Wszystkie terminy stosowane w niniejszym Oświadczeniu KSN mają takie samo znaczenie jak terminy zdefiniowane w Umowie licencyjnej (EULA) w punkcie „Definicje”.
Przed akceptacją prosimy o uważne zapoznanie się z warunkami niniejszego Oświadczenia KSN oraz wszystkimi dokumentami, do których znajdują się w nim odniesienia. Jeśli Oprogramowanie jest używane przez osobę prawną lub na Komputerze, z którego korzysta kilka osób, przed rozpoczęciem przetwarzania danych należy się upewnić, że osoby te zrozumiały i zaakceptowały warunki Oświadczenia KSN.
Ochrona i przetwarzanie danych
Posiadacz praw przetwarza dane, które otrzymuje od Użytkownika końcowego na mocy niniejszego Oświadczenia KSN, zgodnie z Polityką prywatności Posiadacza praw dostępną pod adresem: www.kaspersky.com/Products-and-Services-Privacy-Policy.
Cele przetwarzania danych
Przetwarzanie danych przez Posiadacza praw na mocy niniejszego Oświadczenia KSN może przyczynić się do zwiększenia skuteczności ochrony przed zagrożeniami dla bezpieczeństwa sieci i informacji, którą to ochronę zapewnia Oprogramowanie. Osiąga się to poprzez:
określanie reputacji skanowanych obiektów;
identyfikowanie nowych i trudnych do wykrycia zagrożeń dla bezpieczeństwa informacji oraz źródeł tych zagrożeń;
ograniczanie prawdopodobieństwa wystąpienia fałszywych alarmów;
zwiększanie efektywności elementów Oprogramowania;
zapobieganie zdarzeniom związanym z bezpieczeństwem informacji oraz badanie zdarzeń, które wystąpiły;
zwiększanie wydajności produktów Posiadacza praw;
otrzymywanie informacji referencyjnych na temat liczby obiektów o znanej reputacji.
Przetwarzane dane
Określone dane, które są przetwarzane zgodnie z niniejszym Oświadczeniem KSN, mogą być uznawane za dane osobowe według przepisów prawnych obowiązujących w niektórych krajach. Za zgodą Użytkownika następujące dane będą regularnie przesyłane automatycznie do Posiadacza praw zgodnie z niniejszym Oświadczeniem KSN:
Informacje o podejrzanych plikach:
Plik lub część pliku
Informacje serwisowe (stała, wersja, i nazwa usługi)
Informacje o oprogramowaniu układowym urządzenia:
System operacyjny
Model urządzenia
Numer identyfikacyjny kompilacji (Build ID) widoczny dla użytkownika
Odcisk cyfrowy oprogramowania układowego
Identyfikator oprogramowania układowego
Producent sprzętu komputerowego/produktu
Pełna nazwa produktu
Rodzaj kompilacji, na przykład, „user” lub „eng”
Bieżący kryptonim projektowy lub ciąg znaków „REL” dla kompilacji produkcyjnych
Przyrostowy numer kompilacji
Znacznik wskazujący czy urządzenie było rootowane
Czy dozwolona jest instalacja aplikacji niepochodzących z aplikacji Google Play
Stan usługi chmury w celu weryfikacji aplikacji Google
Stan usługi chmury w celu weryfikacji aplikacji Google instalowanych za pośrednictwem standardu ADB
Rodzaj licencji
Informacje o wykrytym obiekcie:
Suma kontrolna MD5 wykrytego obiektu
Rozmiar wykrytego obiektu
Nazwa wykrytego obiektu zgodna z klasyfikacją firmy Kaspersky Lab
Znacznik wskazujący status werdyktu
Nazwa wykrytego obiektu (pliku)
Pełna ścieżka do wykrytego pliku
Kod szablonu ścieżki
Identyfikator rekordu antywirusowej bazy danych, na którym opiera się werdykt
Godzina wydania wersji bazy danych
Typ rekordu, identyfikator antywirusowej bazy danych, do której należy rekord
Data i godzina ostatniej aktualizacji antywirusowej bazy danych na urządzeniu użytkownika
Informacje na temat tego czy wykryty plik jest przenośnym plikiem wykonywalnym (PE)
Kod rodzaju pliku
Identyfikator rodzaju pliku
Suma kontrolna SHA2-256 wykrytego obiektu
Informacje o wejściu pod adres URL strony wyłudzającej dane:
Wersja systemu operacyjnego
Wersja pakietu serwisowego systemu operacyjnego
Wersja pakietu statystycznego
Adres URL odnoszący się do wykrytego obiektu
Suma kontrolna MD5 pliku wykonywalnego żądającego adresu URL
Rozmiar pliku wykonywalnego żądającego adresu URL
Nazwa pliku wykonywalnego żądającego adresu URL
Dane HTTP o adresie strony odsyłającej
Adres IP serwera, z którym nawiązano połączenie
Informacje do identyfikacji nowych zagrożeń sieciowych i analizy przypadków wykrycia fałszywych alarmów:
Wersja systemu operacyjnego
Adres URL strony, na której wykryto szkodliwą lub podejrzaną zawartość bądź szkodliwy lub podejrzany obiekt
Adres IPv4 zablokowanego obiektu
Wersja pakietu statystycznego
Nazwa wykrytego obiektu zgodna z klasyfikacją firmy Kaspersky Lab
Nazwa pliku wykonywalnego, który zainicjował pobranie wykrytego obiektu
Rozmiar pliku wykonywalnego, który zainicjował pobranie wykrytego obiektu
Suma kontrolna MD5 pliku wykonywalnego, który zainicjował pobranie wykrytego obiektu
Identyfikator rekordu antywirusowej bazy danych, na którym opiera się werdykt
Godzina wydania wersji bazy danych
Identyfikator antywirusowej bazy danych, do którego należy rekord
Data i godzina wydania wersji antywirusowej bazy danych na urządzeniu użytkownika
Informacje o sieciach Wi-Fi:
Nazwa SSID identyfikująca sieci bezprzewodowe
Suma kontrolna SHA256 adresu MAC (BSSID) punktu dostępowego Wi-Fi
Suma kontrolna MD5 adresu MAC (BSSID) punktu dostępowego Wi-Fi
Znacznik wskazujący podłączenie urządzenia
Znacznik wskazujący dostępność nazw serwerów DNS
Rodzaj urządzenia
Wersja produktu
Identyfikator produktu
Suma kontrolna identyfikatorów UID i BSSID
Suma kontrolna identyfikatorów UID i SSID
Suma kontrolna identyfikatorów UID, BSSID i SSID
Wykaz dostępnych punktów dostępowych Wi-Fi
Wynikowa kategoria bezpieczeństwa sieci w produkcie
Wynikowa kategoria upublicznienia sieci w produkcie
Ustawienia protokołu DHCP
Poziom sygnału
Suma kontrolna lokalnego adresu IPv4
Suma kontrolna lokalnego adresu IPv6
Czas lokalny w chwili nawiązania połączenia
Czas lokalny w chwili przerwania połączenia
Rodzaje połączeń wspomagane przez punkty dostępowe
Zbiór protokołów uwierzytelniania wspomaganych przez tę konfigurację
Zbiór grup szyfrów wspomaganych przez tę konfigurację
Zbiór protokołów zarządzania kluczami wspomaganych przez tę konfigurację
Zbiór par szyfrów dla WPA wspomaganych przez tę konfigurację
Zbiór protokołów bezpieczeństwa wspomaganych przez tę konfigurację
Protokół uwierzytelniania stosowany dla połączenia WPA-EAP
Wewnętrzny protokół uwierzytelniania
Informacje o jakości usług KSN:
Identyfikator usługi KSN
Statystyki dla udanych pakietów
Statystyki dla nieudanych pakietów
Statystyki dla czasu przesyłu pakietu
Statystyki dla numeru pakietu
Liczba połączeń z pamięci podręcznej
Liczba udanych połączeń
Liczba nieudanych połączeń
Liczba udanych transakcji
Liczba nieudanych transakcji
Rozkład czasowy udanych połączeń
Rozkład czasowy nieudanych połączeń
Rozkład czasowy udanych transakcji
Rozkład czasowy nieudanych transakcji
Identyfikator żądania usługi
Liczba żądań usługi
Liczba żądań usługi z pamięci podręcznej
Liczna żądań anulowanych wskutek problemów z siecią
Liczba żądań anulowanych wskutek nieaktywnej usługi
Liczba żądań anulowanych wskutek nieważnej ścieżki dostępu
Rozkład czasowy udanych żądań
Rozkład czasowy anulowanych żądań
Rozkład czasowy żądań anulowanych z powodu przekroczenia limitu czasu oczekiwania
Histogram czasu
Decyzja Użytkownika o uczestnictwie
Regularne automatyczne przesyłanie danych do Posiadacza praw zgodnie z niniejszym Oświadczeniem KSN zależy wyłącznie od decyzji Użytkownika. W dowolnej chwili użytkownik może wycofać swoją zgodę w ustawieniach Oprogramowania w sposób opisany w Instrukcji użytkownika.
© 2018 AO Kaspersky Lab. Wszelkie prawa zastrzeżone.