Informacje o przekazywaniu danych (Unia Europejska, Wielka Brytania, Stany Zjednoczone, Brazylia)

14 lutego 2022

ID 171491

Przejrzyj informacje dotyczące danych przekazywanych firmie Kaspersky podczas korzystania z wcześniejszych wersji aplikacji

Kaspersky chroni wszystkie otrzymane informacje zgodnie z prawem i zasadami Kaspersky. Dane są przekazywane za pośrednictwem bezpiecznego kanału.

Umowa licencyjna

Dane osobowe dostarczane zgodnie z Umową Licencyjną Użytkownika Końcowego (Umowa Licencyjna) są dostarczane zgodnie z odpowiednim dokumentem prawnym. Możesz przejrzeć Umowę licencyjną, czytając dokument license.txt w folderze instalacyjnym aplikacji.

Dane nieosobowe są dostarczane do Kaspersky w następujących celach:

  • Zarządzanie ochroną Komputera i zakupionymi licencjami za pośrednictwem strony internetowej My Kaspersky.
    • Lista wykrytych problemów z bezpieczeństwem, lista zaleceń i ich wersje, dostępne działania, pełna wersja aplikacji, wersja protokołu, zagregowany stan ochrony, stan składników ochrony, stan zadań skanowania, stan zadań aktualizacji, lista problemów wykrytych na urządzeniu Użytkownika, poziom ochrony, stan procesu aktualizacji i baz danych.
    • Informacje o słabych ustawieniach zabezpieczeń: rodzaj powiadomienia, priorytet, odnośnik do Bazy danych, stan przetwarzania, ilość, możliwość naprawy, identyfikator reguły wykrycia.
  • Zapewnianie podstawowej funkcji zakupionego Oprogramowania.
    • Lokalizacja, kod rebrandingu, rodzaj aplikacji, wersja aplikacji, poprawka aplikacji, wersja systemu operacyjnego, powód unieważnienia certyfikatu, cel i nazwa odnośnika, region, typ systemu operacyjnego, lista identyfikatorów treści przeczytanej przez użytkownika, suma kontrolna SHA1 loginu Użytkownika, pierwsze 5 bajtów adresu MAC urządzenia wykrytego w monitorowanej domowej sieci Wi-Fi, suma kontrolna przeskanowanego obiektu (MD5, SHA256), domena zasobu internetowego, adres IP serwera internetowego, suma kontrolna SHA1 certyfikatu, typ certyfikatu, treść certyfikatu, nazwa wykrycia, rewizja wpisu w bazie danych, identyfikator wpisu w bazie danych, typ wpisu w bazie danych.
    • Identyfikator konfiguracji KSN, wynik sprawdzania poprawności pliku przez KSN, identyfikator produktu w KSN.

Oświadczenie Kaspersky Security Network

Korzystanie z KSN może zwiększyć szybkość reakcji Oprogramowania na zagrożenia bezpieczeństwa informacji i sieci. Osiąga się to poprzez:

  • określanie reputacji skanowanych obiektów;
  • identyfikację nowych i trudnych do wykrycia zagrożeń dla bezpieczeństwa informacji oraz źródeł tych zagrożeń;
  • ograniczanie prawdopodobieństwa wystąpienia fałszywych alarmów;
  • zwiększanie efektywności elementów Oprogramowania;
  • badanie infekcji komputera użytkownika;
  • zwiększanie wydajności Oprogramowania Posiadacza praw;
  • otrzymywanie informacji referencyjnych na temat liczby obiektów o znanej reputacji;
  • poprawę jakości Oprogramowania Posiadacza praw.

Określone dane, które są przetwarzane zgodnie z niniejszym Oświadczeniem, mogą być uznawane za dane osobowe według przepisów prawnych obowiązujących w niektórych krajach. Za zgodą Użytkownika następujące dane będą regularnie przesyłane automatycznie do Posiadacza praw zgodnie z niniejszym Oświadczeniem:

  • Informacje o systemie operacyjnym (OS) zainstalowanym na komputerze i o zainstalowanych aktualizacjach, bieżących oraz domyślnych ustawieniach językowych systemu operacyjnego (OS), wersja oraz sumy kontrolne (MD5, SHA2-256, SHA1) pliku jądra systemu operacyjnego (OS), ustawienia trybu uruchamiania systemu operacyjnego, informacje o ostatnim nieudanym ponownym uruchomieniu systemu operacyjnego, liczba nieudanych prób ponownego uruchomienia, cel aktualizacji systemu operacyjnego, wersja główna systemu operacyjnego, wersja pomocnicza systemu operacyjnego, kompilacja systemu operacyjnego, pakiet serwisowy systemu operacyjnego, cechy systemu operacyjnego, typ procesora systemu operacyjnego, wydanie systemu operacyjnego.
  • Informacje o zainstalowanym Oprogramowaniu Posiadacza praw i stanie ochrony antywirusowej: pełna wersja Oprogramowania, unikatowe identyfikatory Oprogramowania na Komputerze, typ identyfikatora zainstalowanego Oprogramowania oraz informacje o aktualizacjach.
  • Informacje o wszystkich wykrytych obiektach (również wykrytych przy użyciu cichego wykrywania) i operacjach: nazwa wykrytego obiektu, data i godzina wykrycia, adres URL i Odnośnik, z którego obiekt został pobrany, nazwy i rozmiary wykrytych plików oraz ich ścieżki, data i godzina utworzenia pliku, entropia pliku, typu pliku, kod, identyfikator i format typu pliku, adres URL, z którego pobrano obiekt, suma kontrolna obiektu (MD5), typ i wartość uzupełniającej sumy kontrolnej obiektu, dane podpisu cyfrowego obiektu (certyfikat), liczba uruchomień obiektu od momentu ostatniego przesłania statystyk, identyfikator zadania skanowania wykonanego przez Oprogramowanie. Jeśli plik został spakowany: nazwa programu pakującego, rozmiar programu pakującego, rozmiar zarchiwizowanego obiektu, parametry techniczne stosowanych technologii wykrywania.

    Dla plików wykonywalnych: znak informacji usługi przesyłania, znacznik weryfikacji reputacji lub znacznik sygnatury pliku, nazwa, typ, identyfikator, typ, suma kontrolna (MD5) i rozmiar aplikacji wczytanej przez sprawdzany obiekt, ścieżka aplikacji i ścieżki szablonów, znak listy automatycznego uruchamiania, data wpisu, lista atrybutów, nazwa programu pakującego, informacje o sygnaturze cyfrowej aplikacji, certyfikat wydawcy oraz nazwa przesłanego pliku w formacie MIME.

  • W wypadku wykrycia zagrożeń lub luk w zabezpieczeniach oprócz informacji o wykrytym obiekcie przekazywane są następujące dane: identyfikator, wersja, typ wpisu w bazie danych antywirusowych, nazwa zagrożenia w oparciu o klasyfikację Posiadacza praw, suma kontrolna (MD5, SHA2-256, SHA1) pliku aplikacji generującego żądanie adresu URL, pod którym wykryto zagrożenie, adres IP (IPv4 lub IPv6) wykrytego zagrożenia, identyfikator rodzaju ruchu, w ramach którego wykryto zagrożenie, identyfikator luki w zabezpieczeniach i poziom zagrożenia, adres URL strony internetowej, na której wykryto lukę w zabezpieczeniach, bezpośrednie wyniki analizy obiektu oraz informacje o rozpoczęciu cichego wykrywania obiektu.
  • Informacje o przeskanowanych obiektach: typ pliku, sumy kontrolne pliku (MD5, SHA256, SHA2), rozmiar pliku, rozmiar obrazu pliku, podsystem nagłówka pliku PE, cechy nagłówka pliku PE, liczba sekcji, maska bitowa z DataDirectory, wielkość nakładki, liczba znalezionych ciągów znaków, liczba znalezionych nielosowych ciągów znaków, wektor obiektów DataDirectory segregowanych przez RVA, wektor obiektów DataDirectory segregowanych pod kątem numerów sekcji, cosinus hasha otrzymanych danych, MinHash otrzymanych danych, identyfikator wskazujący, czy dane wysłano w trybie wymuszonym, typ skanu, głębokość emulacji, wersja emulacji, wersja kompilatora, obiekt hash, entropia pliku, częstotliwość 0s, częstotliwość liczb, 4-bitowy wektor DWT, wielkość sekcji wirtualnej, rzeczywista wielkość sekcji.
  • Informacje o uruchomionych aplikacjach i ich modułach: sumy kontrolne (MD5, SHA256) aktualnie używanych plików, rozmiar, atrybuty, data utworzenia oraz informacje z nagłówka pliku PE, nazwy programów pakujących (jeśli plik został spakowany), kod konta, na którym rozpoczęty został ten proces, parametry wierszy poleceń używane do rozpoczęcia procesu, nazwy plików i ich modułów, sumy kontrolne plików (SHA256), uruchomienie plików wykonywalnych, warunki identyfikatora do stworzenia statystyki na podstawie udostępnionych informacji, identyfikator obecności i aktualności danych dostarczonych w statystykach.
  • Informacje o aplikacji i poleceniu, które zapoczątkowały proces odbywający się w systemie: identyfikator procesu (PID), nazwa procesu, informacje o koncie, z którego proces został rozpoczęty, pełna ścieżka plików procesu oraz wiersz polecenia użytego do uruchomienia, wskaźnik dotyczący posiadania przez plik procesu statusu automatycznego uruchamiania, opis produktu, do którego należy proces: nazwa produktu oraz informacje o wydawcy, jak również wykorzystywane certyfikaty cyfrowe oraz informacje wymagane do weryfikacji ich autentyczności lub informacje o braku podpisu cyfrowego pliku, a także informacje o modułach używanych w procesach: ich nazwy, rozmiary, typy, daty utworzenia, atrybuty, sumy kontrolne (MD5, SHA2-256, SHA1), ścieżki do nich, informacje z nagłówka pliku PE, nazwy programów pakujących (jeśli plik został spakowany), adresy IP (IPv4 lub IPv6) odwiedzonych witryn, nazwy domen, metody określania nazwy domeny, znak określający, czy nazwa domeny została wprowadzona na listę, nazwa pliku procesu użytego do otworzenia witryny, rozmiar i sumy kontrolne (MD5, SHA2-256) pliku procesu, ścieżka do pliku procesu oraz kod szablonu ścieżki pliku, wynik uwierzytelnienia certyfikacji pliku, ciąg User-Agent, czas przechowywania informacji przed ich wysłaniem do KSN, wynik uwierzytelnienia pliku przez KSN.
  • Informacje o atakach sieciowych: adres IP atakującego komputera oraz numer portu Komputera Użytkownika, na który atak był skierowany, identyfikator protokołu użytego do przeprowadzenia ataku, nazwa i typ ataku oraz informacje o wpisach w antywirusowej bazie danych.
  • Adres URL i IP strony internetowej, gdzie wykryto szkodliwą lub podejrzaną zawartość, nazwa, rozmiar oraz suma kontrolna pliku, z którego pochodziło żądanie adresu URL, identyfikator i waga zasady użytej do wydania opinii, cel ataku.
  • Zmiany wprowadzone przez Użytkownika na liście stron internetowych chronionych za pomocą składnika Bezpieczne pieniądze: adres URL witryny, znacznik wskazujący na dodanie, modyfikację lub usunięcie witryny, informacja o tym, czy strona internetowa została dodana w oknie Oprogramowania, czy za pośrednictwem przeglądarki, adres URL, za pomocą którego Użytkownik otworzył witrynę (jeśli witryna została dodana za pośrednictwem przeglądarki), informacja o tym, czy Użytkownik chce zapisać zmiany w witrynie (jeśli witryna została dodana za pośrednictwem przeglądarki), informacje o trybie uruchomienia składnika Bezpieczne pieniądze w odniesieniu do tej witryny.
  • Informacje o wykorzystaniu Kaspersky Security Network (KSN): identyfikator KSN, identyfikator Oprogramowania, pełna wersja aplikacji, zdepersonalizowany adres IP urządzenia Użytkownika, wskaźniki jakości realizacji zapytań KSN, wskaźniki jakości przetwarzania pakietów KSN, wskaźniki jakości przetwarzania zapytań KSN, wskaźniki liczby zapytań KSN oraz informacje o typach zapytań KSN, data i godzina rozpoczęcia wysyłania statystyk, data i godzina zakończenia przesyłania statystyk; wersja protokołu KSN.
  • Informacje o komponencie blokującym śledzenie witryny: Odnośnik z żądania monitorowania http, nazwa usługi lub organizacji świadczącej usługi monitorowania, kategoria usługi monitorowania zgodnie z kategoryzacją Posiadacza praw, identyfikator i wersja przeglądarki użytej do otworzenia adresu URL.
  • Jeśli wykryto potencjalnie szkodliwy obiekt, przekazywane są informacje o danych w pamięci procesu i danych w pamięci EFI.
  • Informacje o zdarzeniach w dziennikach systemowych: znacznik czasu zdarzenia, nazwa dziennika, w którym znaleziono zdarzenie, typ i kategoria zdarzenia oraz nazwa źródła zdarzenia i opis zdarzenia.
  • Informacje o połączeniu sieciowym: wersja i sumy kontrolne (MD5, SHA2-256, SHA1) pliku, z którego uruchomiono proces, który otworzył port, ścieżka do pliku procesu i jego podpis cyfrowy, lokalne i zdalne adresy IP, numery lokalnych i zdalnych portów połączeń, stan połączenia oraz znacznik czasu otwarcia portu.
  • Informacje o bezprzewodowym połączeniu z siecią używanym przez Komputer: suma kontrolna (MD5 oraz SHA256) adresu MAC punktu dostępu, informacje o bezpieczeństwie sieci bezprzewodowej i jakości sygnału, znacznik wskazujący, czy Komputer działa na baterii czy jest podłączony do zasilania, znacznik DNS, typ Komputera, informacje o typie sieci bezprzewodowej i zabezpieczeniach; unikalne identyfikatory utworzone przy użyciu unikalnego identyfikatora Komputera, unikalny identyfikator instalacji Oprogramowania; nazwa bezprzewodowej sieci i adres MAC punktu dostępu; znacznik korzystania z połączenia VPN, kategoria sieci bezprzewodowej określona w Oprogramowaniu, ustawienia DHCP, suma kontrolna (SHA256) adresu IP (IPv4 oraz IPv6) Komputera, nazwa domeny oraz suma kontrolna (SHA256) ścieżki adresu URL portalu przechwytującego; ustawienia WPS punktu dostępu: sumy kontrolne nazwy oraz numeru seryjnego urządzenia bezprzewodowego, numer i nazwa modelu urządzenia bezprzewodowego, nazwa jego producenta; lokalny czas rozpoczęcia i zakończenia sesji połączenia bezprzewodowego, lista dostępnych bezprzewodowych punktów dostępu oraz ich parametry, tryb monitorowania połączenia urządzeń do domowej sieci bezprzewodowej; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
  • Informacje o aktualizacjach zainstalowanego Oprogramowania i baz danych programów antywirusowych: typ zadania aktualizacji, status ukończenia zadania aktualizacji, typ błędu, który może wystąpić podczas aktualizacji, liczba nieudanych aktualizacji, identyfikator komponentu Oprogramowania, który wykonuje aktualizacje oraz wersja bazy danych i data jej utworzenia.
  • Informacje o wersji Oprogramowania zainstalowanego na komputerze: nazwa Oprogramowania oraz nazwa wydawcy, informacje o kluczach rejestru oraz ich wartościach, informacje o plikach składających się na Oprogramowanie: sumach kontrolnych (MD5, SHA2-256, SHA1), nazwie pliku, jego ścieżce na Komputerze, rozmiarze, wersji oraz podpisie cyfrowym.
  • Informacje o sprzęcie zainstalowanym na Komputerze: typ, nazwa, nazwa modelu, wersja oprogramowania sprzętowego, parametry wbudowanych oraz połączonych urządzeń.
  • Informacje o urządzeniach podłączonych do sieci bezprzewodowej: adres MAC urządzenia, typ, liczba znaków w tytule, typ zainstalowanego systemu operacyjnego, nazwa producenta oraz dane z pakietu DHCP otrzymanego z urządzenia.
  • Informacje dotyczące plików oraz procesów: nazwy oraz ścieżki plików wykorzystywanych przez proces, adresy URL i IP wykorzystywane przez proces, adresy URL i IP, z których pobrano używany plik.
  • Informacje o używaniu urządzenia przez dziecko: hash unikatowego identyfikatora Użytkownika, identyfikator typu Oprogramowania, identyfikator pełnej wersji Oprogramowania, czas wygenerowania werdyktu, obecny werdykt silnika wykrywania dziecka, początek okresu, z którego odbierane są statystyki, koniec okresu, z którego odbierane są statystyki, nazwa Użytkownika w systemie operacyjnym, suma CRC64 SID Użytkownika, domyślny układ klawiatury Użytkownika, adresy URL odwiedzone przez Użytkownika, czas zdarzenia, kategoria witryny, tytuł odwiedzonej witryny, adres URL strony, która weszła w posiadanie poufnych informacji Użytkownika, zapytania wyszukiwane przez tego Użytkownika, kategoria zapytań, surowe dane zapytań wyszukiwanych przez Użytkownika, aktywności tego Użytkownika w Oprogramowaniu, typ zdarzenia aktywności w Oprogramowaniu, czas działania Oprogramowania, lokalnie unikatowy identyfikator procesu, nazwa aplikacji, kategoria aplikacji, kategorie aplikacji plików MD5, PEGI lub ESRB, minimalny wymagany wiek, informacje o lokalizacji, identyfikator kraju, identyfikator miasta, identyfikator języka systemu operacyjnego, wersja silnika wykrywania dziecka, hash identyfikatora Komputera, różnica strefy czasowej Użytkownika w minutach.

Usługa Kaspersky Security Network może przetwarzać i przesyłać całe pliki (w tym obiekty wykryte za pośrednictwem złośliwych łączy, które mogą być wykorzystywane do celów niezgodnych z prawem, aby uszkodzić komputer Użytkownika) i/lub części plików do firmy Kaspersky w celu przeprowadzenia dodatkowej kontroli.

Co więcej, w celu realizacji deklarowanego celu, tj. zwiększania efektywności ochrony zapewnianej przez Oprogramowanie, Posiadacz praw może otrzymywać obiekty, które mogą być wykorzystane przez niepowołane osoby do poczynienia szkód na Komputerze i stworzenia zagrożeń dla bezpieczeństwa informacji. Takimi obiektami są:

  • pliki wykonywalne lub niewykonywalne, lub ich części,
  • obszary pamięci RAM Komputera,
  • sektory zaangażowane w proces inicjalizacji systemu operacyjnego,
  • pakiety danych w ruchu sieciowym,
  • strony internetowe i wiadomości e-mail zawierające podejrzane lub szkodliwe obiekty,
  • opis klas i przypadków klas w celu przechowywania WMI,
  • raporty dotyczące aktywności aplikacji.

Takie raporty aktywności aplikacji zawierają następujące informacje na temat plików i procesów:

  • nazwa, rozmiar i wersja przesyłanego pliku, jego opis i sumy kontrolne (MD5, SHA2-256, SHA1), identyfikator formatu, nazwa jego producenta, nazwa aplikacji, do której należy plik, pełna ścieżka do pliku na Komputerze i ścieżka do kodu szablonu pliku, data i czas utworzenia pliku i jego aktualizacji;
  • daty i godziny rozpoczęcia i zakończenia okresu ważności certyfikatu, jeśli wysyłany plik posiada podpis cyfrowy, data i godzina podpisania certyfikatu, nazwa wydawcy certyfikatu, informacje o właścicielu certyfikatu, nakład i publiczny klucz certyfikatu oraz algorytmy użyte do ich obliczenia, numer seryjny certyfikatu;
  • nazwa konta z którego uruchomiono proces;
  • sumy kontrolne (MD5, SHA2-256, SHA1) dla nazwy Komputera, który przeprowadza proces;
  • nagłówki okien procesu;
  • identyfikator antywirusowych baz danych, nazwę zidentyfikowanego zagrożenia według klasyfikacji Posiadacza praw;
  • informacje o licencji na aplikację, identyfikatorze licencji, jego typie i dacie wygaśnięcia;
  • czas lokalny w Komputerze w momencie dostarczenia informacji;
  • nazwy oraz ścieżki plików wykorzystywanych przez proces;
  • adresy URL i IP wykorzystywane przez proces;
  • adresy URL i IP, z których pobrano używany plik.

Pliki (lub ich części), które mogą zostać wykorzystane przez cyberprzestępców do uszkodzenia komputera lub danych, mogą także zostać wysłane do Kaspersky w celu przeprowadzenia dodatkowej analizy.

Przeczytaj Oświadczenie Kaspersky Security Network i wycofać swoją zgodę

Oświadczenie dotyczące przetwarzania danych w celach marketingowych („Oświadczenie marketingowe”)

Posiadacz praw przetwarza dane w celach marketingowych zgodnie z niniejszym Oświadczeniem marketingowym w celu:

  • Poprawy jakości, wyglądu i skuteczności działania Oprogramowania, produktów, usług i infrastruktury Posiadacza praw poprzez analizę doświadczenia, interakcji i zadowolenia użytkowników z Oprogramowania.
  • Zaoferowania Użytkownikowi rozwiązań w zakresie bezpieczeństwa, które najlepiej odpowiadają jego potrzebom.
  • Dostarczenia Użytkownikowi odpowiednich treści i reklam.
  • Stworzenia kategorii grup użytkowników w oparciu o określone parametry, aby dostarczać tym grupom odpowiednie informacje na temat utrzymywania poziomu bezpieczeństwa, oferty marketingowe i materiały promocyjne.

Określone dane, które są przetwarzane zgodnie z niniejszym Oświadczeniem marketingowym, mogą być uznawane za dane osobowe według przepisów prawnych obowiązujących w niektórych krajach. Za zgodą Użytkownika następujące dane będą regularnie przesyłane automatycznie do Posiadacza praw zgodnie z niniejszym Oświadczeniem marketingowym:

  • Informacje o aplikacji: pełna wersja i identyfikator pełnej wersji aplikacji, typ i identyfikator typu aplikacji, identyfikator dostawcy klucza licencyjnego, poprawka aplikacji, identyfikator ustawień lokalnych aplikacji, identyfikator ustawień lokalnych skryptu, identyfikator regionu, kod rebrandingowy, znacznik informujący, czy Użytkownik korzysta z usługi Kaspersky Security Network, identyfikator aplikacji, identyfikator kompilacji, identyfikator umowy licencyjnej, wersja umowy licencyjnej, znacznik informujący, czy umowa licencyjna została zaakceptowana, czas zmiany statusu akceptacji umowy licencyjnej, data instalacji, kod rebrandingowy, typ instalacji, błąd instalacji, identyfikator dostosowania, stan spoczynku okresu próbnego, stan połączenia z usługą My Kaspersky, identyfikator użytkownika w usłudze My Kaspersky.
  • Informacje o urządzeniu Użytkownika: identyfikator urządzenia użytkownika, skrót identyfikatora komputera użytkownika, data i czas na komputerze użytkownika, informacje o partycji z systemem Windows na Komputerze Użytkownika.
  • Informacje na temat licencji: typ licencji, okres ważności licencji, liczba dni do wygaśnięcia licencji, identyfikator sekwencji klucza licencji, status licencji, identyfikator licencji, data aktywacji licencji, data wygaśnięcia licencji, numer zamówienia, identyfikator pozycji w cenniku, nazwa partnera, numer zamówienia partnera, państwo partnerskie, dodatkowe informacje o licencji, nazwa klienta, status subskrypcji, przyczyna statusu subskrypcji, typ subskrypcji, data wygaśnięcia subskrypcji, identyfikator schematu wykorzystywanego przez dostawcę subskrypcji, dodatkowe informacje o dostawcy subskrypcji.
  • Informacje o systemie operacyjnym: typ systemu operacyjnego, pełna wersja systemu operacyjnego, wersja aktualizacji Service Pack systemu operacyjnego, wydanie systemu operacyjnego, architektura (wersja bitowa) systemu operacyjnego, bieżące ustawienia językowe systemu operacyjnego, typ produktu systemu operacyjnego.
  • Informacje o użyciu interfejsu aplikacji: otwieranie okien interfejsu (łącznie z identyfikatorami i nazwami okien oraz używanymi elementami sterującymi) oraz przełączanie między oknami, dane wskazujące na cel otwierania okien, data i godzina uruchomienia interfejsu oraz etapy, czas i rodzaj interakcji użytkownika z interfejsem, zmiany w ustawieniach i parametrach produktu (nazwa ustawienia lub parametru oraz poprzednie i nowe wartości), identyfikator aplikacji w trybie interaktywnym.
  • Opinia Użytkownika na temat Oprogramowania: ocena Oprogramowania, lokalizacja Oprogramowania, region Oprogramowania, dzień przeprowadzenia ankiety, komentarz Użytkownika.
  • Informacje na temat wykorzystania scenariuszy modelu Adaptive Security: typ działań wykonywanych przez Użytkownika podczas wykrycia wprowadzania hasła; identyfikator ustawienia systemu operacyjnego, które obniża poziom zabezpieczeń komputera, identyfikator Oprogramowania lub czynności Użytkownika po odkryciu takiego ustawienia, typ Użytkownika, który zmienił ustawienie systemu operacyjnego, typ operacji skanowania, podczas której wykryto ustawienie systemu operacyjnego, wynik skanowania.
  • Informacje o treści dostarczonej przez aplikację: identyfikator treści, lista identyfikatorów treści, identyfikator wciśniętych przycisków, działania wynikające z wciśniętych przycisków, typ obszaru wydarzenia, wersja protokołu.
  • Informacje o umowach zaakceptowanych przez Użytkownika: identyfikator umowy, wersja umowy, status akceptacji umowy.
  • Identyfikator strony internetowej, z której Użytkownik pobrał plik wykonywalny Oprogramowania.

Przeczytaj Oświadczenie marketingowe i wyłącz wysyłanie danych

Przekazywanie informacji

W celu zidentyfikowania aplikacji podczas aktualizacji baz danych i modułów, wyrażasz zgodę na przesyłanie następujących informacji:

  • ID Oprogramowania (AppID)
  • ID aktywnej licencji
  • Unikatowego numeru ID instalacji Oprogramowania (InstallationID)
  • Unikatowego numeru ID uruchomienia zadania Aktualizacji (SessionID)
  • Wersji Oprogramowania (BuildInfo)
  • Informacji o aktualizacji komponentu Updater: niepomyślnie wykonane zadania aktualizacji, liczba niepomyślnych uruchomień po aktualizacji, wersja komponentu, kod błędu, ID typu zadania aktualizacji, kod stanu oprogramowania po aktualizacji, data i godzina wysłania statystyk.

Aplikacja przetwarza i przechowuje również następujące dane osobowe wyświetlane w interfejsie aplikacji:

  • Adres e-mail używany do nawiązywania połączenia z My Kaspersky
  • Adresy stron internetowych, które zostały dodane do wykluczeń (wyświetlane w preferencjach Ochrony WWW, Śledzenia na stronach internetowych, Bezpiecznych pieniędzy oraz w oknie Raporty)
  • Dane licencji
  • Skróty haseł
  • Skróty adresów e-mail

Te dane są przechowywane lokalnie w niezmodyfikowanej postaci i mogą być wyświetlane na każdym koncie użytkownika na komputerze.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.