile, in welcher der Fehler aufgetreten ist), ID der Methode zur Identifizierung eines Fehlers bei der Software-Ausführung, Name des Prozesses, der den Abfangvorgang oder den Datenaustausch ausgelöst hat, welcher bei der Software-Ausführung zu einem Fehler geführt hat;

- Informationen über die Updates der Antiviren-Datenbanken und der Software-Komponenten: Name, Datum und Uhrzeit der Indexdateien, die beim letzten Update heruntergeladen wurden und beim laufenden Update heruntergeladen werden, sowie Datum und Uhrzeit für den Abschluss des letzten Updates, Namen der Dateien der aktualisierten Kategorien und deren Prüfsummen (MD5, SHA2-256, SHA1);

- Informationen über die vorzeitige Beendigung der Software-Ausführung: Zeitstempel für das Erstellen des Dumps, Typ des Dumps, Name des mit dem Dump verbundenen Prozesses, Version und Sendezeitpunkt der Dump-Statistik, der Typ des Ereignisses, das die vorzeitige Beendigung der Software-Ausführung verursacht hat (unerwarteter Stromausfall, Absturz der Anwendung eines Drittherstellers, Verarbeitungsfehler bei Abfangvorgängen), Datum und Uhrzeit des Stromausfalls;

- Informationen über Anwendungen von Drittherstellern, die den Fehler verursacht haben: deren Name, Version und Sprachversion, Fehlercode und Fehlerinformationen aus dem Systemprotokoll der Anwendungen, Adresse, an welcher der Fehler aufgetreten ist, und Speicherstapel der Dritthersteller-Anwendung, Kennzeichen für das Auftreten des Fehlers in der Software-Komponente, Ausführungsdauer der Dritthersteller-Anwendung bis zum Auftreten des Fehlers, Prüfsummen (MD5, SHA2-256, SHA1) des Abbilds des Anwendungsprozesses, in welchem der Fehler aufgetreten ist, Pfad des Programmprozess-Abbildes und Vorlagencode des Pfades, Informationen aus dem Systemprotokoll mit einer Beschreibung des mit der Anwendung verbundenen Fehlers, Informationen über das Anwendungsmodul, in dem der Fehler aufgetreten ist ( ID der Ausnahme, Arbeitsspeicheradresse des Absturzes als Offset im Anwendungsmodul, Name und Version des Moduls, ID des Anwendungsabsturzes im Plug-in des Rechteinhabers und Speicherstapel des Absturzes, Dauer der Anwendungssitzung vor dem Absturz);

- Version der Updater-Komponente der Software, Anzahl der Abstürze der Updater-Komponente bei der Ausführung von Update-Aufgaben, während die Komponente aktiv war, ID für den Typ der Updater-Aufgabe, Anzahl der fehlgeschlagenen Vorgänge, bei denen die Updater-Komponente versucht hat, Update-Aufgaben abzuschließen;

- Informationen über die Ausführung von Überwachungskomponenten des Softwaresystems: vollständige Version der Komponenten, Code des Ereignisses, das zum Überlaufen der Warteschlange für Ereignisse geführt hat, und Anzahl solcher Ereignisse, Gesamtzahl der Warteschlangenüberlaufe, Informationen über die Datei des Prozesses, der das Ereignis ausgelöst hat (Name und Pfad der Datei auf dem Computer, Vorlagencode des Dateipfads, Prüfsummen (MD5, SHA2-256, SHA1) des mit der Datei verbundenen Prozesses, Dateiversion), ID des Abfangvorgangs, vollständige Version des Abfangfilters, ID für den Typ des abgefangenen Ereignisses, Größe der Ereigniswarteschlange, und Anzahl der Ereignisse zwischen dem ersten Ereignis in der Warteschlange und dem aktuellen Ereignis, Anzahl überfälliger Ereignisse in der Warteschlange, Informationen über die Datei des Prozesses, der das aktuelle Ereignis ausgelöst hat (Name und Pfad der Datei auf dem Computer, Vorlagencode des Dateipfads, Prüfsummen (MD5, SHA2-256, SHA1) des mit der Datei verbundenen Prozesses), Dauer der Ereignisverarbeitung, Höchstdauer der Ereignisverarbeitung, Wahrscheinlichkeit für das Senden einer Statistik;

- Information über den letzten fehlgeschlagenen Neustart des Betriebssystems: die Anzahl der fehlgeschlagenen Neustarts seit Installation des Betriebssystems, Code und Parameter des Fehlers, Name, Version und Prüfsumme (CRC32) des Moduls, das den Fehler in der Ausführung des Betriebssystems verursacht hat, Fehleradresse als Offset im Modul, Prüfsummen (MD5, SHA2-256, SHA1) des System-Dumps);

- Informationen zur Überprüfung der Authentizität digitaler Zertifikate, die von Signaturdateien verwendet werden: Fingerabdruck des Zertifikats, Algorithmus der Prüfsumme, öffentlicher Zertifikatsschlüssel und Seriennummer, Name des Zertifikatsherausgebers, Ergebnis der Zertifikatsverifikation und ID der Zertifikatsdatenbank;

- Informationen über den Prozess, der einen Angriff auf den Selbstschutz der Software ausgeführt hat: Name und Größe der Prozessdatei, Prüfsummen (MD5, SHA2-256, SHA1), vollständiger Pfad der Prozessdatei und Vorlagencode des Dateipfads, Zeitstempel für das Erstellen/Build, Kennzeichen der ausführbaren Datei, Attribute der Prozessdatei, Informationen über das Zertifikat, mit dem die Prozessdatei signiert ist; Code für das Benutzerkonto, mit dem der Prozess gestartet wurde; ID der Vorgänge, bei denen auf den Prozess zugegriffen wurde; Typ der Ressource, mit welcher der Vorgang ausgeführt wurde (Prozess, Datei, Registrierungsobjekt, FindWindow-Suchfunktion); Name der Ressource, mit welcher der Vorgang ausgeführt wurde; Kennzeichen, das den Erfolg des Vorgangs anzeigt, der Status der Prozessdatei und ihre Signatur gemäß KSN;

- Informationen über die Software des Rechtsinhabers: ihre vollständige Version, Typ, Sprachversion der Software und Zustand der Ausführung, Version der installierte Software-Komponenten und ihr Zustand der Ausführung, Informationen über die installierten Updates, Wert des TARGET-Filters, die Version des Protokolls, welches für die Verbindung mit den Diensten des Rechteinhabers verwendet wird;

- Informationen über die auf dem Computer installierte Hardware: Typ, Name und Modellname, Firmware-Version, Einstellungen von integrierten und angeschlossenen Geräten, die individuelle ID des Computers mit der installierten Software;

- Informationen über die Versionen des Betriebssystems und der installierten Updates, Bit-Version, Edition und Einstellungen für den Ausführungsmodus des Betriebssystems, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Kernel-Datei des Betriebssystems.

Um das angestrebte Ziel zur Erhöhung der Effektivität des durch die Software gebotenen Schutzes zu erreichen, kann der Rechtsinhaber Objekte erhalten, die von Angreifern zur Beschädigung des Computers und zur Erzeugung von Informationssicherheitsbedrohungen genutzt werden können. Solche Objekte umfassen:

- ausführbare und nicht ausführbare Dateien oder deren Bestandteile;

- Fragmente des Arbeitsspeichers des Computers;

- Bootsektoren, für den Prozess des Bootens des Betriebssystems;

- Datenpakete des Netzwerkverkehrs;

- Websites und E-Mails, die verdächtige und schädliche Objekte enthalten;

- Beschreibung der Klassen und Instanzen von Klassen des WMI-Repositorys;

- Berichte über die Anwendungs-Aktivität.

Solche Berichte über die Anwendungs-Aktivität enthalten die folgenden Informationen über Dateien und Prozesse:

- Name, Größe und Version der zum Senden vorgesehenen Datei, Beschreibung und Prüfsummen der Datei (MD5, SHA2-256, SHA1), ID des Dateiformats, Name des Dateilieferanten, Name des Produktes, zu dem die Datei gehört, vollständiger Pfad auf dem Computer, Vorlagencode des Dateipfads, Zeitstempel für das Erstellen und Ändern der Datei;

- Datum und Uhrzeit für den Beginn und das Ende der Gültigkeit des Zertifikats (falls die Datei eine digitale Signatur besitzt), Datum und Uhrzeit der Signatur, Name des Zertifikatsherausgebers, Informationen über den Zertifikatsinhaber, Fingerabdruck, öffentlicher Zertifikatsschlüssel und entsprechender Algorithmus, und Seriennummer des Zertifikats;

- Name des Benutzerkontos, unter dem der Prozess läuft;

- Prüfsummen (MD5, SHA2-256, SHA1) des Namens des Computers, auf dem der Prozess läuft;

- Namen der Prozessfenster;

- ID der Antiviren-Datenbanken, Name der erkannten Bedrohung gemäß der Klassifizierung des Rechtsinhabers;

- Informationen über die installierte Lizenz, ihre ID, ihr Typ und ihr Ablaufdatum;

- Lokale Zeit auf dem Computer zum Zeitpunkt der Informationsbereitstellung;

- Namen und Pfade der Dateien, auf welche der Prozess zugegriffen hat;

- Namen und Werte der Registrierungsschlüssel, auf welche der Prozess zugegriffen hat;

- URL- und IP-Adressen, auf welche der Prozess zugegriffen hat;

- URL- und IP-Adressen, von denen die laufende Datei heruntergeladen wurde.

Um das angestrebte Ziel zur Verhinderung von positiven Fehlermeldungen (False Positives) zu erreichen, kann der Rechtsinhaber ausführbare und nicht ausführbare Dateien oder deren Bestandteile erhalten.

Die Bereitstellung oben stehender Informationen für KSN ist freiwillig. Nach der Installation der Software kann der Endbenutzer jederzeit in den Softwareeinstellungen die Verwendung des KSN aktivieren oder deaktivieren, so wie es im Benutzerhandbuch beschrieben ist.

© 2018 AO Kaspersky Lab. Alle Rechte vorbehalten.

 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
Danke
 

 
 

Wie können wir den Artikel verbessern?

Wir nutzen Ihr Feedback, nur um diesen Artikel zu verbessern. Wenn Sie Hilfe für unsere Produkte brauchen, wenden Sie sich an den technischen Support von Kaspersky.

Senden Senden

Danke für Ihr Feedback!

Ihre Vorschläge helfen uns dabei, den Artikel zu verbessern.

OK