Vereinbarung zur Datenverarbeitung zur Kaspersky Security Center Cloud Console

 

Kaspersky Security Center Cloud Console

 
 
 

Vereinbarung zur Datenverarbeitung zur Kaspersky Security Center Cloud Console

Zurück zur Wissensdatenbank
Zuletzt aktualisiert: 30. Juni 2020 Artikel ID: 15448
 
 
 
 

VEREINBARUNG ZUR DATENVEREINBARUNG ZUR KASPERSKY SECURITY CENTER CLOUD CONSOLE

Diese Vereinbarung zur Datenverarbeitung ("VDV") ist ein wesentlicher Teil der Vereinbarung zur Kaspersky Security Center Cloud Console ("Vereinbarung") bei der Bereitstellung der Kaspersky Security Center Cloud Console ("Produkt") zwischen Kaspersky Lab und dem Benutzer. Die beigefügten Anlagen und Anhänge ergänzen die Bedingungen dieser VDV. Wenn die Parteien zuvor bereits eine Vereinbarung zur Datenverarbeitung für dieses Produkt abgeschlossen haben, ersetzt diese VDV nun die vorherige.

Alle Begriffe in dieser VDV haben die gleiche Bedeutung wie in der Vereinbarung. Begriffe, die hier mit Bezug auf die Verordnung des Europäischen Parlaments und des Rates 2016/679 (Datenschutz-Grundverordnung) verwendet werden, wie etwa "Verletzung des Schutzes personenbezogener Daten", "verarbeiten", "Verantwortlicher", "Auftragsverarbeiter" und "betroffene Person", haben die gleiche Bedeutung wie in Artikel 4 der DSGVO.

Diese VDV gibt die allgemeinen Geschäftsbedingungen für Aktivitäten der Auftragsverarbeitung von Benutzerdaten in Verbindung mit dieser Vereinbarung vor, insbesondere in Bezug auf die Verarbeitung personenbezogener Daten ("personenbezogene Daten"), die in Benutzerdaten enthalten sind.

1. Geltungsbereich und Rollen

1.1. Diese VDV gilt für die Verarbeitung von Benutzerdaten durch Kaspersky Lab im Auftrag des Benutzers.

1.2. Der Benutzer und Kaspersky Lab vereinbaren, dass der Benutzer der Verantwortliche ("Verantwortlicher") für die Benutzerdaten ist und Kaspersky Lab der Auftragsverarbeiter ("Auftragsverarbeiter") dieser Daten ist.

1.3. Diese VDV begrenzt oder schränkt die Datenschutzverpflichtungen von Kaspersky Lab gegenüber dem Benutzer aus dieser Vereinbarung oder sonstigen Vereinbarungen zwischen dem Benutzer und Kaspersky Lab und/oder seinen Partnern nicht ein.

1.4. Benutzerdaten werden nur verwendet, um dem Benutzer das Produkt bereitzustellen, einschließlich der für die bzw. mit der Bereitstellung des Produktes erforderlichen und vereinbarten Zwecke gemäß Anlage 1 dieser VDV. Alle Rechte an den Benutzerdaten verbleiben beim Benutzer. Kaspersky Lab erwirbt keine Rechte an den Benutzerdaten, abgesehen von den für die Bereitstellung des Produkts für den Benutzer erforderlichen Rechten.

1.5. Die VDV bleibt so lange in Kraft, bis alle Benutzerdaten gemäß der Vereinbarung und Anlage 1 dieser VDV gelöscht oder aus den Systemen von Kaspersky Lab entfernt wurden.

1.6. Diese VDV gilt nicht, wenn Kaspersky Lab Verantwortlicher für verarbeitete Daten ist.

1.7. Vor der Verwendung des Produkts muss der Benutzer den Standort seines Unternehmens angeben. Der angegebene Standort des Unternehmens bestimmt, wo die Benutzerdaten gemäß der Online-Hilfe von Kaspersky Lab oder seiner verbundenen Unternehmen oder Unterauftragnehmer verarbeitet werden. Gemäß diesen Anweisungen beauftragt der Benutzer Kaspersky Lab mit der Übermittlung von Benutzerdaten an den ausgewählten Standort und mit der Speicherung und Verarbeitung von Benutzerdaten, um das Produkt bereitzustellen. Kaspersky Lab kontrolliert oder begrenzt die Regionen nicht, aus denen Benutzer oder die Endbenutzer der Benutzer auf die Benutzerdaten zugreifen können oder aus denen Benutzerdaten übermittelt werden können.

1.8. Im Falle der Bereitstellung von technischen Supportdiensten an den Benutzer hat Kaspersky Lab Zugang zu den Benutzerdaten aus Russland.

1.9. Anlage 2 dieser VDV sind die Standardvertragsklauseln (Auftragsverarbeiter), die auf dem Beschluss der Kommission vom 5. Februar 2010 über Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern nach der Richtlinie 95/46/EG basieren. Standardvertragsklauseln gelten während der Bereitstellung des Produkts für die Übermittlung und Verarbeitung von personenbezogenen Daten außerhalb des EWR in ein Drittland, das keinen anderweitigen angemessenen Schutz der personenbezogenen Daten bietet. Standardvertragsklauseln haben Vorrang vor allen widersprüchlichen Abschnitten der VDV bzw. der Vereinbarung.

2. Pflichten von Kaspersky Lab

2.1. Kaspersky Lab beauftragt keinen anderen Auftragsverarbeiter ohne vorherige spezifische oder allgemeine schriftliche Autorisierung des Benutzers. Im Falle einer allgemeinen schriftlichen Autorisierung informiert Kaspersky Lab den Benutzer über geplante Änderungen an der Ergänzung oder Ersetzung anderer Auftragsverarbeiter, sodass der Benutzer die Möglichkeit hat, solchen Änderungen zu widersprechen.

2.2. Der Gegenstand und die Dauer der Verarbeitung, die Art und Weise der Verarbeitung, die Art der Benutzerdaten, die Kategorien von betroffenen Personen sowie die Rechte und Pflichten des Benutzers werden in der Vereinbarung aufgeführt, einschließlich dieser VDV. Insbesondere wird Kaspersky Lab:

  • Benutzerdaten verarbeiten, einschließlich hinsichtlich der Übermittlung von Benutzerdaten in ein Drittland oder an ein internationales Unternehmen, ausschließlich gemäß den Anweisungen des Benutzers im Geltungsbereich und für die Zwecke des Produktes wie in der Vereinbarung und dieser VDV beschrieben. Die Vereinbarung, einschließlich dieser VDV, sowie die Nutzung und Einstellung der Funktionen des Produkts stellen die vollständigen Anweisungen des Benutzers an Kaspersky Lab für die Verarbeitung von Benutzerdaten dar;
  • sicherstellen, dass die für die Verarbeitung der Benutzerdaten autorisierten Personen sich der Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Geheimhaltungspflicht unterliegen;
  • alle gemäß Artikel 32 der DSGVO erforderlichen Maßnahmen ergreifen;
  • die Bedingungen für die Beauftragung eines anderen Auftragsverarbeiters berücksichtigen;
  • die Art und Weise der Verarbeitung berücksichtigen, den Benutzer durch technische und unternehmerische Maßnahmen unterstützen, sofern dies möglich ist, um die Pflicht des Benutzers zu erfüllen, auf Anfragen zur Ausübung der Rechte der betroffenen Personen aus Kapitel III der DSGVO zu reagieren;
  • den Benutzer darin unterstützen, die Einhaltung der Pflichten gemäß Artikel 32 bis 36 der DSGVO zu gewährleisten, wobei die Art und Weise der Verarbeitung und der Kaspersky Lab zur Verfügung stehenden Informationen berücksichtigt werden;
  • auf Wunsch des Benutzers nach der Beendigung der Bereitstellung des Produkts alle Benutzerdaten an den Benutzer zurückgeben oder löschen und bestehende Kopien löschen;
  • dem Benutzer alle notwendigen Informationen bereitstellen, um die Einhaltung der Pflichten aus Artikel 28 der DSGVO nachzuweisen und Prüfungen zu ermöglichen und zu diesen beizutragen, darunter vom Benutzer oder sonstigen vom Benutzer beauftragten Prüfern durchgeführte Inspektionen.

2.3. Kaspersky Lab benachrichtigt den Benutzer ohne ungebührliche Verzögerung nach Bekanntwerden einer Verletzung des Schutzes personenbezogener Daten in gesetzlich vorgegebener Form. Benachrichtigungen werden an einen oder mehrere Verwalter des Benutzers über von Kaspersky Lab ausgewählte Mittel zugestellt, darunter auch E-Mails. Der Benutzer ist alleinverantwortlich dafür, sicherzustellen, dass die Verwalter des Benutzers korrekte Kontaktinformationen pflegen. Die Pflicht, eine Verletzung des Schutzes personenbezogener Daten zu melden oder darauf zu reagieren, stellt keine Anerkennung eines Verschuldens oder einer Verpflichtung hinsichtlich dieser Verletzung des Schutzes personenbezogener Daten seitens Kaspersky Lab dar.

2.4. Kaspersky Lab ergreift und erhält angemessene technische und unternehmerische Maßnahmen zum Schutz der Benutzerdaten vor unbeabsichtigtem/unbeabsichtigter, nicht autorisiertem/autorisierter oder ungesetzlichem/ungesetzlicher Zugriff, Offenlegung, Veränderung, Verlust oder Zerstörung, wie in Anlage 1, Unterabschnitt 2 dieser VDV beschrieben. Die technischen und unternehmerischen Maßnahmen unterliegen technischem Fortschritt und technischen Entwicklungen. Kaspersky Lab kann angemessene alternative Maßnahmen ergreifen, um mindestens das gleiche Sicherheitsniveau zu bieten, wie die angegebenen Maßnahmen.

2.5. Der Benutzer und Kaspersky Lab ergreifen Maßnahmen, um sicherzustellen, dass eine unter der Aufsicht des Benutzers oder von Kaspersky Lab handelnde Personen, die Zugriff auf Benutzerdaten hat, diese nicht verarbeite, es sei denn, der Benutzer erteilt eine entsprechende Anweisung.

3. Pflichten des Benutzers

3.1. Der Benutzer ist für die Einhaltung geltender Datenschutzvorschriften und -gesetze verantwortlich, insbesondere gilt dies für alle Übermittlungen von Benutzerdaten an Kaspersky Lab.

3.2. Der Benutzer kann Kaspersky Lab schriftlich und innerhalb von neunzig (90) Tagen nach Ablauf oder Beendigung der Lizenz des Benutzers darüber benachrichtigen, dass er Benutzerdaten auf angemessene Art und Weise entnimmt oder die gespeicherten Benutzerdaten löscht. Der Benutzer benachrichtigt Kaspersky Lab ohne ungebührliche Verzögerung, wenn der Benutzer die Benutzerdaten innerhalb dieses Zeitraums nicht wiederherstellen kann. Nach Ablauf des Zeitraums ohne Benachrichtigung durch den Benutzer löscht Kaspersky Lab alle gespeicherten Benutzerdaten, es sei denn, es ist Kaspersky Lab gesetzlich untersagt, dies zu tun.

4. Prüfung durch den Benutzer

4.1. Der Benutzer darf Kaspersky Lab gemäß den geltenden Datenschutzgesetzen auf die Einhaltung der Pflichten aus dieser VDV durch Kaspersky Lab prüfen. Für diese Zwecke unterstützt Kaspersky Lab den Benutzer auf angemessene Art und Weise und stellt nach schriftlicher Anfrage des Benutzers die notwendigen Informationen bereit.

4.2. Nach Benachrichtigung von Kaspersky Lab mindestens fünf Wochen im Voraus kann der Benutzer die Prüfung auch in Form einer Standortinspektion der Datenverarbeitungseinrichtungen und -aktivitäten von Kaspersky Lab während der Geschäftszeiten und ohne wesentliche Unterbrechung des Tagesgeschäfts von Kaspersky Lab durchführen. Der Benutzer kann auch einen ausreichend qualifizierten Drittprüfer auswählen, der zur Vertraulichkeit verpflichtet ist und kein Konkurrent von Kaspersky Lab ist, um die Prüfung in seinem Auftrag durchzuführen.

4.3. Der Benutzer dokumentiert den Prüfprozess und stellt Kaspersky Lab ggf. einen Bericht zu allen ermittelten Verletzungen der Pflichten von Kaspersky Lab gemäß dieser VDV zur Verfügung. Der Benutzer und Kaspersky Lab vereinbaren angemessene Maßnahmen, um die zukünftige Einhaltung zu gewährleisten.

4.4. Der Benutzer trägt alle Kosten für die Durchführung der Prüfungen und entschädigt Kaspersky Lab für alle Personalressourcen, die zur Unterstützung der Prüfung bereitgestellt wurden, zu den dann gültigen Tarifen für professionelle Dienstleistungen von Kaspersky Lab.

5. Unterauftragsverarbeitung

5.1. Der Benutzer autorisiert Kaspersky Lab, Unterauftragsverarbeiter für die Verarbeitung von Benutzerdaten gemäß dieser VDV zu beauftragen. Eine Liste der aktuellen Unterauftragsverarbeiter steht unter der folgenden URL zur Verfügung: https://click.kaspersky.com/?hl=de&link=online_help&pid=KSC&version=1.0.0&helpid=138094. Kaspersky Lab benachrichtigt den Benutzer mindestens vierzehn (14) Tage vor der Autorisierung neuer Unterauftragsbearbeiter für den Zugriff auf Benutzerdaten.

5.2. Kaspersky Lab stellt sicher, dass Unterauftragsverarbeiter durch schriftliche Vereinbarungen gebunden sind, die verlangen, dass die Unterauftragsverarbeiter mindestens das gleiche Schutzniveau gewährleisten, das durch diese VDV von Kaspersky Lab gefordert wird.

6. Salvatorische Klausel

6.1. Die Laufzeit dieser VDV folgt der Laufzeit der Vereinbarung. Wenn einzelne Bestimmungen dieser VDV ungültig oder nicht einklagbar sind, wird die Gültigkeit und Einklagbarkeit der übrigen Bestimmungen dieser VDV davon nicht beeinträchtigt.

 

ANLAGE 1. ERGÄNZENDE BEDINGUNGEN DER DATENVERARBEITUNG UND -SICHERHEIT

1. Ergänzende Bedingungen der Datenverarbeitung

1.1. Dauer der Datenverarbeitung. Die Dauer der Datenverarbeitung entspricht dem Lizenzzeitraum. Nach Ablauf oder Beendigung der Lizenz des Benutzers löscht Kaspersky Lab Benutzerdaten oder gibt diese gemäß den Bedingungen und Zeitrahmen dieser Vereinbarung zurück.

1.2. Gründe für die Datenverarbeitung. Der Grund für die Datenverarbeitung ist die Bereitstellung des Produktes für den Benutzer, die Erbringung von technischem Support für den Benutzer und die Erfüllung sonstiger Pflichten gemäß der Vereinbarung.

1.3. Kategorien betroffener Personen. Die Kategorien betroffener Personen sind Vertreter und Endbenutzer des Benutzers, wie etwa Mitarbeiter, Auftragnehmer, Kooperationspartner und Kunden.

1.4. Geltungsbereich und Zwecke der Verarbeitung personenbezogener Daten. Mit der Kaspersky Security Center Cloud Console kann der Benutzer Geräte (und die Gerätebesitzer) mit den Funktionen verwalteter Anwendungen erkennen und steuern, die mit der Kaspersky Security Center Cloud Console verbunden sind.

Methoden zur Bereitstellung von Daten

  • Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.
  • Der Administrationsagent erhält Daten von dem Gerät und übermittelt sie an den Administrationsserver.
  • Der Administrationsagent erhält Daten, die von der verwalteten Software von Kaspersky erfasst wurden, und übermittelt sie an den Administrationsserver. Die Liste der durch die verwaltete Software von Kaspersky verarbeiteten Daten wird in der Hilfe der jeweiligen Software bereitgestellt.
>

Für diese Zwecke kann der Auftragsverarbeiter die folgenden Arten von Daten erhalten, speichern und verarbeiten:

Daten der Kaspersky Security Center Cloud Console und des Administrationsagenten

1. Einzelheiten zu den im Netzwerk der Organisation erkannten Geräten.

Der Administrationsagent erhält die nachstehend aufgeführten Daten von den im Netzwerk befindlichen Geräten und übermittelt sie an den Administrationsserver:

a. Die technischen Spezifikationen des erkannten Geräts und seiner Komponenten, die für die Geräteerkennung erforderlich sind und mittels einer Netzwerkabfrage erhalten wurden:

· Active Directory-Abfrage:

Eindeutiger Name des Geräts; Name für die Windows-Domäne, der von dem Domänencontroller erhalten wurde; Gerätename in der Windows-Umgebung; DNS-Domäne und DNS-Name des Geräts, Security Account Manager (SAM)-Kontos (Anmeldename, der für die Unterstützung von Kunden verwendet wird, und Server, die die frühere Versionen des Betriebssystems ausführen, wie Windows NT 4.0, Windows 95, Windows 98 und LAN Manager); eindeutiger Name der Domäne; eindeutige Namen der Gruppen, zu denen das Gerät gehört; eindeutiger Name des Benutzers, der das Gerät verwaltet; Geräte-GUID und übergeordnete GUID

Wenn das Active Directory-Netzwerk abgefragt wird, werden die folgenden Datenarten für die Anzeige von Informationen über die verwaltete Infrastruktur und die Verwendung dieser Informationen durch den Benutzer beispielsweise während der Schutzanwendung ebenfalls verarbeitet:

· Active Directory-Organisationseinheiten (OEs): eindeutiger Name der OE; eindeutiger Name der Domäne, GUID und übergeordnete GUID der OE.

· Active Directory-Domänen: Name der Windows-Domäne, der vom Domänencontroller empfangen wird; DNS-Domäne; Domänen -GUID.

· Anzeigename des Benutzers; eindeutiger Name des Benutzers; eindeutiger Name der Domäne; Name der Organisation des Benutzers; Name der Abteilung, in der der Benutzer beschäftigt ist; eindeutiger Name des Benutzers, der als Vorgesetzter des Benutzers fungiert; vollständiger Name des Benutzers; Security Account Manager (SAM)-Konto; E-Mail-Adresse; weitere E-Mail-Adresse; erste Telefonnummer; zweite Telefonnummer; Mobiltelefonnummer; Position des Benutzers; eindeutige Namen der Gruppen, denen der Benutzer angehört; Benutzer-GUID; Sicherheitskennung (SID) des Benutzers (individueller binärer Wert, der für die Identifizierung des Benutzers als Sicherheitsprinzipal verwendet wird); Benutzer-Login (Benutzerprinzipalname (UPN) – Internetstil-Anmeldename für einen Benutzer basierend auf dem Internetstandard RFC 822. Der UPN ist kürzer als der eindeutige Name und einfacher zu merken. Grundsätzlich ist der UPN der E-Mail-Adresse des Benutzers zugeordnet.

· Active Directory-Gruppen: eindeutiger Name der Gruppe; E-Mail-Adresse; eindeutiger Name der Domäne; SAM-Konto, eindeutige Namen der anderen Gruppen, denen der Benutzer angehört; Benutzer-SID, Gruppen-GUID.

b. Abfrage der Windows-Domäne:

· Name der Windows-Domäne oder -Arbeitsgruppe

· Name des NetBIOS des Geräts

· DNS-Domäne und DNS-Name des Geräts

· Name und Beschreibung des Geräts

· Sichtbarkeit des Geräts im Netzwerk

· IP-Adresse des Geräts

· Gerätetyp: Arbeitsstation, Server, SQL-Server, Domänencontroller

· Art des auf dem Gerät installierten Betriebssystems

· Version des Betriebssystems des Geräts

· Zeitpunkt der letzten Aktualisierung der Geräteinformationen

· Zeitpunkt der letzten Sichtbarkeit des Geräts im Netzwerk

c. Abfrage des IP-Bereichs:

· IP-Adresse des Geräts

· DNS-Name oder NetBIOS-Name des Geräts

· Name und Beschreibung des Geräts

· MAC-Adresse des Geräts

· Zeitpunkt der letzten Sichtbarkeit des Geräts im Netzwerk

2. Einzelheiten zu den verwalteten Geräten.

Der Administrationsagent übermittelt die unten aufgeführten Daten von dem Gerät an den Administrationsserver. Der Benutzer gibt den Anzeigenamen und die Beschreibung des Geräts in die Schnittstelle der Kaspersky Security Center Cloud Console ein:

a. Technische Spezifikationen des verwalteten Geräts und seiner Komponenten, die zur Identifizierung des Geräts benötigt werden, einschließlich:

· Anzeigename (anhand des NetBIOS-Namens erzeugt, kann manuell geändert werden) und Beschreibung des Geräts (manuell eingegeben)

· Name der Windows-Domäne oder -Arbeitsgruppe: Windows-NT-Domäne/Windows-Arbeitsgruppe

· Gerätename in der Windows-Umgebung

· DNS-Domäne und DNS-Name des Geräts

· IP-Adresse des Geräts

· Subnetzmaske des Geräts

· Standort des Gerätenetzwerks

· MAC-Adresse des Geräts

· Art des auf dem Gerät installierten Betriebssystems

· Ob das Gerät eine virtuelle Maschine ist, Hypervisor-Typ

· Ob das Gerät eine dynamische virtuelle Maschine in der Virtual Desktop Infrastructure (VDI) ist

· Geräte-GUID

· Instanz-ID des Administrationsagenten

· Installationseinstellungen des Administrationsagenten

· Permanente ID des Administrationsagenten

b. Sonstige Spezifikationen verwalteter Geräte und ihrer Komponenten, die für die Prüfung verwalteter Geräte und für das Treffen von Entscheidungen darüber, ob spezifische Patches und Updates zutreffen, erforderlich sind:

· Status des Windows-Update-Agenten (WUA)

· Architektur des Betriebssystems

· Anbieter des Betriebssystems

· Versionsnummer des Betriebssystems

· Versions-ID des Betriebssystems

· Zielordner des Betriebssystems

· Wenn das Gerät eine virtuelle Maschine ist – der Typ der virtuellen Maschine

· Wartezeit auf eine Geräteantwort

· Ob der Administrationsagent im Standalone-Modus läuft

c. Detaillierte Informationen zur Aktivität auf verwalteten Geräten:

· Datum und Uhrzeit des letzten Updates

· Datum und Uhrzeit der letzten Sichtbarkeit des Geräts im Netzwerk

· Ob der Neustart-Wartestatus "Neustart erforderlich" ist

· Zeit, in der das Gerät eingeschaltet war

d. Einzelheiten zu den Benutzerkonten des Geräts und ihren Arbeitssitzungen.

e. Statistiken zum Betrieb der Verteilungspunkte, wenn das Gerät ein Verteilungspunkt ist:

· Datum und Uhrzeit der Erstellung des Verteilungspunkts

· Name des Arbeitsordners

· Größe des Arbeitsordners

· Anzahl der Synchronisierungen mit dem Administrationsserver

· Datum und Uhrzeit der letzten Synchronisierung des Geräts mit dem Administrationsserver

· Anzahl und Gesamtgröße der übertragenen Dateien

· Anzahl und Gesamtgröße der von Kunden heruntergeladenen Dateien

· Von Kunden mittels Transmission Control Protocol (TCP) heruntergeladenes Datenvolumen

· An Kunden mit Multicasting gesendetes Datenvolumen

· Von Kunden mittels Multicasting heruntergeladenes Datenvolumen

· Anzahl der Multicast-Verteilungen

· Gesamtvolumen der Multicast-Verteilungen

· Anzahl der Synchronisierungen mit Kunden nach der letzten Synchronisierung mit dem Administrationsserver

3. Einzelheiten zu den auf dem Gerät installierten Anwendungen von Kaspersky.

Die verwaltete Anwendung übermittelt die folgenden Datenarten von dem Gerät an den Administrationsserver mittels des Administrationsagenten:

a. Verwaltete Anwendungen und auf dem Gerät installierte Komponenten der Kaspersky Security Center Cloud Console.

b. Einstellungen der auf dem verwalteten Gerät installierten Kaspersky-Anwendungen:

· Name und Version von Kaspersky-Lab-Anwendungen

· Status

· Status des Echtzeitschutzes

· Datum und Uhrzeit des letzten Gerätescans

· Anzahl der erkannten Bedrohungen

· Anzahl der nicht desinfizierten Objekte

· Aufgaben für die Sicherheitsanwendung von Kaspersky

· Verfügbarkeit und Status der Komponenten der Anwendung von Kaspersky

· Zeitpunkt des letzten Updates und Version der Antiviren-Datenbanken

· Einzelheiten zu den Einstellungen der Kaspersky-Anwendungen

· Informationen zum aktiven Lizenzschlüssel

· Informationen zum Reserve-Lizenzschlüssel

· Datum der Anwendungsinstallation

· ID der Anwendungsinstallation

c. Statistiken zum Anwendungsbetrieb: Ereignisse in Verbindung mit den Änderungen des Status von Komponenten der Kaspersky-Anwendung auf dem verwalteten Gerät und zur Ausführung von Aufgaben, die von den Anwendungskomponenten initiiert wurden.

d. Durch die Kaspersky-Lab-Anwendung definierter Gerätestatus.

e. Von der Kaspersky-Lab-Anwendung zugeordnete Tags.

f. Installierte und anwendbare Updates für die Kaspersky-Anwendung:

· Anzeigename, Version und Sprache der Anwendung

· Interner Name der Anwendung

· Anwendungsname und -version aus dem Registrierungsschlüssel

· Ordner der Anwendungsinstallation

· Patch-Version

· Liste der installierten Anwendungs-Autopatches

· Ob die Anwendung vom Kaspersky Security Center unterstützt wird

· Ob die Anwendung auf einem Cluster installiert ist

g. Informationen über Datenverschlüsselungsfehler auf Geräten: Fehler-ID, Zeitpunkt des Auftretens, Betriebstyp (Verschlüsselung/Entschlüsselung), Fehlerbeschreibung, Dateipfad, Beschreibung der Verschlüsselungsregel, Geräte-ID und Benutzername.

4. Ereignisse der Komponenten der Kaspersky Security Center Cloud Console und verwalteten Kaspersky-Anwendungen.

Der Administrationsagent übermittelt Daten von dem Gerät an den Administrationsserver.

Die Beschreibung eines Ereignisses kann die folgenden Daten enthalten:

· Gerätename

· Name des Benutzers des Geräts

· Name des Administrators, der das Gerät per Fernzugriff verbunden hat

· Name, Version und Anbieter der auf dem Gerät installierten Anwendung

· Pfad zum auf dem Gerät befindlichen Ordner der Anwendungsinstallation

· Pfad zur Datei auf dem Gerät und Dateiname

· Anwendungsname und Befehlszeilenparameter, unter denen die Anwendung ausgeführt wurde

· Patchname, Name der Patchdatei, Patch-ID, Grad der durch das Patch behobenen Schwachstelle, Beschreibung des Patch-Installationsfehlers

· IP-Adresse des Geräts

· MAC-Adresse des Geräts

· Neustartstatus des Geräts

· Name der Aufgabe, die das Ereignis bekanntgegeben hat

· Ob das Gerät auf Standalone-Modus umgestellt wurde und der Grund für die Umstellung

· Informationen über den Vorfall auf dem Gerät: Art des Vorfalls, Name des Vorfalls, Schweregrad, Beschreibung des Vorfalls, von der Kaspersky-Anwendung übermittelte Einzelheiten zum Vorfall

· Größe des freien Festplattenspeichers auf dem Gerät

· Ob die Kaspersky-Anwendung im eingeschränkten Funktionsmodus ausgeführt wird, IDs der Funktionsbereiche

· Alter und neuer Wert der Einstellung der Kaspersky-Anwendung

· Beschreibung des Fehlers, der auftrat, als die Kaspersky-Anwendung oder eine ihrer Komponenten den Betrieb ausführte

5. Einstellungen der Komponenten der Kaspersky Security Center Cloud Console und der verwalteten Kaspersky-Anwendungen in Richtlinien und Richtlinienprofilen.

Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.

6. Aufgabeneinstellungen der Komponenten der Kaspersky Security Center Cloud Console und verwalteten Kaspersky-Anwendungen.

Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.

7. Von der Schwachstellen- und Patch-Management-Funktion verarbeitete Daten.

Der Administrationsagent übermittelt die folgenden Datenarten von dem Gerät an den Administrationsserver:

a. Einzelheiten zu auf verwalteten Geräten installierten Anwendungen und Patches (Programm-Registry). Ermittlung von Anwendungen ist basierend auf Informationen zu ausführbaren Dateien, die von der Funktion "Programmkontrolle" auf verwalteten Geräte erkannt wurden, möglich:

· Anwendungs-/Patch-ID

· Übergeordnete Anwendungs-ID (für ein Patch)

· Anwendungs-/Patch-Name und -Version

· Ob die Anwendung/der Patch eine MSI-Datei ist

· Anbieter der Anwendung/des Patches

· ID der Lokalisierungssprache

· Installationsdatum der Anwendung/des Patches

· Pfad der Anwendungsinstallation

· Website zum technischen Support des Anbieters der Anwendung/des Patches

· Telefonnummer für den technischen Support

· ID der installierten Anwendungsinstanz

· Kommentar

· Deinstallationsschlüssel

· Schlüssel für die Installation im Silent-Modus

· Patch-Klassifizierung

· Webadresse für weitere Informationen zum Patch

· Registrierungsschlüssel der Anwendung

· Versionsnummer der Anwendung

· Benutzer-SID

b. Informationen zur auf verwalteten Geräten erkannten Hardware (Hardware-Register):

· Gerätekennung

· Gerätetyp: Motherboard, CPU, RAM, Massenspeichergerät, Videoadapter, Soundkarte, Netzwerkschnittstellencontroller, Monitor, optisches Laufwerk

· Gerätename

· Beschreibung

· Anbieter

· Seriennummer

· Version

· Informationen über den Treiber: Entwickler, Version, Beschreibung, Veröffentlichungsdatum

· Informationen über BIOS: Entwickler, Version, Seriennummer, Veröffentlichungsdatum

· Chipset

· Taktfrequenz

· Anzahl der CUP-Kerne

· Anzahl der CUP-Threads

· CPU-Plattform

· Rotationsgeschwindigkeit des Speichergeräts

· RAM: Typ und Bestandszahl

· Videospeicher

· Soundkarten-Codec

c. Einzelheiten zu in Drittsoftware auf verwalteten Geräten erkannten Schwachstellen:

· Schwachstellen-ID

· Schwachstellensignifikanz: Warnung, hoch, kritisch

· Schwachstellentyp: Microsoft, dritter Entwickler

· Webadresse der Seite, auf der die Schwachstelle beschrieben ist

· Zeitpunkt der Erstellung des Schwachstelleneintrags

· Name des Anbieters

· Lokalisierter Name des Anbieters

· Anbieter-ID

· Name der Anwendung

· Lokalisierter Name der Anwendung

· Installationscode der Anwendung

· Anwendungsversion

· Lokalisierungssprache der Anwendung

· Liste der CVE-Kennungen aus der Schwachstellenbeschreibung

· Die Schwachstellen blockierenden Schutztechnologien von Kaspersky: Schutz vor bedrohlichen Dateien, Verhaltensanalyse, Schutz vor Web-Bedrohungen, Schutz vor E-Mail-Bedrohungen, Programm-Überwachung, ZETA Shield

· Pfad zur Objektdatei, in der die Schwachstelle erkannt wurde

· Zeit zur Ermittlung der Schwachstelle

· IDs der Artikel der Wissensdatenbank aus der Schwachstellenbeschreibung

· IDs der Sicherheits-Bulletins aus der Schwachstellenbeschreibung

· Liste der Updates für die Schwachstelle

· Ob ein Exploit für die Schwachstelle existiert

· Ob Schadsoftware für die Schwachstelle existiert

d. Einzelheiten zu Updates, die für auf verwalteten Geräten installierte Dritthersteller-Anwendungen zur Verfügung stehen:

· Name und Version der Anwendung

· Anbieter

· Lokalisierungssprache der Anwendung

· Betriebssystem

· Liste der Patches gemäß der Installationsreihenfolge

· Originalversion der Anwendung, auf die das Patch angewandt wird

· Anwendungsversion nach der Patch-Installation

· Patch-ID

· Versionsnummer

· Installationskennzeichnungen

· Lizenzverträge für den Patch

· Ob die Patchinstallation eine Voraussetzung für die Installation anderer Patches ist

· Lite der erforderlichen installierten Anwendungen und ihrer Updates

· Informationsquellen zum Patch

· Weitere Informationen über den Patch: Adressen von Webseiten

· Webadresse für den Patch-Download, Dateiname, Version, Revision und SHA-256

e. Einzelheiten zu Microsoft-Updates, die von der Funktion Windows Server Update Services (WSUS) gefunden wurden:

· Update-Revisions-Nummer

· Microsoft-Update-Typ: Treiber, Anwendung, Kategorie, Detectoid

· Update-Ereigniskategorie gemäß dem Bulletin Microsoft Security Response Center (MSRC): niedrig, mittel, hoch, kritisch

· IDs der MSRC-Sicherheits-Bulletins betreffend das Update

· IDs der Artikel in der MSRC-Wissensdatenbank

· Update-Name (Header)

· Update-Beschreibung

· Ob das Update-Installationsprogramm interaktiv ist

· Installationskennzeichnungen

· Update-Klassifizierung: kritische Updates, Definitionsupdates; Treiber, Funktionspaket, Sicherheits-Updates, Service Pack, Tools, Update-Rollups, Updates, Upgrade

· Informationen zu der Anwendung, auf die das Update angewandt wird

· ID des Endbenutzer-Lizenzvertrags (EULA)

· EULA-Text

· Ob dem EULA für die Update-Installation zugestimmt werden muss

· Informationen über die dazugehörigen Updates (ID und Revisionsnummer)

· Update-ID (globale Microsoft-Windows-Update-Identität)

· IDs für ersetzte Updates

· Ob das Update verborgen ist

· Ob das Update erforderlich ist

· Installationsstatus zum Update: Nicht zutreffend, Nicht zur Installation zugewiesen, Zugewiesen, Installation wird ausgeführt, Installiert, Fehlgeschlagen, Neustart ist erforderlich, Nicht zur Installation zugewiesen (neue Version)

· CVE-IDs für das Update

· Das Unternehmen, das das Update herausgegeben hat, oder der Wert "Kein Unternehmen vorhanden"

f. Liste der Microsoft-Updates, die von der WSUS-Funktion gefunden wurden und die auf dem Gerät installiert werden müssen.

8. Informationen über ausführbare Dateien, die von der Funktion Programmkontrolle auf verwalteten Geräte erkannt wurden (können mit Informationen aus der Programm-Registry verbunden sein). Eine vollständige Liste der Daten ist dem Abschnitt zu entnehmen, der die Daten für Geräte beschreibt, die durch die jeweilige Anwendung verwaltet werden.

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

9. Informationen über in das Backup aufgenommene Dateien. Eine vollständige Liste der Daten ist dem Abschnitt zu entnehmen, der die Daten für Geräte beschreibt, die durch die jeweilige Anwendung verwaltet werden.

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

10.Informationen über Dateien, die von Spezialisten von Kaspersky für eine detaillierte Analyse angefordert wurden. Eine vollständige Liste der Daten ist dem Abschnitt zu entnehmen, der die Daten für Geräte beschreibt, die durch die jeweilige Anwendung verwaltet werden.

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

11.Informationen über den Status und die Auslösung von Regeln für die Adaptive Kontrolle von Anomalien. Eine vollständige Liste der Daten ist dem Abschnitt zu entnehmen, der die Daten für Geräte beschreibt, die durch die jeweilige Anwendung verwaltet werden.

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

12.Informationen über Geräte (Speichereinheiten, Tool zur Informationsübertragung, Informations-Hardcopy-Tools und Verbindungsbusse), die auf dem verwalteten Gerät installiert oder mit diesem verbunden sind und von der Funktion Gerätekontrolle erkannt wurden. Eine vollständige Liste der Daten ist dem Abschnitt zu entnehmen, der die Daten für Geräte beschreibt, die durch die jeweilige Anwendung verwaltet werden.

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

13.Einzelheiten zu den eingegebenen Aktivierungscodes.

Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.

 

14.Benutzerkonten.

Der Benutzer gibt die unten aufgeführten Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein:

a. Name

b. Beschreibung

c. Vollständiger Name

d. E-Mail-Adresse

e. Erste Telefonnummer

f.  Passwort

15.Revisionsverlauf der folgenden Managementobjekte: Administrationsserver, Administrationsgruppe, Richtlinie, Aufgabe, Benutzer-/Sicherheitsgruppe, Installationspaket.

Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.

16.Register der gelöschten Managementobjekte.

Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.

17.Aus der Datei erzeugte Installationspakete wie auch Installationseinstellungen.

Der Benutzer gibt Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein.

18.Benutzereinstellungen der Kaspersky Security Center Cloud Console.

Der Benutzer gibt die unten aufgeführten Daten in die Schnittstelle der Kaspersky Security Center Cloud Console ein:

a. Lokalisierungssprache der Benutzeroberfläche

b. Thema der Benutzeroberfläche

c. Anzeigeneinstellungen der Überwachungsleiste

d. Informationen zum Status von Benachrichtigungen: Bereits gelesen/Noch nicht gelesen

e. Status von Spalten in Tabellen: Einblenden/Ausblenden

f.  Tutorial-Fortschritt

19.Daten, die der Benutzer in die Schnittstelle der Kaspersky Security Center Cloud Console eingibt:

a. Name der Administrationsgruppe bei der Erstellung einer Administrationsgruppen-Hierarchie

b.E-Mail-Adresse bei der Konfigurierung von E-Mail-Benachrichtigungen

c. Tags für Geräte und Tagging-Regeln

d.Tags für Anwendungen

e. Benutzerkategorien der Anwendungen

f. Rollenname bei der Zuweisung einer Rolle zu einem Benutzer

g.Informationen über Subnetze: Name des Subnetzes, Beschreibung, Adresse und Maske

h.Einstellungen für Berichte und Wahlmöglichkeiten

i.   Alle anderen von dem Benutzer eingegebenen Daten

20.Daten, die von einem intern eingesetzten untergeordneten Administrationsserver erhalten wurden.

Bei der Verbindung eines intern eingesetzten Kaspersky Security Center Administrationsservers als untergeordnetem Administrationsserver bezüglich der Kaspersky Security Center Cloud Console verarbeitet die Kaspersky Security Center Cloud Console die folgenden Datenarten aus dem untergeordneten Administrationsserver:

a. Informationen über die Geräte im Netzwerk der Organisation, die infolge der Gerätesuche im Active Directory-Netzwerk oder Windows-Netzwerk oder über den Scan von IP-Intervallen erhalten wurden

b.Informationen über die organisatorischen Einheiten des Active Directory, Domänen, Benutzer und Gruppen, die infolge einer Active Directory-Netzwerkabfrage erhalten wurden

c. Informationen über verwaltete Geräte, ihre technischen Spezifikationen, einschließlich der für die Geräteidentifikation erforderlichen Spezifikationen, Konten von Gerätebenutzern und ihre Arbeitssitzungen

d.Informationen über mobile Geräte, die mittels des Exchange ActiveSync-Protokolls übertragen werden

e. Informationen über mobile Geräte, die mittels des iOS MDM-Protokolls übertragen werden

f. Einzelheiten zu den auf dem Gerät installierten Anwendungen von Kaspersky: Einstellungen, Betriebsstatistiken, durch die Anwendung definierter Gerätestatus, installierte und anwendbare Updates, Tags

g.Mit Ereigniseinstellungen aus Komponenten des Kaspersky Security Centers und verwalteten Kaspersky-Anwendungen übertragene Informationen

h.Einstellungen der Komponenten von Kaspersky Security Center und der verwalteten Kaspersky-Anwendungen in Richtlinien und Richtlinienprofilen

i.   Aufgabeneinstellungen der Komponenten von Kaspersky Security Center und verwalteten Kaspersky-Anwendungen

j.   Von der Funktion Schwachstellen- und Patch-Management verarbeitete Daten: Einzelheiten zu Anwendungen und Patches; Informationen über die Hardware, Einzelheiten zu in Drittsoftware auf verwalteten Geräten erkannten Schwachstellen; Einzelheiten zu für Dritthersteller-Anwendungen verfügbaren Updates; Einzelheiten zu von der WSUS-Funktion gefundenen Microsoft-Updates

k.Benutzerkategorien der Anwendungen

l.   Einzelheiten zu ausführbaren Dateien, die von der Funktion Programmkontrolle auf verwalteten Geräten gefunden wurden

m.   Einzelheiten zu in das Backup aufgenommenen Dateien

n.Einzelheiten zu in die Quarantäne aufgenommenen Dateien

o.Einzelheiten zu Dateien, die von Spezialisten von Kaspersky für eine detaillierte Analyse angefordert wurden

p.Informationen über den Status und die Auslösung von Regeln für die Adaptive Kontrolle von Anomalien

q.Einzelheiten zu Geräten (Speichereinheiten, Tool zur Informationsübertragung, Informations-Hardcopy-Tools und Verbindungsbusse), die auf dem verwalteten Gerät installiert oder mit diesem verbunden sind und von der Funktion Programmkontrolle erkannt wurden

r. Verschlüsselungseinstellungen der Kaspersky-Anwendung: Verzeichnis der Chiffrierschlüssel, Status der Geräteverschlüsselung

s. Informationen über Fehler der Datenverschlüsselung, die auf den Geräten mittels der Datenverschlüsselungsfunktion der Kaspersky-Anwendungen durchgeführt wurde

t.   Liste der verwalteten programmierbaren Logikcontroller (PLCs)

u.Einzelheiten zu den eingegebenen Aktivierungscodes

v.Benutzerkonten

w. Revisionsverlauf von Managementobjekten

x.Register der gelöschten Managementobjekte

y.Aus der Datei erstellte Installationspakete sowie Installationseinstellungen

z. Benutzereinstellungen der Kaspersky Security Center Web Console

aa.Alle Daten, die der Benutzer in die Verwaltungskonsole oder die Schnittstelle der Kaspersky Security Center Web Console eingibt

bb.Zertifikat für eine sichere Verbindung verwalteter Geräte mit den Komponenten von Kaspersky Security Center

21.Aus dem verwalteten Gerät bei der Nutzung der Funktion Ferndiagnose hochgeladene Informationen: Diagnosedateien (Dump-Datei, Protokolldateien, Ablaufverfolgungsdateien etc.) und in diesen Dateien enthaltene Daten.

Daten für über Kaspersky Endpoint Security 11 für Windows verwaltete Geräte

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

Einstellungen der auf dem verwalteten Gerät installierten Kaspersky-Anwendung:

1. Informationen über in der Anwendung verwendete Antiviren-Datenbanken:

a. Liste der Kategorien von Antiviren-Datenbanken, die für die Anwendung benötigt werden

b. Das Datum und der Zeitpunkt, zu dem die aktuell verwendeten Antiviren-Datenbanken veröffentlicht und auf die Anwendung heruntergeladen wurden

c. Anzahl der Datensätze in den aktuell verwendeten Antiviren-Datenbanken

2. Informationen zu den von der Anwendung verwendeten Lizenzen:

a. Seriennummer und Art der Lizenz

b. Gültigkeitszeitraum in Tagen

c. Anzahl der Geräte, für die die Lizenz erteilt wurde

d. Datum der Lizenzgenerierung und des Lizenzablaufs

e. Lizenzstatus

f.  Datum und Zeitpunkt, zu dem die Anwendung zuletzt erfolgreich mit den Aktivierungsservern synchronisiert wurde, falls die Anwendung mittels eines Aktivierungscodes aktiviert wurde

g. ID der Anwendung, für die die Lizenz bereitgestellt wurde

h. Verfügbare Funktion; Name der Organisation, der die Lizenz erteilt wurde

i.  Weitere Informationen für den Fall, dass die Abonnementlizenz verwendet wird (Abonnementlizenz-Kriterium, Ablaufdatum und Anzahl der verfügbaren Tage für die Erneuerung der Abonnementlizenz, Webadresse des Anbieters der Abonnementlizenz, aktueller Status und Grund für die Annahme dieses Status), Datum und Zeitpunkt, zu dem die Anwendung auf dem Gerät aktiviert wurde

j.  Datum und Zeitpunkt, zu dem die Lizenz auf dem Gerät abläuft

3. Kriterium und Grund für den erforderlichen Neustart des Geräts wie auch Uhrzeit des Ereignisses, das den Neustart erforderlich macht.

4. Informationen über Anwendungs-Updates:

a. Liste der Updates, die installiert oder gelöscht werden müssen; Veröffentlichungsdatum des Updates und Präsenz des Status Kritisch

b. Name, Version und Kurzbeschreibung des Updates

c. Link zum Artikel auf der Website von Kaspersky mit einer detaillierten Beschreibung des Updates

d. EULA-Text des Updates

e. Kriterium der Möglichkeit zur Löschung des Updates

f.  Version der Anwendungsrichtlinie und Plug-in

g. Webadresse zum Herunterladen des Anwendungs-Plug-ins

h. Namen der installierten Anwendungs-Updates, ihre Installationsversion und ihr Installationsdatum

i.  Fehlercode und Beschreibung, wenn die Updateinstallation oder -löschung eine Fehlermeldung verursacht hat

5. Liste der dem Gerät zugewiesenen Tags.

6. Liste der Gerätestatus und ihrer Ursachen.

7. Verschlüsselungsstatus wie auch Schlüssellänge und Algorithmus des aktuell verwendeten Verschlüsselungsmoduls.

8. Allgemeiner Status der Anwendung und Status aller ihrer Komponenten; Informationen über die Richtlinienkonformität; Status des Echtzeitschutzes.

9. Datum und Zeitpunkt des letzten Scans des Geräts, Anzahl der untersuchten Objekte; Anzahl der gefundenen schädlichen Objekte; Anzahl der geblockten, gelöschten und desinfizierten Objekte; Anzahl der nicht desinfizierten Objekte; Anzahl der Scanfehler; Anzahl der erkannten Netzwerkangriffe.

10.Informationen über aktuelle angewandte Anwendungseinstellungen, aktueller Status und Leistungsergebnisse der Gruppe und lokalen Aufgaben wie auch Werte ihrer Einstellungen.

11.Informationen zu erkannten ausführbaren Dateien auf dem Gerät:

a. Dateiname, Pfad, Typ und Hash

b. Datum und Uhrzeit der ersten Ausführung

c. Informationen aus der VersionInfo-Datei: Dateiversion, Anwendungsname und -version, Organisation

d. Trust Group, der die Anwendung angehört

e. Liste der Kategorien, denen die Anwendung angehört

f.  Einzelheiten zum Zertifikat, dem die Anwendung zugeordnet wurde: Seriennummer, Fingerabdruck, Herausgeber, Inhalt, Ausstellungsdatum, Ablaufdatum und öffentlicher Schlüssel

12.Informationen zu mit den Client-Geräten verbundenen externen Geräten: ID, Name, Klasse, Anbieter, Beschreibung, Seriennummer und VID/PID.

13.Informationen über in das Backup aufgenommene Dateien (Name, Pfad, Objektgröße und -typ, Objektbeschreibung, Name der erkannten Bedrohung, Version der Antiviren-Datenbanken, mit denen die Bedrohung erkannt wurde, Datum und Zeitpunkt, zu dem das Objekt in das Backup aufgenommen wurde) wie auch die Dateien selbst auf Verlangen des Administrators.

14.Informationen über von Kaspersky-Experten für detaillierte Analysen angeforderte Dateien (Name, Pfad, Objektgröße und -art, Objektbeschreibung, Datum und Zeitpunkt der Verarbeitung der angeforderten Datei) wie auch die Dateien selbst auf Verlangen des Administrators.

15.Einzelheiten zur Auslösung von Regeln für die Adaptive Kontrolle von Anomalien:

a. ID und Bezeichnung der Regel

b. Anzahl der Regelauslöser

c. Name und SID des Benutzers, in dessen Namen der Prozess angestoßen wurde

d. Beschreibung der Quelle der verdächtigen Aktivität

e. Beschreibung des Objekts, das Ziel der verdächtigen Aktivität ist

16.Informationen über den Status von Regeln für die Adaptive Kontrolle von Anomalien:

a. ID und Bezeichnung der Regel

b. Anzahl der Regelauslöser

c. Regelstatus: Aus, Smart-Training-Status, Blockierstatus, Smart-Block-Status, Benachrichtigungsstatus

d. Schulungsfortschritt

17.Informationen über den Betrieb jeder Anwendungskomponente und über die Leistung jeder als Ereignis präsentierten Aufgabe:

a. Datum und Zeitpunkt, zu dem das Ereignis auftrat

b. Name und Art des Ereignisses

c. Ereigniskategorie

d. Name der Aufgabe oder Anwendungskomponente, in deren Betrieb sich das Ereignis zutrug

e. Informationen über die Dritthersteller-Anwendung, die das Ereignis ausgelöst hat (Name der Dritthersteller-Anwendung, Pfad zur Datei auf dem Speichermedium, Prozess-ID, Einstellungswerte, falls ein Ereignis des Anwendungsstarts oder eine Änderung der Anwendungseinstellungen veröffentlicht wird, wie auch Informationen über das angegriffene Softwaremodul, falls die Selbstverteidigung einen Angriff erkannt hat)

f.  Name und Art (System, Aktiv, Ereignisverursacher) des Benutzers, dessen Handlungen das Ereignis verursacht haben

g. Das Ergebnis verarbeitende Objekt oder die Ergebnis verarbeitende Handlung (Beschreibung, Art, Name, Signifikanz und Präzision, Dateiname und Art des auf dem Gerät ausgeführten Vorgangs sowie Entscheidung der Anwendung auf diesem Vorgang)

h. Objektinformationen (Objektname und -art, Pfad zum Objekt auf dem Speichermedium, Dateiversion, Größe wie auch Name der Dritthersteller-Anwendung und Name des Anbieters im Fall von Programmkontroll-Ereignissen)

i.  Informationen zu den ausgeführten Aktionen

j.  Beschreibung der Ursache des Ereignisses

k. Verbindungsinformationen: Protokoll, Status, Remote-Adresse und -Port, lokale Adresse und Port, Zone

l.  Geräteinformationen: Name des Anbieters, Gerätename, Pfad, Gerätetyp, Bustyp, ID, VID/PID

m.  Informationen der Kategorie, der das Objekt angehört, und Quelle der Kategorisierung

n. Informationen des Zertifikats, mit dem das Objekt signiert wurde: Herausgeber des Zertifikats, Inhalt und Fingerabdruck

o. Informationen der ausgelösten Programmkontroll-Regel (Name und Art) und Ergebnis ihrer Anwendung

p. Informationen zum temporär gewährten Zugang: Datum, Zeitpunkt und Dauer der Gewährung

q. Informationen über aktive und geblockte Verbindungen: Name, Verschlüsselung und Typ

r.  Einzelheiten der angeforderten Webadresse

18.Einzelheiten der ausgelösten Web-Kontrolle-Regel: Regelname, Inhaltskategorie und ihre Herkunft, Adressmaske.

19.Veröffentlichungsdatum heruntergeladener Updates von Antiviren-Datenbanken.

20.Einzelheiten des Moduls in Fällen im Zusammenhang mit dem Ablauf der Integritätsprüfungsaufgabe (Typ, Name und Pfad auf dem Speichermedium) und ihre Prüfungsergebnisse.

Daten für über Kaspersky Endpoint Security 11 für Linux verwaltete Geräte

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

Einstellungen der auf dem verwalteten Gerät installierten Kaspersky-Anwendung:

1. Informationen über in der Anwendung verwendete Antiviren-Datenbanken:

a. Liste der Kategorien von Antiviren-Datenbanken, die für die Anwendung benötigt werden

b. Das Datum und der Zeitpunkt, zu dem die aktuell verwendeten Antiviren-Datenbanken veröffentlicht und auf die Anwendung heruntergeladen wurden

c. Anzahl der Datensätze in den aktuell verwendeten Antiviren-Datenbanken

2. Informationen zu den von der Anwendung verwendeten Lizenzen:

a. Seriennummer und Art der Lizenz

b. Gültigkeitszeitraum der Lizenz (in Tagen)

c. Anzahl der Geräte, die die Lizenz abdeckt

d. Datum der Lizenzerzeugung und Gültigkeitszeitraum bis zum Ablaufdatum

e. Lizenzstatus

f.  Datum und Zeitpunkt der letzten erfolgreichen Synchronisierung mit Aktivierungsservern (falls die Anwendung mittels eines Aktivierungscodes aktiviert wurde)

g. ID der Anwendung, für die die Lizenz bereitgestellt wurde; verfügbare Funktion

h. Name des Unternehmens, für das die Lizenz bereitgestellt wurde

i.  Weitere Informationen für den Fall, dass das Abonnement verwendet wird (Abonnement-Kriterium, Ablaufdatum und Anzahl der verfügbaren Tage für die Erneuerung des Abonnements, Webadresse des Anbieters des Abonnements, aktueller Status und Grund für die Zuteilung dieses Status), Datum und Zeitpunkt, zu dem die Anwendung auf dem Gerät aktiviert wurde

j.  Datum und Zeitpunkt, zu dem die Lizenz auf dem Gerät abläuft

3. Kriterium und Grund für den erforderlichen Neustart des Geräts oder der Anwendung während des Updates der Anwendung.

4. Informationen über Anwendungs-Updates:

a. Liste der Updates, die installiert oder gelöscht werden müssen

b. Veröffentlichungsdatum des Updates und Präsenz des Status Kritisch

c. Name, Version und Kurzbeschreibung des Updates

d. Link zum Artikel mit einer detaillierten Beschreibung des Updates

e. EULA-Text des Updates

f.  Kriterium der Möglichkeit zur Löschung des Updates; Version der Richtlinie und Plug-in der verwalteten Anwendung

g. Webadresse für den Download des Plug-ins der verwalteten Anwendung

h. Namen der installierten Anwendungs-Updates, ihre Installationsversion und ihr Installationsdatum

i.  Fehlercode und Beschreibung, wenn die Updateinstallation oder -löschung eine Fehlermeldung verursacht hat

5. Liste der dem Gerät zugewiesenen Tags, Liste der Gerätestatus und ihrer Ursachen.

6. Allgemeiner Status der Anwendung und Status aller ihrer Komponenten; Informationen über die Richtlinienkonformität; Status des Echtzeitschutzes.

7. Datum und Zeitpunkt des letzten Scans des Geräts, Anzahl der untersuchten Objekte; Anzahl der gefundenen schädlichen Objekte; Anzahl der geblockten, gelöschten und desinfizierten Objekte; Anzahl der nicht desinfizierten Objekte; Anzahl der Scanfehler; Anzahl der erkannten Netzwerkangriffe.

8. Informationen über aktuell angewandte Anwendungseinstellungen.

9. Aktueller Status und Leistungsergebnisse der Gruppe und lokalen Aufgaben wie auch Werte ihrer Einstellungen.

10.Informationen zu mit den Client-Geräten verbundenen externen Geräten: ID, Name, Klasse, Anbieter, Beschreibung, Seriennummer und VID/PID.

11.Informationen über in das Backup aufgenommene Dateien (Name, Pfad, Objektgröße und -art, Objektbeschreibung, Name der erkannten Bedrohung, Version der Antiviren-Datenbanken, mit denen die Bedrohung erkannt wurde, Datum und Zeitpunkt, zu dem das Objekt in das Backup aufgenommen wurde, Aktionen (Löschen, Wiederherstellen), die auf dem Objekt im Backup ausgeführt wurden) wie auch die Dateien selbst auf Verlangen des Administrators.

12.Informationen über den Betrieb jeder Anwendungskomponente und über die Leistung jeder als Ereignis präsentierten Aufgabe:

a. Datum und Zeitpunkt, zu dem das Ereignis auftrat

b. Name und Art des Ereignisses

c. Ereigniskategorie

d. Name der Aufgabe oder Anwendungskomponente, in deren Betrieb sich das Ereignis zutrug

e. Informationen über die Anwendung, die das Ereignis ausgelöst hat: Name der Anwendung, Pfad zur Datei auf dem Speichermedium, Prozess-ID, Einstellungswerte, falls ein Ereignis des Anwendungsstarts oder eine Änderung der Anwendungseinstellungen veröffentlicht wird

f.  Benutzer-ID

g. Name des Verursachers (Aufgabenplaner, oder Anwendung oder Kaspersky Security Center oder Name des Benutzers, der die Handlung ausgeführt hat), dessen Handlungen zu dem Ereignis geführt haben

h. Name und ID des Benutzers, der den Zugriff auf die Datei veranlasst hat

i.  Das Ergebnis verarbeitende Objekt oder die Ergebnis verarbeitende Handlung: Beschreibung, Art, Name, Signifikanz und Präzision, Dateiname und Art des auf dem Gerät ausgeführten Vorgangs sowie Entscheidung der Anwendung auf diesem Vorgang

j.  Objektinformationen (Name und Art des Objekts, Pfad zum Objekt auf dem Speichermedium, Objektversion, Größe, Informationen über die ausgeführte Aktion, Beschreibung der Ursache des Ereignisses, Beschreibung der Ursache für die Nichtverarbeitung und Nichtberücksichtigung des Objekts); Geräteinformationen: Name des Anbieters, Gerätename, Pfad, Gerätetyp, Bustyp, ID, VID/PID

k. Informationen über das Sperren und Entsperren des Geräts; Informationen über geblockte Verbindungen: Name, Beschreibung, Gerätename, Protokoll, Remote-Adresse und -Port, lokale Adresse und Port, Paketregeln, Aktionen

l.  Einzelheiten der angeforderten Webadresse

m.  Informationen der erkannten Objekte

n. Art und Methode der Erkennung

o. Informationen zu Antiviren-Datenbanken: Veröffentlichungsdatum heruntergeladener Updates von Antiviren-Datenbanken, Informationen über die Anwendung von Datenbanken, Fehler in der Anwendung von Datenbanken, Informationen über die Annullierung von installierten Updates von Antiviren-Datenbanken

p. Informationen zu Verschlüsselungserkennung: Encoder-Name, Name des Geräts, auf dem die Verschlüsselung erkannt wurde, Informationen über das Sperren und Entsperren von Geräten

q. Anwendungseinstellungen und Netzwerkeinstellungen

r.  Informationen über KSN (geschlossene Vereinbarungen, Modi, Fehler)

13. Informationen über die Rolle des Benutzers:

a. Name und ID des Benutzers, der die Änderung der Benutzerrolle initiiert hat

b. Benutzerrolle

c. Name des Benutzers, dem die Rolle zugewiesen oder entzogen wurde

Daten für über Kaspersky Endpoint Security 11 for Mac verwaltete Geräte

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

Einstellungen der auf dem verwalteten Gerät installierten Kaspersky-Anwendung:

1. Informationen über in der Anwendung verwendete Antiviren-Datenbanken:

a. Liste der Kategorien von Antiviren-Datenbanken, die für die Anwendung benötigt werden

b. Das Datum und der Zeitpunkt, zu dem die aktuell verwendeten Antiviren-Datenbanken veröffentlicht und auf die Anwendung heruntergeladen wurden

c. Anzahl der Datensätze in den aktuell verwendeten Antiviren-Datenbanken

2. Informationen zu den von der Anwendung verwendeten Lizenzen:

a. Seriennummer und Art der Lizenz

b. Gültigkeitszeitraum der Lizenz (in Tagen)

c. Anzahl der Geräte, für die die Lizenz erteilt wurde

d. Datum der Lizenzerzeugung und Gültigkeitszeitraum bis zum Ablaufdatum

e. Lizenzstatus

f.  Datum und Zeitpunkt, zu dem die Anwendung zuletzt erfolgreich mit den Aktivierungsservern synchronisiert wurde, falls die Anwendung mittels eines Aktivierungscodes aktiviert wurde

g. ID der Anwendung, für die die Lizenz bereitgestellt wurde

h. Verfügbare Funktion

i.  Name des Unternehmens, für das die Lizenz bereitgestellt wurde

j.  Weitere Informationen für den Fall, dass das Abonnement verwendet wird (Abonnement-Kriterium, Ablaufdatum und Anzahl der verfügbaren Tage für die Erneuerung des Abonnements, Webadresse des Anbieters des Abonnements, aktueller Status und Grund für die Annahme dieses Status), Datum und Zeitpunkt, zu dem die Anwendung auf dem Gerät aktiviert wurde

k. Datum und Zeitpunkt, zu dem die Lizenz auf dem Gerät abläuft

3. Kriterium und Grund für den erforderlichen Neustart des Geräts wie auch Uhrzeit des Ereignisses, das den Neustart erforderlich macht.

4. Verschlüsselungsstatus.

5. Allgemeiner Status der Anwendung und Status aller ihrer Komponenten; Informationen über die Richtlinienkonformität; Status des Echtzeitschutzes.

6. Datum und Zeitpunkt des letzten Scans des Geräts, Anzahl der untersuchten Objekte; Anzahl der gefundenen schädlichen Objekte; Anzahl der geblockten, gelöschten und desinfizierten Objekte; Anzahl der nicht desinfizierten Objekte; Anzahl der Scanfehler; Anzahl der erkannten Netzwerkangriffe.

7. Informationen über aktuelle angewandte Anwendungseinstellungen, aktueller Status und Leistungsergebnisse der Gruppe und lokalen Aufgaben wie auch Werte ihrer Einstellungen.

8. Informationen über in das Backup aufgenommene Dateien (Name, Pfad, Objektgröße und -typ, Objektbeschreibung, Name der erkannten Bedrohung, Version der Antiviren-Datenbanken, mit denen die Bedrohung erkannt wurde, Datum und Zeitpunkt, zu dem das Objekt in das Backup aufgenommen wurde) wie auch die Dateien selbst auf Verlangen des Administrators.

9. Informationen über den Betrieb jeder Anwendungskomponente und über die Leistung jeder als Ereignis präsentierten Aufgabe:

a. Datum und Zeitpunkt, zu dem das Ereignis auftrat

b. Name und Art des Ereignisses

c. Ereigniskategorie

d. Name der Aufgabe oder Anwendungskomponente, in deren Betrieb sich das Ereignis zutrug

e. Informationen über die Anwendung, die das Ereignis ausgelöst hat: Name der Anwendung, Pfad zur Datei auf dem Speichermedium, Prozess-ID

f.  Name und Art (System, Aktiv, Ereignisverursacher) des Benutzers, dessen Handlungen das Ereignis verursacht haben

g. Das Ergebnis verarbeitende Objekt oder die Ergebnis verarbeitende Handlung: Beschreibung, Art, Name, Signifikanz und Präzision, Dateiname und Art des auf dem Gerät ausgeführten Vorgangs sowie Entscheidung der Anwendung auf diesem Vorgang

h. Objektinformationen: Objektname und -typ, Pfad zum Objekt auf dem Speichermedium, Objektversion, Größe

i.  Informationen zu den ausgeführten Aktionen

j.  Beschreibung der Ursache des Ereignisses; Verbindungsinformationen: Protokoll, Status, Remote-Adresse und -Port, lokale Adresse und Port, Zone

k. Informationen der Kategorie, der das Objekt angehört, und Quelle der Kategorisierung

l.  Informationen des Zertifikats, mit dem das Objekt signiert wurde: Herausgeber des Zertifikats, Inhalt und Fingerabdruck

m.  Informationen über aktive und geblockte Verbindungen: Name, Verschlüsselung und Typ

n. Einzelheiten der angeforderten Webadresse

10.Einzelheiten der ausgelösten Web-Kontrolle-Regel: Regelname, Inhaltskategorie und ihre Herkunft, Adressmaske.

11.Veröffentlichungsdatum heruntergeladener Updates von Antiviren-Datenbanken.

12.Einzelheiten des Moduls in Fällen im Zusammenhang mit dem Ablauf der Integritätsprüfungsaufgabe (Typ, Name und Pfad auf dem Speichermedium) und ihre Prüfungsergebnisse.

Daten für über Kaspersky Endpoint Agent verwaltete Geräte

Die verwaltete Anwendung überträgt die Daten von dem Gerät über den Administrationsagenten auf den Administrationsserver.

Einstellungen der auf dem verwalteten Gerät installierten Kaspersky-Anwendung:

1. Informationen zur Anwendung, zum Gerät, zur Lizenz und zu Updates:

a. Zeitpunkt, zu dem die Anwendung installiert und zuletzt geändert wurde

b. Anzeigename der Anwendung

c. Anwendungsversion mit Versionsnummer

d. Informationen zum aktiven Lizenzschlüssel:

· Lizenzschlüssel-Typ (Unternehmen, Beta, Probe, Test, OEM)

· Zeitraum des Lizenzschlüssels in Tagen

· Lizenzschlüssel gesamt

· Seriennummer des Lizenzschlüssels

· Datum und Uhrzeit der Erstellung des Lizenzschlüssels

· Datum und Uhrzeit des Laufzeitendes des Lizenzschlüssels

· Anwendungsversion

· Anwendungsnamen

· Kennung (ID) der Anwendungssuite

· Anwendungskennung

· Art der Erbringung des technischen Supports

· Name der Organisation, der die Lizenz bereitgestellt wurde

· Lizenztyp

· Datum, zu dem das Abonnement abläuft oder in die Nachfrist eintritt

· Art des Abonnement-Enddatums

· Zeitraum (in Tagen), in dem der Abonnementsnutzer das Abonnement verlängern muss

· Webadresse des Abonnementanbieters

· Aktueller Abonnement-Status

· Grund für die Änderung des Abonnement-Status

· Datum und Uhrzeit der Installation des Lizenzschlüssels

· Datum und Uhrzeit des Ablaufs des Lizenzschlüssels

· Ob der Lizenzschlüssel automatisch installiert wird

· Anzahl der lizenzierten Einheiten

· Ob der Lizenzschlüssel derzeit inaktiv (ausstehend) ist

e. Satz kritischer Updates in Installationsreihenfolge

f.  Lokalisierter Anzeigename des kritischen Updates

g. Lokalisierungsunabhängige ID des kritischen Updates

h. Satz von Zeichen, die als Geräte-Tags fungieren

i.  Satz aktualisierter Parameter, die für die Rückübersetzung von Anwendungsupdates verwendet werden

j.  Relativer Pfad zum Updater-Root-Index

k. Root-Index-Typ

l.  Ob die Updater-Filterung angewandt wird

m.  Informationen zum Status aller Anwendungskomponenten

2. Daten zur Quarantäne-Netzwerk-Liste:

a. Eindeutige Kennung (UID) des in Quarantäne verschobenen Objekts

b. Status des in Quarantäne verschobenen Objekts

c. Zeitpunkt, als das Objekt in die Quarantäne verschoben wurde

d. Bezeichnung der passierten Bedrohung in der Beurteilung

e. Größe des in die Quarantäne verschobenen Objekts in Byte

f.  Ordner, in dem das Objekt wiederhergestellt wurde

g. Benutzer, in dessen Namen die Aufgabe "In Quarantäne verschieben" ausgeführt wurde

h. Informationen zu der Anwendung, die das Objekt in die Quarantäne verschoben hat, und über die Anwendung, die die Beurteilung vorgenommen hat

i.  Status der Objektverarbeitung durch die Anwendung

j.  Informationen zur Methode, mit der das Objekt in die Quarantäne gegeben wurde

k. In Quarantäne verschobenes Objekt

3. Daten für die Erstellung der Kaspersky Endpoint Agent Killchain (in der Netzwerkliste oder im GUI-Aufruf):

a. Hauptdaten:

· Datum und Uhrzeit des ersten Vorfalls

· Name des Ermittelten

· Scan-Modus

· Status der letzten Aktion bezüglich des Ermittelten

· Störungsursache

· Art des ermittelten Objekts

· Name des ermittelten Objekts

· Status der Bedrohung nach den Aktionen des Antiviren-Schutzes

· Grund, weshalb die Aktionen nicht ausgeführt wurden

· Aktionen von Kaspersky Endpoint Security bezüglich der Wiederholung der Änderungen

o. Informationen zum verarbeiteten Objekt:

· UID des Prozesses, des übergeordneten Prozesses und der Prozessdatei

· Windows-Prozess-ID (Windows-PID)

· Befehlszeile des Prozesses

· Name des Benutzers, der den Prozess gestartet hat

· ID der Anmeldesitzung, in der der Prozess gestartet wurde

· Art der Sitzung, in der der Prozess gestartet wurde

· Integritätslevel des verarbeiteten Prozesses

· Ob der Benutzer, der den Prozess gestartet hat, einer bevorrechtigten lokalen oder Domänengruppe angehört

· ID und vollständiger Name des verarbeiteten Objekts

· ID des geschützten Geräts

· Datum und Uhrzeit des Ereignisses

· Vollständiger Name (für eine Datei auf der Festplatte) oder Download-Webadresse (für eine Datei aus dem Netzwerk)

· Hash des verarbeiteten Objekts

· Art des verarbeiteten Objekts

· Datum, an dem das verarbeitete Objekt erzeugt wurde, und Datum, an dem es zuletzt bearbeitet wurde

· Größe des verarbeiteten Objekts

· Attribute des verarbeiteten Objekts

· Stelle, die das verarbeitete Objekt signiert hat

· Ergebnis der Überprüfung des Zertifikats des verarbeiteten Objekts

· Sicherheits-ID (SID) des Erzeugers des verarbeiteten Objekts

· ZoneIdentifier-Parameter des verarbeiteten Objekts

· Webadresse des Downloads des verarbeiteten Objekts (nur für eine Datei auf der Festplatte)

· Name und Hash der Anwendung, die die Datei heruntergeladen hat, und der Anwendung, die die Datei zuletzt geändert hat

· Anzahl der Ausführungen des verarbeiteten Objekts

· Datum und Uhrzeit des ersten Durchlaufs des verarbeiteten Objekts

· UID der Datei

· Pfad zur verarbeiteten Register-Variable

· Name, Wert und Art der verarbeiteten Register-Variable

· Ob ein automatischer Startort für den verarbeiteten Registerschlüssel existiert

· Webadresse der verarbeiteten Webanfrage

· HTTP-Referer-Header der verarbeiteten Webanfrage

· Benutzer-Agent-Header der verarbeiteten Webanfrage

· Methode der verarbeiteten Webanfrage

· Lokale IP-Adresse und Port der verarbeiteten Webanfrage

· Remote-IP-Adresse und Port der verarbeiteten Webanfrage

· Verbindungsrichtung der verarbeiteten Webanfrage

· ID des Prozesses, in die der Code eingefügt wurde

4. Daten zu im Kaspersky Security Center veröffentlichten Anwendungsereignissen:

a. Daten zu Quarantäne-Ereignissen:

· Objektname

· Status und ID des in Quarantäne verschobenen Objekts

b. Daten zu Lizenzierungsereignissen:

· Seriennummer der Lizenz oder ID der Lizenz

· Code und Grund des Aktivierungsfehlers

· Benutzername

c. Daten zu Update-Ereignissen:

· Grund für den Update-Fehler

d. Daten zu Verhinderungs- und Reaktionsereignissen:

· PID des verarbeiteten Objekts

· Pfad des verarbeiteten Objekts

· Pfad zum gesperrten Dokument

· Betriebssystem-ID

· Name und Ergebnis der IOC-Scan-Aufgabe

· Name des verarbeiteten Objekts

5. Ergebnisse der IOC-Scan-Aufgabe:

a. IP-Adresse und physische Adresse aus der ARP-Tabelle

b. Name und Typ des DNS-Ressourcen-Datensatzes

c. IP-Adresse

d. Datensatz-ID und Name der Datenquelle im Ereignisprotokoll

e. Name des Ereignisprotokolls

f.  Benutzername

g. Uhrzeit des Ereignisses

h. Hash, vollständiger Name und Größe der Datei

i.  Remote-IP-Adresse und Port mit Verbindung zum Zeitpunkt des Scans

j.  IP-Adresse des lokalen Adapters

k. Auf lokalem Adapter offener Port

l.  Protokoll als Nummer

m.  Prozessname

n. Prozess-Argumente

o. Pfad zur Prozessdatei

p. Windows-PID des Prozesses und des übergeordneten Prozesses

q. Name des Benutzers, in dessen Name der Prozess angestoßen wurde

r.  Datum und Uhrzeit des Prozessbeginns

s.  Name und Beschreibung des Dienstes

t.  Pfad und Name der Dienst-DLL (für svchost)

u. Pfad und Name der ausführbaren Datei des Dienstes

v. Windows-PID, Typ, Status und Startmodus des Dienstes

w. Benutzername

x. Datenträgeretikett, Buchstabe und Typ

y. Wert der Windows-Registry

z. Wert des Registry-Hive

aa.Pfad zum Registry-Schlüssel

bb.Registry-Parameter

cc.Physische Adresse des Geräts

dd.Name und Version des Betriebssystems

ee.Netzwerkname des Geräts

ff. Domäne oder Arbeitsgruppe

6. Einstellungen der Anwendung:

a. Richtlinien-Einstellungen der Anwendung:

· Informationen zur Quarantäne:

· Pfad zum Quarantäne-Ordner

· Ob die Prüfung des Limits auf der Gesamtgröße der Dateien in der Quarantäne aktiviert ist

· Maximale Dateigröße in der Quarantäne

· Ob die Prüfung des Limits auf dem Grenzwert des freien Platzes in der Quarantäne aktiviert ist

· Grenzwert des freien Platzes in der Quarantäne

· Ordner für die Wiederherstellung der Objekte

· Einstellungen zur Netzwerkisolation:

· Ob die Netzwerkisolation für das Gerät aktiviert ist

· Ob der die Netzwerkisolation deaktivierende benutzerdefinierte Timer aktiviert ist

· Ob die Anzeige der Mitteilung aktiviert ist, die den Endbenutzer über die Aktivierung der Netzwerkisolation informiert

· Zeitraum, nach dem die Netzwerkisolation deaktiviert werden muss

· Name des Netzwerkprofils

· Erweiterte Beschreibung des Netzwerkprofils

· Liste der zulässigen Regeln

· Parameter der Ausnahmeregel für die Netzwerkisolation (Richtung des Traffic-Flusses; Verwendung des Protokolls; ID des Netzwerkprotokolls; Verwendung des lokalen Ports; Nummer des lokalen Ports; Verwendung des Remote-Ports, Nummer des Remote-Ports; Verwendung der lokalen IP-Adresse; lokale IP-Adresse; Verwendung der Remote-IP-Adresse; Remote-IP-Adresse; Verwendung der Anwendung, die die Verbindung initiiert hat; Pfad zur ausführbaren Datei der Anwendung, die die Verbindung initiiert hat)

· Rückverfolgungs- und Dump-Datei-Einstellungen:

· Ob die Rückverfolgung aktiviert ist

· Name des Ordners, in dem Rückverfolgungsdateien erstellt werden müssen

· Ob die Dump-Datei-Erstellung aktiviert ist

· Name des Ordners, in dem die Dump-Datei erstellt werden muss

· Einstellungen der Rechte für die Verwaltung der Anwendung und des Dienstes:

· Sicherheitsbeschreibung für Rechte für die Verwaltung des soyuz.exe-Dienstes und der Anwendung

· Einstellungen zu Selbstschutz und Passwortschutz:

· Ob die Selbstschutzfunktionen aktiviert sind

· Ob der Passwortschutz aktiviert ist

· Hash-Summe des Passworts gemäß der Festlegung des Benutzers

· Für Passwortverschlüsselung verwendetes Salt

· Einstellungen zur Nutzung des Kaspersky Security Network (KSN):

· Ob das Private Kaspersky Security Network (KPSN) genutzt wird

· Ob der Benutzer den Bedingungen der Erklärung zum KSN und der Erklärung zur Kaspersky Managed Protection (KMP) zugestimmt hat

· Ob KMP und KSN aktiviert sind

· Einstellungen zur Proxy-Nutzung:

· Ob ein Proxy-Server zum Herunterladen von Anwendungs-Updates verwendet wird

· Proxyserver-Adresse

· Port, auf dem der Proxy-Server konfiguriert ist

· Art der Authentifizierung des Proxy-Servers

· Login und Passwort für die Authentifizierung des Proxy-Servers

· Ob der Proxy-Server für lokale Adressen verwendet wird

· Einstellungen des Datentransfers zum Kaspersky Security Center:

· Ob Daten in einer Netzwerkliste übermittelt werden, um die Killchain im Kaspersky Security Center zu erstellen

· Ob Daten von in Quarantäne verschobenen Objekten im Kaspersky Security Center in einer Netzwerkliste übermittelt werden

· Einstellungen zur Nutzung des Kaspersky Security Center als Aktivierungs-Proxy:

· Ob das Kaspersky Security Center als Aktivierungs-Proxy verwendet wird

· Einstellungen zur Verhinderung des Starts von Anwendungen und Skripten sowie der Öffnung von Dokumenten:

· Ob die Verhinderungsregeln aktiviert oder deaktiviert sind

· Ob die Anzeige der Mitteilung aktiviert oder deaktiviert ist, die den Endbenutzer über die Startverhinderung informiert

· Ausführungsmodus der Verhinderungsregeln

· Objekttyp (ausführbare Datei, Skript oder Dokument), auf den die Regel angewandt wird

· Ob der Hash des Objekts als regelauslösendes Kriterium verwendet wird, und für die Auslösung der Regel erforderlicher Hash-Wert

· Ob die Pfadvorlage im Pfad_Muster-Parameter als schreibungsunabhängig interpretiert wird

· Einstellungen des Richtlinientyps:

· Aktuell verwendeter Richtlinientyp (MDR, EDR oder KSB)

b. Aufgaben-Einstellungen:

· Einstellungen der IOC-Scan-Aufgabe

· Ob die Analyse von Daten auf Prozessen während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf ausführbaren Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten der Windows-Registry während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf Datenträgern auf dem Gerät während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf Diensten, die auf dem Gerät ausgeführt werden, während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten des Windows-Protokolls während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten von Benutzerkonten während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf Ports während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten der ARP-Einträge während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Systemdaten während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten der DNS-Einträge während der IOC-Scan-Aufgabe aktiviert ist

· Pfad zum Ordner oder zur IOC-Datei mit der .ioc- oder .xml-Erweiterung, die Sie scannen möchten

· Ob die automatische Reaktion auf die Ergebnisse der IOC-Scan-Aufgabe aktiviert ist

· Ob eine Push-Benachrichtigung an die Endpoint Protection Platform (EPP) vom Kaspersky Endpoint Agent gesendet werden muss, um die lokale Aufgabe des Scans kritischer Bereiche auf dem Gerät zu starten

· Ob die Netzwerkisolation auf dem Gerät, wo das IOC ermittelt wurde, aktiviert werden muss (durch den Kaspersky Endpoint Agent)

· Ob die Verwendung des vordefinierten Scan-Bereichs für das RegistryItem-IOC-Dokument aktiviert ist

· Namen der zu scannenden Teile der Windows-Registry

· Ob die Analyse von Daten auf Prozess-Speicher-Abschnitten während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf den PE-Headern von in den Prozess-Speicher geladenen Modulen während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf dem Import aus den PE-Headern von in den Prozess-Speicher geladenen Modulen während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf dem Export aus den PE-Headern von in den Prozess-Speicher geladenen Modulen während der IOC-Scan-Aufgabe aktiviert ist

· Ob der Prozess-Scan-Bereich beschränkt ist: Der vollständige Pfad zur ausführbaren Datei des Prozesses, für den Daten analysiert werden müssen, ist angegeben

· Vollständiger Pfad zur ausführbaren Datei des Prozesses, für den Daten analysiert werden müssen

· Liste der Namen von Windows-Ereignisprotokoll-Kanälen (Protokolle), für die die IOC-Scan-Aufgabe ausgeführt werden muss

· Ob die Verwendung der Speicherzeit eines Windows-Ereignisprotokoll-Ereignisses bei der Definition des Bereichs der IOC-Scan-Aufgabe für das entsprechende IOC-Dokument aktiviert ist

· Ob die Festlegung des Datums und der Uhrzeit der Veröffentlichung für ein Windows-Ereignisprotokoll-Ereignis zur Verfügung steht

· Ob die Datei-Hash-Berechnung während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf Abschnitten in den PE-Headern von Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten aus den PE-Headern von Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten von importierten Funktionen in den PE-Headern von Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten von exportierten Funktionen in den PE-Headern von Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten auf Ressourcen-Typ-Abschnitten in den PE-Headern von Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Ob die Analyse von Daten aus der VersionInfo-Ressource von Dateien während der IOC-Scan-Aufgabe aktiviert ist

· Liste mit den Bereichen, in denen der Kaspersky Endpoint Agent Daten analysiert, um das Gerät auf die Konformität mit den Bedingungen des FileItem-IOC-Dokuments hin zu überprüfen

· Liste der benutzerdefinierten Bereiche (Pfad-Masken)

· Ob die Datenanalyse auf den angegebenen Bereich beschränkt ist

· Pfad zum Ordner mit den Dateien, für die Daten analysiert werden müssen

· Ob die Verwendung von Ausnahmen aus dem Bereich der IOC-Scan-Aufgabe aktiviert oder deaktiviert ist

· Liste der Pfade von Ausnahmen

· Quarantäne-Einstellungen:

· Vollständiger Pfad zu der Datei, die in Quarantäne verschoben werden muss, oder Pfad zu dem Ordner mit der Datei

· Ob die Löschung der Originalkopie einer Datei von der Platte, nachdem die Datei in die Quarantäne verschoben wurde, aktiviert ist

· Hash-Algorithmus zur Berechnung der Prüfsumme der Zieldatei

· Prüfsumme der Zieldatei

· Pfad, unter dem das Objekt aus der Quarantäne gespeichert werden muss

· Art des Pfads, unter dem das Objekt gespeichert werden muss

· Aktion, die vom Kaspersky Endpoint Agent ausgeführt werden muss, wenn bereits eine Datei mit dem gleichen Namen unter dem angegebenen Pfad existiert

· Numerische und String-UID des in Quarantäne verschobenen Objekts

· Ob die Löschung der Datei aus der Quarantäne nach ihrer Wiederherstellung aktiviert werden kann

· Einstellungen zur Löschung des angegebenen Objekts:

· Vollständiger Pfad zu der Datei, die gelöscht werden muss, [oder] Pfad zu dem oder den Ordner(n) mit der oder den Datei(en), die gelöscht werden muss/müssen

· Hash-Algorithmus

· Prüfsumme der Zieldatei

· Ob die Verwendung von Unterordnern für den Pfadparameter aktiviert ist

· Einstellungen zu Datenbanken- und Modul-Updates:

· Art der Update-Quelle

· Liste der benutzerdefinierten Update-Quellen

· Ob Update-Server von Kaspersky verwendet werden, wenn die benutzerdefinierten Quellen nicht abrufbar sind

· Ob Proxy-Einstellungen beim Zugriff auf Update-Server von Kaspersky angewandt werden

· Ob nur ein Update der Datenbanken über die Aufgabe ausgeführt werden muss

· Ob Proxy-Einstellungen beim Zugriff auf benutzerdefinierte Quellen angewandt werden

· Ob nur ein Update der Module über die Aufgabe ausgeführt werden muss

· Ob das automatische Herunterladen und die Anwendung von kritischen Patches aktiviert sind

· Ob das Betriebssystem durch den Kaspersky Endpoint Agent automatisch neu gestartet wird

· Ob die Ereignisse neuer geplanter Patches vom Kaspersky Endpoint Agent veröffentlicht werden

· Einstellungen zur Aktivierung der Anwendung:

· Schlüsseldatei

· Ob der Lizenzschlüssel als Reserve-Lizenzschlüssel verwendet wird

c. Einstellungen einplanen:

· Ob der eingeplante Start der Aufgabe aktiviert oder deaktiviert ist

· Startdatum für den Zeitplan, der festgelegt wurde

· Ob die Option zur Einstellung der Verwendung des Zeitplans nach dem angegebenen Datum aktiviert oder deaktiviert ist

· Form der Häufigkeit des Starts der Aufgabe

· Wert für Häufigkeitseinheiten des Starts der Aufgabe

· Wochentage, an denen die Aufgabe gestartet werden muss

· Sekundengenaue Angabe der Uhrzeit, wann die Aufgabe gestartet werden muss

· Ob das künstliche Limit der Aufgabendauer aktiviert ist

· Dauer, die der Aufgabe zwangsweise zugeordnet werden muss

· Ob der Start verpasster Aufgaben aktiviert ist

· Ob die Randomisierung der Startzeit der Aufgabe aktiviert ist

· Zeitraum der Randomisierung des Starts der Aufgabe

d. Einstellungen zur Start-Imitation:

· Ob die Imitation des Starts der Aufgabe aktiviert ist

· Login des Kontos, unter dem die Aufgabe gestartet werden muss

· Verschlüsselte Kopie des Passworts des Kontos, unter dem die Aufgabe gestartet werden muss

1.5. Technischer Support Kaspersky Lab hat Zugriff auf die Benutzerdaten und verarbeitet diese, um technische Supportdienste zu erbringen. Die Benutzerdaten werden nur verwendet, um Support bereitzustellen, einschließlich der für die bzw. im Zusammenhang mit der Erbringung von Support erforderlichen und vereinbarten Zwecke wie etwa die Behebung von wiederholt auftretenden Fehlern und Verbesserungen am Support und/oder am Produkt.
Den technischen Supportdienst und seine Regeln finden Sie unter: https://support.kaspersky.com.

2. Sicherheit

2.1. Kaspersky Lab hat die folgenden Sicherheitsmaßnahmen ergriffen, die die einzige Verantwortung von Kaspersky Lab hinsichtlich der Sicherheit von Benutzerdaten sind, und wird diese erhalten.

Organisation der Informationssicherheit
1. Ein oder mehrere Sicherheitsbeauftragte/r wurde/n ernannt, der/die für die Koordinierung und Überwachung der Sicherheitsregeln und -verfahren verantwortlich ist/sind.
2. Mitarbeiter mit Zugriff auf Benutzerdaten unterliegen der Geheimhaltungspflicht.
3. Daher wurde eine Risikobewertung durchgeführt, bevor die Benutzerdaten verarbeitet oder die Dienste durchgeführt wurden.

Verwaltung der Vermögenswerte
4. Verwaltung aller Ressourcen (auf denen Benutzerdaten gespeichert werden). Der Zugriff auf Bestände dieser Medien ist auf Mitarbeiter beschränkt, die für diesen Zugriff autorisiert sind.
5. Benutzerdaten werden klassifiziert, um die Erkennung zu unterstützen und um den Zugriff darauf angemessen einzuschränken.
6. Eine besondere Autorisierung muss vor der Speicherung von Benutzerdaten auf tragbaren Geräten, dem Remote-Zugriff auf Benutzerdaten oder der Verarbeitung von Benutzerdaten außerhalb der Unternehmensstandorte eingeholt werden.

Sicherheit des Personals
7. Kaspersky Lab informiert sein Personal über wichtige Sicherheitsverfahren und die jeweiligen Rollen des Personals.
8. Kaspersky Lab informiert sein Personal außerdem über mögliche Folgen eines Verstoßes gegen die Sicherheitsregeln und -verfahren.
9. Kaspersky Lab führt Schulungen zur Sicherheit personenbezogener Daten durch.

Physische und Umweltsicherheit
10. Kaspersky Lab beschränkt den Zugang zu Unternehmenseinrichtungen, in denen Informationssysteme platziert sind, die Benutzerdaten verarbeiten, auf bestimmte autorisierte Einzelpersonen:

  • Sicherheitsdienst rund um die Uhr vor Ort
  • Der Zugang in den umzäunten Bereich wird durch ein elektronisches Zugangskartensystem kontrolliert
  • Drehkreuze betrieben durch Transponderkarten an allen Eingängen
  • Mitarbeiter sind zum Tragen des Kaspersky Lab-Ausweises verpflichtet
  • Besucher werden registriert und müssen Besucherausweise tragen; Besucher werden während ihres Besuchs begleitet
  • Alle Zugänge in umzäunte und gesicherte Bereiche werden durch Überwachungskameras kontrolliert, die vom Sicherheitsdienst überwacht werden

11. Kaspersky Lab führt Aufzeichnungen über die eingehenden und ausgehenden Medien, einschließlich der autorisierten Absender/Empfänger, Datum und Uhrzeit sowie die Anzahl der Medien.
12. Eine Vielzahl von Branchenstandardsystemen wird zum Schutz gegen Verlust von Daten aufgrund von Stromausfällen oder Leitungsstörungen eingesetzt.
13. Branchenstandardprozesse zum Löschen der Benutzerdaten, wenn diese nicht mehr benötigt werden, werden eingesetzt.

Kommunikations- und Betriebsmanagement
14. Kaspersky Lab führt Sicherheitsdokumente, die die Sicherheitsmaßnahmen und die relevanten Verfahren und Verantwortlichkeiten seines Personals beschreiben, die Zugriff auf Benutzerdaten haben.
15. Kopien der Benutzerdaten und Datenwiederherstellungsverfahren werden an einem anderen Ort aufbewahrt als die Computer, die die Benutzerdaten vorrangig verarbeiten.
16. Anti-Malware-Kontrollen zum Schutz gegen den nicht autorisierten Zugriff auf Benutzerdaten durch schädliche Software, einschließlich schädlicher Software aus öffentlichen Netzwerken, werden eingesetzt.
17. Benutzerdaten, die über öffentliche Netzwerke übermittelt werden, sind verschlüsselt.
18. Kaspersky Lab protokolliert Zugriff auf und Nutzung von Informationssystemen, die Benutzerdaten enthalten, und zeichnet die Zugriffs-ID, die Uhrzeit, den Grad der Autorisierung und relevante Aktivitäten auf.

Zugriffskontrolle
19. Kaspersky Lab führt und aktualisiert Aufzeichnungen über das Personal, das für den Zugriff auf Systeme autorisiert ist, die Benutzerdaten enthalten.
20. Kaspersky Lab identifiziert das Personal, das den autorisierten Zugriff auf Daten und Ressourcen genehmigen, ändern oder aussetzen kann.
21. Kaspersky Lab stellt sicher, dass die Einzelpersonen separate Kennungen/Log-in-Daten haben, wenn mehr als eine Einzelperson Zugriff auf Systemen haben, die Benutzerdaten enthalten.
22. Spezialisten des technischen Supports wird der Zugriff auf Benutzerdaten nur dann erlaubt, wenn dies erforderlich ist.
23. Kaspersky Lab schränkt den Zugriff auf Benutzerdaten auf nur die Einzelpersonen ein, die im Rahmen ihrer beruflichen Funktion Zugriff benötigen.
24. Kaspersky Lab setzt rollenbasierten Zugriff ein.
25. Das Personal wurde angewiesen, administrative Sitzungen zu deaktivieren, wenn es die Kontrollen des Unternehmenseinrichtung verlässt oder wenn Computer unbeobachtet sind.
26. Passwörter werden so gespeichert, dass sie während ihrer Gültigkeit nicht zu entziffern sind.
27. Kaspersky Lab verwendet Branchenstandardverfahren zur Identifizierung und Authentifizierung von Benutzern, die versuchen, auf Informationssysteme zuzugreifen.
28. Kaspersky Lab hat eine Passwortrichtlinie eingeführt, die das Teilen von Passwörtern untersagt, die die Vorgehensweise bei Offenlegung eines Passworts vorgibt und die die regelmäßige Änderung der Passwörter sowie Standardpasswörter zur Abänderung vorgibt.
29. Die Passwortrichtlinie von Kaspersky Lab legt Anforderungen an die Komplexität von Passwörter fest.
30. Alle Passwörter werden mithilfe eines einseitigen Hash-Algorithmus gespeichert und werden niemals unverschlüsselt übermittelt.
31. Kaspersky Lab führt Kontrollen durch, um zu verhindern, dass Einzelpersonen Zugriffsrechte erhalten, die ihnen nicht zugewiesen wurden, um Zugriff auf die Benutzerdaten zu erhalten, für die sie nicht autorisiert sind.
32. Der interne Netzwerk-Kanal von Kaspersky Lab wird durch Firewalls geschützt.

33. Alle Datenübermittlungen zwischen Kaspersky Lab, der Rechtsabteilung, juristischen Personen und Partnern sowie Kunden werden mithilfe eines TLS/SSL-Protokolls geschützt.

Vorfallsmanagement für Informationssicherheit
34. In Kaspersky Lab wird ein Datensatz mit Sicherheitsverstößen gespeichert, der folgende Informationen enthält: eine Beschreibung des Verstoßes, den Zeitraum, die Folgen des Verstoßes, die Namen der Benutzer, die den Verstoß gemeldet bzw. die Meldung entgegengenommen haben, und das Verfahren zur Wiederherstellung der Daten.

Schwachstellen-Management
35. Die Informationsressourcen von Kaspersky Lab werden regelmäßig durch Schwachstellensuchen geprüft.
Kaspersky Lab führt Penetrationstests hinsichtlich der Informationsressourcen und Sicherheitsprüfungen durch.

ANLAGE 2

STANDARDVERTRAGSKLAUSELN (AUFTRAGSVERARBEITER)

gemäß Artikel 26 Absatz 2 der Richtlinie 95/46/EG für die Übermittlung personenbezogener Daten an Auftragsverarbeiter, die in Drittländern niedergelassen sind, in denen kein angemessenes Schutzniveau gewährleistet ist

Der Benutzer gemäß Definition in der Vereinbarung zur Datenverarbeitung (der „Datenexporteur“)
und
AO Kaspersky Lab, 39A/2 Leningradskoye Shosse, Moscow, 125212 Russian Federation (der „Datenimporteur“)
(die „Partei“, wenn eine dieser Organisationen gemeint ist, die „Parteien“, wenn beide gemeint sind)
VEREINBAREN folgende Vertragsklauseln („Klauseln“), um angemessene Garantien hinsichtlich des Schutzes der Privatsphäre, der Grundrechte und der Grundfreiheiten von Personen bei der Übermittlung der in Anhang 1 zu diesen Vertragsklauseln spezifizierten personenbezogenen Daten vom Datenexporteur an den Datenimporteur zu bieten.

Klausel 1
Begriffsbestimmungen

(a) die Ausdrücke „personenbezogene Daten“, „besondere Kategorien personenbezogener Daten“, „Verarbeitung“, „für die Verarbeitung Verantwortlicher“, „Auftragsverarbeiter“, „betroffene Person“ und „Kontrollstelle“ entsprechen den Begriffsbestimmungen der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr;
(b) der „Datenexporteur“ ist der für die Verarbeitung Verantwortliche, der die personenbezogenen Daten übermittelt;
(c) der „Datenimporteur“ ist der Auftragsverarbeiter, der sich bereit erklärt, vom Datenexporteur personenbezogene Daten entgegenzunehmen und sie nach der Übermittlung nach dessen Anweisungen und den Bestimmungen der Klauseln in dessen Auftrag zu verarbeiten und der nicht einem System eines Drittlandes unterliegt, das angemessenen Schutz im Sinne von Artikel 25 Absatz 1 der Richtlinie 95/46/EG gewährleistet;
(d) der „Unterauftragsverarbeiter“ ist der Auftragsverarbeiter, der im Auftrag des Datenimporteurs oder eines anderen Unterauftragsverarbeiters des Datenimporteurs tätig ist und sich bereit erklärt, vom Datenimporteur oder von einem anderen Unterauftragsverarbeiter des Datenimporteurs personenbezogene Daten ausschließlich zu dem Zweck entgegenzunehmen, diese nach der Übermittlung im Auftrag des Datenexporteurs nach dessen Anweisungen, den Klauseln und den Bestimmungen des schriftlichen Unterauftrags zu verarbeiten;
(e) der Begriff „anwendbares Datenschutzrecht“ bezeichnet die Vorschriften zum Schutz der Grundrechte und Grundfreiheiten der Personen, insbesondere des Rechts auf Schutz der Privatsphäre bei der Verarbeitung personenbezogener Daten, die in dem Mitgliedstaat, in dem der Datenexporteur niedergelassen ist, auf den für die Verarbeitung Verantwortlichen anzuwenden sind;
(f) die „technischen und organisatorischen Sicherheitsmaßnahmen“ sind die Maßnahmen, die personenbezogene Daten vor der zufälligen oder unrechtmäßigen Zerstörung, dem zufälligen Verlust, der Änderung, der unberechtigten Weitergabe oder dem unberechtigten Zugang, insbesondere wenn die Verarbeitung die Übermittlung der Daten über ein Netzwerk umfasst, und vor jeder anderen Form der unrechtmäßigen Verarbeitung schützen sollen.

Klausel 2
Einzelheiten der Übermittlung

Die Einzelheiten der Übermittlung, insbesondere die besonderen Kategorien personenbezogener Daten, sofern vorhanden, werden in Anhang 1 erläutert, der Bestandteil dieser Klauseln ist.

Klausel 3
Drittbegünstigtenklausel

1. Die betroffenen Personen können diese Klausel sowie Klausel 4 Buchstaben b bis i, Klausel 5 Buchstaben a bis e und g bis j, Klausel 6 Absätze 1 und 2, Klausel 7, Klausel 8 Absatz 2 sowie die Klauseln 9 bis 12 gegenüber dem Datenexporteur als Drittbegünstigte geltend machen.
2. Die betroffene Person kann diese Klausel, Klausel 5 Buchstaben a bis e und g, die Klauseln 6 und 7, Klausel 8 Absatz 2 sowie die Klauseln 9 bis 12 gegenüber dem Datenimporteur geltend machen, wenn das Unternehmen des Datenexporteurs faktisch oder rechtlich nicht mehr besteht, es sei denn, ein Rechtsnachfolger hat durch einen Vertrag oder kraft Gesetzes sämtliche rechtlichen Pflichten des Datenexporteurs übernommen; in letzterem Fall kann die betroffene Person die Klauseln gegenüber dem Rechtsnachfolger als Träger sämtlicher Rechte und Pflichten des Datenexporteurs geltend machen.
3. Die betroffene Person kann diese Klausel, Klausel 5 Buchstaben a bis e und g, die Klauseln 6 und 7, Klausel 8 Absatz 2 sowie die Klauseln 9 bis 12 gegenüber dem Unterauftragsverarbeiter geltend machen, wenn sowohl das Unternehmen des Datenexporteurs als auch das des Datenimporteurs faktisch oder rechtlich nicht mehr bestehen oder zahlungsunfähig sind, es sei denn, ein Rechtsnachfolger hat durch einen Vertrag oder kraft Gesetzes sämtliche rechtlichen Pflichten des Datenexporteurs übernommen; in letzterem Fall kann die betroffene Person die Klauseln gegenüber dem Rechtsnachfolger als Träger sämtlicher Rechte und Pflichten des Datenexporteurs geltend machen. Eine solche Haftpflicht des Unterauftragsverarbeiters ist auf dessen Verarbeitungstätigkeiten nach den Klauseln beschränkt.
4. Die Parteien haben keine Einwände dagegen, dass die betroffene Person, sofern sie dies ausdrücklich wünscht und das nationale Recht dies zulässt, durch eine Vereinigung oder sonstige Einrichtung vertreten wird.

Klausel 4
Pflichten des Datenexporteurs

Der Datenexporteur erklärt sich bereit und garantiert, dass:

(a) die Verarbeitung der personenbezogenen Daten einschließlich der Übermittlung entsprechend den einschlägigen Bestimmungen des anwendbaren Datenschutzrechts durchgeführt wurde und auch weiterhin so durchgeführt wird (und gegebenenfalls den zuständigen Behörden des Mitgliedstaats mitgeteilt wurde, in dem der Datenexporteur niedergelassen ist) und nicht gegen die einschlägigen Vorschriften dieses Staates verstößt;
(b) er den Datenimporteur angewiesen hat und während der gesamten Dauer der Datenverarbeitungsdienste anweisen wird, die übermittelten personenbezogenen Daten nur im Auftrag des Datenexporteurs und in Übereinstimmung mit dem anwendbaren Datenschutzrecht und den Klauseln zu verarbeiten;
(c) der Datenimporteur hinreichende Garantien bietet in Bezug auf die in Anhang 2 zu diesem Vertrag beschriebenen technischen und organisatorischen Sicherheitsmaßnahmen;
(d) die Sicherheitsmaßnahmen unter Berücksichtigung der Anforderungen des anwendbaren Datenschutzrechts, des Standes der Technik, der bei ihrer Durchführung entstehenden Kosten, der von der Verarbeitung ausgehenden Risiken und der Art der zu schützenden Daten hinreichend gewährleisten, dass personenbezogene Daten vor der zufälligen oder unrechtmäßigen Zerstörung, dem zufälligem Verlust, der Änderung, der unberechtigten Weitergabe oder dem unberechtigten Zugang, insbesondere wenn die Verarbeitung die Übermittlung der Daten über ein Netzwerk umfasst, und vor jeder anderen Form der unrechtmäßigen Verarbeitung geschützt sind;
(e) er für die Einhaltung dieser Sicherheitsmaßnahmen sorgt;
(f) die betroffene Person bei der Übermittlung besonderer Datenkategorien vor oder sobald wie möglich nach der Übermittlung davon in Kenntnis gesetzt worden ist oder gesetzt wird, dass ihre Daten in ein Drittland übermittelt werden könnten, das kein angemessenes Schutzniveau im Sinne der Richtlinie 95/46/EG bietet;
(g) er die gemäß Klausel 5 Buchstabe b sowie Klausel 8 Absatz 3 vom Datenimporteur oder von einem Unterauftragsverarbeiter erhaltene Mitteilung an die Kontrollstelle weiterleitet, wenn der Datenexporteur beschließt, die Übermittlung fortzusetzen oder die Aussetzung aufzuheben;
(h) er den betroffenen Personen auf Anfrage eine Kopie der Klauseln mit Ausnahme von Anhang 2 sowie eine allgemeine Beschreibung der Sicherheitsmaßnahmen zur Verfügung stellt; außerdem stellt er ihnen gegebenenfalls die Kopie des Vertrags über Datenverarbeitungsdienste zur Verfügung, der gemäß den Klauseln an einen Unterauftragsverarbeiter vergeben wurde, es sei denn, die Klauseln oder der Vertrag enthalten Geschäftsinformationen; in diesem Fall können solche Geschäftsinformationen herausgenommen werden;
(i) bei der Vergabe eines Verarbeitungsauftrags an einen Unterauftragsverarbeiter die Verarbeitung gemäß Klausel 11 erfolgt und die personenbezogenen Daten und die Rechte der betroffenen Person mindestens ebenso geschützt sind, wie vom Datenimporteur nach diesen Klauseln verlangt; und
(j) er für die Einhaltung der Klausel 4 Buchstaben a bis i sorgt.

Klausel 5
Pflichten des Datenimporteurs

Der Datenimporteur erklärt sich bereit und garantiert, dass:

(a) er die personenbezogenen Daten nur im Auftrag des Datenexporteurs und in Übereinstimmung mit dessen Anweisungen und den vorliegenden Klauseln verarbeitet; dass er sich, falls er dies aus irgendwelchen Gründen nicht einhalten kann, bereit erklärt, den Datenexporteur unverzüglich davon in Kenntnis zu setzen, der unter diesen Umständen berechtigt ist, die Datenübermittlung auszusetzen und/oder vom Vertrag zurückzutreten;
(b) er seines Wissens keinen Gesetzen unterliegt, die ihm die Befolgung der Anweisungen des Datenexporteurs und die Einhaltung seiner vertraglichen Pflichten unmöglich machen, und eine Gesetzesänderung, die sich voraussichtlich sehr nachteilig auf die Garantien und Pflichten auswirkt, die die Klauseln bieten sollen, dem Datenexporteur mitteilen wird, sobald er von einer solchen Änderung Kenntnis erhält; unter diesen Umständen ist der Datenexporteur berechtigt, die Datenübermittlung auszusetzen und/oder vom Vertrag zurückzutreten;
(c) er vor der Verarbeitung der übermittelten personenbezogenen Daten die in Anhang 2 beschriebenen technischen und organisatorischen Sicherheitsmaßnahmen ergriffen hat;
(d) er den Datenexporteur unverzüglich informiert über:
i. alle rechtlich bindenden Aufforderungen einer Vollstreckungsbehörde zur Weitergabe der personenbezogenen Daten, es sei denn, dies wäre anderweitig untersagt, beispielsweise durch ein strafrechtliches Verbot zur Wahrung des Untersuchungsgeheimnisses bei strafrechtlichen Ermittlungen;
ii. jeden zufälligen oder unberechtigten Zugang und
iii. alle Anfragen, die direkt von den betroffenen Personen an ihn gerichtet werden, ohne diese zu beantworten, es sei denn, er wäre anderweitig dazu berechtigt;
(e) er alle Anfragen des Datenexporteurs im Zusammenhang mit der Verarbeitung der übermittelten personenbezogenen Daten durch den Datenexporteur unverzüglich und ordnungsgemäß bearbeitet und die Ratschläge der Kontrollstelle im Hinblick auf die Verarbeitung der übermittelten Daten befolgt;
(f) er auf Verlangen des Datenexporteurs seine für die Verarbeitung erforderlichen Datenverarbeitungseinrichtungen zur Prüfung der unter die Klauseln fallenden Verarbeitungstätigkeiten zur Verfügung stellt. Die Prüfung kann vom Datenexporteur oder einem vom Datenexporteur ggf. in Absprache mit der Kontrollstelle ausgewählten Prüfgremium durchgeführt werden, dessen Mitglieder unabhängig sind, über die erforderlichen Qualifikationen verfügen und zur Vertraulichkeit verpflichtet sind;
(g) er den betroffenen Personen auf Anfrage eine Kopie der Klauseln und gegebenenfalls einen bestehenden Vertrag über die Vergabe eines Verarbeitungsauftrags an einen Unterauftragsverarbeiter zur Verfügung stellt, es sei denn, die Klauseln oder der Vertrag enthalten Geschäftsinformationen; in diesem Fall können solche Geschäftsinformationen herausgenommen werden; Anhang 2 wird durch eine allgemeine Beschreibung der Sicherheitsmaßnahmen ersetzt, wenn die betroffene Person vom Datenexporteur keine solche Kopie erhalten kann;
(h) er bei der Vergabe eines Verarbeitungsauftrags an einen Unterauftragsverarbeiter den Datenexporteur vorher benachrichtigt und seine vorherige schriftliche Einwilligung eingeholt hat;
(i) der Unterauftragsverarbeiter die Datenverarbeitungsdienste in Übereinstimmung mit Klausel 11 erbringt;
(j) er dem Datenexporteur unverzüglich eine Kopie des Unterauftrags über die Datenverarbeitung zuschickt, den er nach den Klauseln geschlossen hat.

Klausel 6
Haftung

1. Die Parteien vereinbaren, dass jede betroffene Person, die durch eine Verletzung der in Klausel 3 oder 11 genannten Pflichten durch eine Partei oder den Unterauftragsverarbeiter Schaden erlitten hat, berechtigt ist, vom Datenexporteur Schadenersatz für den erlittenen Schaden zu erlangen.
2. Ist die betroffene Person nicht in der Lage, gemäß Absatz 1 gegenüber dem Datenexporteur wegen Verstoßes des Datenimporteurs oder seines Unterauftragsverarbeiters gegen in den Klauseln 3 und 11 genannte Pflichten Schadenersatzansprüche geltend zu machen, weil das Unternehmen des Datenexporteurs faktisch oder rechtlich nicht mehr besteht oder zahlungsunfähig ist, ist der Datenimporteur damit einverstanden, dass die betroffene Person Ansprüche gegenüber ihm statt gegenüber dem Datenexporteur geltend macht, es sei denn, ein Rechtsnachfolger hat durch Vertrag oder kraft Gesetzes sämtliche rechtlichen Pflichten des Datenexporteurs übernommen; in diesem Fall kann die betroffene Person ihre Ansprüche gegenüber dem Rechtsnachfolger geltend machen. Der Datenimporteur kann sich seiner Haftung nicht entziehen, indem er sich auf die Verantwortung des Unterauftragsverarbeiters für einen Verstoß beruft.
3. Ist die betroffene Person nicht in der Lage, gemäß den Absätzen 1 und 2 gegenüber dem Datenexporteur oder dem Datenimporteur wegen Verstoßes des Unterauftragsverarbeiters gegen in den Klauseln 3 und 11 aufgeführte Pflichten Ansprüche geltend zu machen, weil sowohl das Unternehmen des Datenexporteurs als auch das des Datenimporteurs faktisch oder rechtlich nicht mehr bestehen oder zahlungsunfähig sind, ist der Unterauftragsverarbeiter damit einverstanden, dass die betroffene Person im Zusammenhang mit seinen Datenverarbeitungstätigkeiten aufgrund der Klauseln gegenüber ihm statt gegenüber dem Datenexporteur oder dem Datenimporteur einen Anspruch geltend machen kann, es sei denn, ein Rechtsnachfolger hat durch Vertrag oder kraft Gesetzes sämtliche rechtlichen Pflichten des Datenexporteurs oder des Datenimporteurs übernommen; in diesem Fall kann die betroffene Person ihre Ansprüche gegenüber dem Rechtsnachfolger geltend machen. Eine solche Haftung des Unterauftragsverarbeiters ist auf dessen Verarbeitungstätigkeiten nach diesen Klauseln beschränkt.

Klausel 7
Schlichtungsverfahren und Gerichtsstand

1. Für den Fall, dass eine betroffene Person gegenüber dem Datenimporteur Rechte als Drittbegünstigte und/oder Schadenersatzansprüche aufgrund der Vertragsklauseln geltend macht, erklärt sich der Datenimporteur bereit, die Entscheidung der betroffenen Person zu akzeptieren, und zwar entweder:
(a) die Angelegenheit in einem Schlichtungsverfahren durch eine unabhängige Person oder gegebenenfalls durch die Kontrollstelle beizulegen oder;
(b) die Gerichte des Mitgliedstaats, in dem der Datenexporteur niedergelassen ist, mit dem Streitfall zu befassen.
2. Die Parteien vereinbaren, dass die Entscheidung der betroffenen Person nicht die materiellen Rechte oder Verfahrensrechte dieser Person, nach anderen Bestimmungen des nationalen oder internationalen Rechts Rechtsbehelfe einzulegen, berührt.

Klausel 8
Zusammenarbeit mit Kontrollstellen

1. Der Datenexporteur erklärt sich bereit, eine Kopie dieses Vertrags bei der Kontrollstelle zu hinterlegen, wenn diese es verlangt oder das anwendbare Datenschutzrecht es so vorsieht.
2. Die Parteien vereinbaren, dass die Kontrollstelle befugt ist, den Datenimporteur und etwaige Unterauftragsverarbeiter im gleichen Maße und unter denselben Bedingungen einer Prüfung zu unterziehen, unter denen die Kontrollstelle gemäß dem anwendbaren Datenschutzrecht auch den Datenexporteur prüfen müsste.
3. Der Datenimporteur setzt den Datenexporteur unverzüglich über Rechtsvorschriften in Kenntnis, die für ihn oder etwaige Unterauftragsverarbeiter gelten und eine Prüfung des Datenimporteurs oder von Unterauftragsverarbeitern gemäß Absatz 2 verhindern. In diesem Fall ist der Datenexporteur berechtigt, die in Klausel 5 Buchstabe b vorgesehenen Maßnahmen zu ergreifen.

Klausel 9
Anwendbares Recht

Für diese Klauseln gilt das Recht des Mitgliedstaats, in dem der Datenexporteur niedergelassen ist.

Klausel 10
Änderung des Vertrags

Die Parteien verpflichten sich, die Klauseln nicht zu verändern. Es steht den Parteien allerdings frei, erforderlichenfalls weitere, geschäftsbezogene Klauseln aufzunehmen, sofern diese nicht im Widerspruch zu der Klausel stehen.

Klausel 11
Vergabe eines Unterauftrags

1. Der Datenimporteur darf ohne die vorherige schriftliche Einwilligung des Datenexporteurs keinen nach den Klauseln auszuführenden Verarbeitungsauftrag dieses Datenexporteurs an einen Unterauftragnehmer vergeben. Vergibt der Datenimporteur mit Einwilligung des Datenexporteurs Unteraufträge, die den Pflichten der Klauseln unterliegen, ist dies nur im Wege einer schriftlichen Vereinbarung mit dem Unterauftragsverarbeiter möglich, die diesem die gleichen Pflichten auferlegt, die auch der Datenimporteur nach den Klauseln erfüllen muss. Sollte der Unterauftragsverarbeiter seinen Datenschutzpflichten nach der schriftlichen Vereinbarung nicht nachkommen, bleibt der Datenimporteur gegenüber dem Datenexporteur für die Erfüllung der Pflichten des Unterauftragsverarbeiters nach der Vereinbarung uneingeschränkt verantwortlich.
2. Die vorherige schriftliche Vereinbarung zwischen dem Datenimporteur und dem Unterauftragsverarbeiter muss gemäß Klausel 3 auch eine Drittbegünstigtenklausel für Fälle enthalten, in denen die betroffene Person nicht in der Lage ist, einen Schadenersatzanspruch gemäß Klausel 6 Absatz 1 gegenüber dem Datenexporteur oder dem Datenimporteur geltend zu machen, weil diese faktisch oder rechtlich nicht mehr bestehen oder zahlungsunfähig sind und kein Rechtsnachfolger durch Vertrag oder kraft Gesetzes sämtliche rechtlichen Pflichten des Datenexporteurs oder des Datenimporteurs übernommen hat. Eine solche Haftpflicht des Unterauftragsverarbeiters ist auf dessen Verarbeitungstätigkeiten nach den Klauseln beschränkt.
3. Für Datenschutzbestimmungen im Zusammenhang mit der Vergabe von Unteraufträgen über die Datenverarbeitung gemäß Absatz 1 gilt das Recht des Mitgliedstaats, in dem der Datenexporteur niedergelassen ist.
4. Der Datenexporteur führt ein mindestens einmal jährlich zu aktualisierendes Verzeichnis der mit Unterauftragsverarbeitern nach den Klauseln geschlossenen Vereinbarungen, die vom Datenimporteur nach Klausel 5 Buchstabe j übermittelt wurden. Das Verzeichnis wird der Kontrollstelle des Datenexporteurs bereitgestellt.

Klausel 12
Pflichten nach Beendigung der Datenverarbeitungsdienste

1. Die Parteien vereinbaren, dass der Datenimporteur und der Unterauftragsverarbeiter bei Beendigung der Datenverarbeitungsdienste je nach Wunsch des Datenexporteurs alle übermittelten personenbezogenen Daten und deren Kopien an den Datenexporteur zurückschicken oder alle personenbezogenen Daten zerstören und dem Datenexporteur bescheinigen, dass dies erfolgt ist, sofern die Gesetzgebung, der der Datenimporteur unterliegt, diesem die Rückübermittlung oder Zerstörung sämtlicher oder Teile der übermittelten personenbezogenen Daten nicht untersagt. In diesem Fall garantiert der Datenimporteur, dass er die Vertraulichkeit der übermittelten personenbezogenen Daten gewährleistet und diese Daten nicht mehr aktiv weiterverarbeitet.
2. Der Datenimporteur und der Unterauftragsverarbeiter garantieren, dass sie auf Verlangen des Datenexporteurs und/oder der Kontrollstelle ihre Datenverarbeitungseinrichtungen zur Prüfung der in Absatz 1 genannten Maßnahmen zur Verfügung stellen.

Anhang 1 zu den Standardvertragsklauseln

Dieser Anhang ist Bestandteil der Klauseln und muss von den Parteien ausgefüllt und unterzeichnet werden.

Die Mitgliedstaaten können entsprechend den nationalen Verfahren Zusatzangaben, die in diesem Anhang enthalten sein müssen, ergänzen.

Datenexporteur: Der Benutzer ist der Datenexporteur, wie in der VDV definiert.

Datenimporteur: Der Datenimporteur ist AO Kaspersky Lab, 39A/2 Leningradskoye Shosse, Moskau, 125212 Russische Föderation, ein internationaler Entwickler von Software-Sicherheitslösungen und Anbieter der Kaspersky Security Center Cloud Console ("Produkt").

Betroffene Personen: Die übermittelten personenbezogenen Daten betreffen die Endbenutzer der Software wie in Unterabschnitt 1 der Anlage 1 dieser VDV definiert.

Kategorien von Daten: Der Geltungsbereich und die Kategorien von Daten werden in Unterabschnitt 1 der Anlage 1 dieser VDV festgelegt.

Besondere Kategorien personenbezogener Daten (falls zutreffend): Die Übermittlung von besonderen Kategorien personenbezogener Daten wird nicht erwartet.

Verarbeitung: Die übermittelten personenbezogenen Daten unterliegen der Verarbeitung wie in der Vereinbarung und der VDV beschrieben, insbesondere in Unterabschnitt 1 der Anlage 1 dieser VDV.

 

Anhang 2 zu den Standardvertragsklauseln

Beschreibung der technischen oder organisatorischen Sicherheitsmaßnahmen, die der Datenimporteur gemäß Klausel 4 Buchstabe d und Klausel 5 Buchstabe c eingeführt hat:

1. Technische und organisatorische Maßnahmen Der Datenimporteur hat angemessene technische und organisatorische Maßnahmen, interne Kontrollen und Informationssicherheitsregime eingerichtet und erhält diese aufrecht, um die Benutzerdaten wie in Unterabschnitt 2 der Anlage 1 dieser VDV definiert vor unbeabsichtigtem/unbeabsichtigter, nicht autorisiertem/autorisierter oder ungesetzlichem/ungesetzlicher Zugriff, Offenlegung, Veränderung, Verlust oder Zerstörung zu schützen.

2. Kontaktdaten Für Fragen zur Verarbeitung von Benutzerdaten wenden Sie sich bitte per E-Mail oder telefonisch an den Vertreter von Kaspersky Lab EU: Kaspersky Labs GmbH, Ingolstadt, Deutschland, info@kaspersky.de, +49 (0) 841 98 18 90.

 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
Danke
 

 
 

Wie können wir den Artikel verbessern?

Wir nutzen Ihr Feedback, nur um diesen Artikel zu verbessern. Wenn Sie Hilfe für unsere Produkte brauchen, wenden Sie sich an den technischen Support von Kaspersky.

Senden Senden

Danke für Ihr Feedback!

Ihre Vorschläge helfen uns dabei, den Artikel zu verbessern.

OK