Oswiadczenie Kaspersky Security Network

Transkrypt

Oswiadczenie Kaspersky Security Network
Oświadczenie Kaspersky Security Network
A. WPROWADZENIE
Prosimy o dokładne przeczytanie niniejszego dokumentu. Podaje on ważne informacje, które użytkownik
powinien poznać zanim przystąpi do kontynuacji użytkowania naszych usług lub oprogramowania.
Zastrzegamy sobie prawo do modyfikowania niniejszego oświadczenia w dowolnym momencie poprzez
zamieszczanie zmian na niniejszej stronie.
Firma AO Kaspersky Lab (dalej Kaspersky Lab) przedstawia niniejsze oświadczenie w celu zaprezentowania
i ujawnienia praktyk stosowanych podczas zbierania i przesyłania danych przez produkt Kaspersky Endpoint
Security 10 for Windows.
Firma Kaspersky Lab dokłada wszelkich starań, aby świadczyć wysokiej jakości usługi wszystkim klientom i
odnosi się ze szczególną uwagą do podnoszonych przez użytkowników zagadnień dotyczących
przetwarzania danych.
Niniejsze oświadczenie podaje wiele ogólnych zasad oraz szczegółów technicznych opisujących kroki, jakie
podejmujemy w odniesieniu do zgłaszanych przez użytkowników zagadnień z zakresu przetwarzania
danych. Spełnianie potrzeb i oczekiwań użytkowników jest podstawą wszelkich naszych działań, w tym
ochrony danych użytkowników.
Usługa Kaspersky Security Network pozwala użytkownikom produktów zabezpieczających Kaspersky Lab z
całego świata na łatwiejszą identyfikację oraz skrócenie czasu, jaki jest potrzebny do zapewnienia ochrony
przed nowymi („niekontrolowanymi”) i złożonymi zagrożeniami oraz ich źródłami, zagrożeniami związanymi z
intruzami, a także umożliwia podnoszenie poziomu ochrony przechowywanych informacji wykorzystywanych
przez użytkowników komputerów. Te informacje nie zawierają danych umożliwiających identyfikację
użytkownika i są wykorzystywane przez firmę Kaspersky Lab wyłącznie w celu ulepszania jej produktów
zabezpieczających oraz dalszego rozwijania rozwiązań służących do zwalczania zagrożeń i wirusów.
Uczestnicząc w Kaspersky Security Network wszyscy użytkownicy produktów zabezpieczających Kaspersky
Lab na całym świecie znacznie przyczyniają się do podniesienia poziomu bezpieczeństwa w Internecie.
Informacje prawne (jeśli mają zastosowanie)
Kaspersky Security Network może podlegać wielu jurysdykcjom, gdyż z oferowanych przez KSN usług
można korzystać na obszarach podlegających różnym jurysdykcjom, w tym na terenie Stanów
Zjednoczonych Ameryki. Firma Kaspersky Lab ujawni informacje bez zgody użytkownika, jeśli jest to
wymagane przez prawo lub działając w dobrej wierze ufając, że działanie takie jest konieczne w związku z
badaniem szkodliwej działalności lub ochroną przed działalnością szkodliwą w stosunku do gości,
odwiedzających, współpracowników, majątku Kaspersky Lab lub innych osób. Jak wspomniano powyżej,
przepisy mające zastosowanie do przetwarzania danych i informacji przez Kaspersky Security Network
mogą się różnić w zależności od kraju.
Przystępując do przetwarzania wymienionych powyżej informacji usługa Kaspersky Security Network w
prawidłowy sposób poinformuje zainteresowanych użytkowników o możliwości udostępnienia takich
informacji i umożliwi takim użytkownikom Internetu wyrażenie zgody (w państwach członkowskich Unii
Strona 1
Europejskiej oraz w innych państwach wymagających zastosowania procedury wyrażenia zgody) lub
wycofanie zgody (we wszystkich pozostałych państwach), za pośrednictwem Internetu, na komercyjne
wykorzystanie tych danych i/lub przesłanie tych danych stronom trzecim.
Firma Kaspersky Lab może być zmuszona przez obowiązujące prawo lub organy sądowe do przedstawienia
niektórych informacji stosownym organom państwowym. W przypadku istnienia obowiązku prawnego lub
nakazu sądowego, dostarczymy te informacje po otrzymaniu stosownej dokumentacji. Firma Kaspersky Lab
może również podać informacje organom ścigania w celu ochrony swojej własności oraz zdrowia i
bezpieczeństwa osób w ustawowo dozwolony sposób.
B. OTRZYMANE INFORMACJE
W celu umożliwienia identyfikacji nowych złożonych zagrożeń bezpieczeństwa danych i ich źródeł oraz
zagrożeń związanych z nieautoryzowanym dostępem, a także niezwłocznego zwiększenia ochrony danych
przechowywanych i przetwarzanych na komputerze Użytkownik zgadza się na automatyczne przekazywanie
następujących informacji:
- data instalacji i aktywacji oprogramowania, pełna wersja oprogramowania, w tym informacje na temat
zainstalowanych aktualizacji i ustawień regionalnych;
- informacje o oprogramowaniu zainstalowanym na komputerze, w tym wersja systemu operacyjnego i
zainstalowane aktualizacje, obiekty jądra, sterowniki, usługi, rozszerzenia przeglądarki Microsoft Internet
Explorer, rozszerzenia drukarek, rozszerzenia Eksploratora Windows, pobrane obiekty, składniki Aktywnego
instalatora, aplety panelu sterowania, wpisy do pliku hosta oraz rejestru systemowego, wersje przeglądarek i
klientów poczty;
- informacje o sprzęcie komputerowym, w tym suma kontrolna numeru seryjnego dysku twardego;
- dane narzędzi programistycznych używanych do naprawiania problemów w oprogramowaniu
zainstalowanym na komputerze Użytkownika lub do zmiany funkcji oraz kodów zwrotnych otrzymywanych po
instalacji każdego elementu oprogramowania;
- informacje o stanie ochrony antywirusowej komputera, w tym wersje i daty wydania oraz czas, przez jaki
używane były bazy danych, statystyki aktualizacji i nawiązanych połączeń z usługami Kaspersky Lab,
identyfikator zadania i identyfikator składnika oprogramowania przeprowadzającego skanowanie;
- informacje o plikach pobieranych przez Użytkownika, w tym adresy URL i IP pobieranych plików i stron
pobierania, identyfikator protokołu pobierania i numer portu połączenia, status adresów URL (złośliwe lub
niezłośliwe), atrybuty, rozmiar i suma kontrolna (MD5, SHA2-256, SHA1) plików, informacje o procesie, który
pobrał plik (suma kontrolna (MD5, SHA2-256, SHA1), data i czas utworzenia, status autoodtwarzania,
atrybuty, nazwy programów pakujących, informacje o sygnaturach, znacznik pliku wykonywalnego,
identyfikator formatu oraz entropia pliku), nazwa i ścieżka pliku, cyfrowa sygnatura pliku i znacznik czasu
wygenerowania jej, adres URL, gdzie rozpoznano zagrożenia, numer skryptu na stronie, która wydaje się
podejrzana lub niebezpieczna, informacje o wygenerowanych żądaniach HTTP i odpowiedziach na nie;
- Informacje o uruchomionych aplikacjach i ich modułach, w tym informacje o procesach uruchomionych w
systemie (ID procesu (PID), nazwa procesu, konto, z którego proces został uruchomiony, aplikacja oraz
polecenie, za pomocą których proces został uruchomiony, pełna ścieżka do plików procesu, wiersz
polecenia uruchamiającego, opis produktu, do którego proces należy (w tym nazwa i wydawca), jak również
używane certyfikaty cyfrowe, dane potrzebne do zweryfikowania ich autentyczności lub informacje o braku
podpisu cyfrowego), a także informacje o modułach wczytanych do procesów, w tym ich nazwy, rozmiary,
typy, daty utworzenia, atrybuty, sumy kontrolne (MD5, SHA2-256, SHA1), ścieżki, informacje nagłówka pliku
PE, nazwy programów pakujących (o ile pliki zostały spakowane);
- informacje o wszystkich potencjalnie szkodliwych obiektach i działaniach, w tym nazwa wykrytego obiektu i
pełna ścieżka do obiektu na komputerze, sumy kontrolne (MD5, SHA2-256, SHA1) przetwarzanych plików,
data i czas wykrycia, nazwy i rozmiar pobranych plików i ścieżki do nich, kod szablonu ścieżki, nazwy
programów pakujących (jeśli plik został spakowany), kod typu pliku, identyfikator formatu pliku, lista działań
Strona 2
złośliwych aplikacji i powiązanych reakcji oprogramowania i decyzji Użytkownika, identyfikatory dla
antywirusowych baz danych wykorzystywanych do podjęcia decyzji, nazwa wykrytego zagrożenia zgodnie z
klasyfikacją firmy Kaspersky Lab, poziom zagrożenia i status rozpoznania, powód umieszczenia pliku w
analizowanym kontekście i numer seryjny pliku w kontekście, sumy kontrolne (MD5, SHA2-256, SHA1),
nazwa i atrybuty pliku wykonywalnego aplikacji, która dostarczyła zainfekowaną wiadomość,
zanonimizowany adres IP (IPv4 i IPv6) hosta zablokowanego obiektu, entropia pliku, status autoodtwarzania,
czas pierwszego rozpoznania pliku w systemie, liczba uruchomień pliku od czasu nadesłania ostatnich
statystyk, informacje o nazwie, suma kontrolna (MD5, SHA2-256, SHA1) i rozmiar klienta poczty, do którego
wysłany został złośliwy obiekt, identyfikator wpisu w antywirusowych bazach danych, na podstawie których
wydawany jest werdykt, identyfikator zadania oprogramowania, które przeprowadziło skanowanie, znacznik
weryfikacji reputacji lub znacznik sygnatury pliku, wynik przetwarzania pliku, suma kontrolna (MD5) wzorca
pobranego z obiektu i rozmiar wzorca w bajtach,
- informacje o skanowanych obiektach, w tym przypisana grupa zaufania, od której i/lub do której plik został
nadany, powód umieszczenia pliku w tej kategorii, identyfikator kategorii, informacje o źródle kategorii i
wersji bazy danych kategorii, znacznik pliku zaufanego certyfikatu, nazwa dostawcy pliku, wersja pliku,
nazwa i wersja oprogramowania, które zawiera plik;
- informacje o wykrytych zagrożeniach, w tym identyfikator zagrożenia w bazie danych zagrożeń, klasa
zagrożenia i status rozpoznania;
- informacje o emulacji pliku wykonywalnego, w tym rozmiar pliku i jego sumy kontrolne (MD5, SHA2-256,
SHA1), wersja składnika emulacji, głębokość emulacji, zestaw właściwości bloków logicznych i funkcji
bloków logicznych otrzymany podczas emulacji, dane z nagłówków PE pliku wykonywalnego;
- informacje o atakach sieciowych, w tym adres IP atakującego komputera (IPv4 i IPv6), numer portu na
komputerze Użytkownika, na który atak był skierowany, identyfikator protokołu pakietu IP użytego do
przeprowadzenia ataku, cel ataku (nazwa organizacji, strona internetowa), znacznik dla reakcji na atak,
waga ataku, poziom zaufania;
- informacje o atakach związanych z fałszywymi zasobami sieciowymi, w tym adresy DNS i IP (IPv4 i IPv6)
odwiedzanych stron, liczba adresów IP przypisanych do nazwy domeny;
- informacje o wycofywaniu działań złośliwego oprogramowania, w tym dane pliku, którego działania są
wycofywane (nazwa pliku, pełna ścieżka do pliku, jego rozmiar i suma kontrolna (MD5, SHA2-256, SHA1)),
dane na temat przeprowadzonych i zakończonych niepowodzeniem działań zmierzających do usunięcia,
zmiany nazwy oraz skopiowania plików i przywrócenia wartości w rejestrze (nazwy kluczy rejestru i ich
wartości), informacje o plikach systemowych zmienionych przez złośliwe oprogramowanie – przed i po
wycofaniu;
- informacje o wczytanych modułach oprogramowania, w tym nazwa, rozmiar i sumy kontrolne (MD5, SHA2256, SHA1) pliku modułu, jego pełna ścieżka i kod szablonu ścieżki pliku, parametry sygnatury cyfrowej pliku
modułu, znacznik czasu wygenerowania sygnatury, nazwy podmiotu i organizacji, które podpisały plik
modułu, identyfikator procesu, w którym wczytano moduł, nazwa dostawcy modułu, numer indeksu modułu w
kolejce wczytywania;
- dane służące określaniu reputacji plików i adresów URL, w tym sumy kontrolne skanowanych plików (MD5,
SHA2-256, SHA1) i wzorzec (MD5) otrzymany podczas emulacji pliku, rozmiar wzorca, głębokość emulacji,
wersja składnika emulacji, typ wykrytego zagrożenia i jego nazwa według klasyfikacji firmy Kaspersky Lab,
identyfikatory antywirusowych baz danych, adres URL, pod którym wystąpiło żądanie ustalenia reputacji, a
także adres URL odwołującego się, identyfikator protokołu połączenia i numer używanego portu;
- informacje serwisowe o działaniu oprogramowania, w tym wersja kompilatora, znacznik potencjalnego
zagrożenia stwarzanego przez skanowany obiekt, wersja zestawu wysyłanych statystyk, informacje o
dostępności i aktualności tych statystyk, identyfikator trybu generowania wysyłanych statystyk, znacznik
wskazujący, czy oprogramowanie działa w trybie interaktywnym;
- W przypadku wykrycia potencjalnie szkodliwego obiektu przekazywane są informacje o danych w pamięci
procesów, elementach hierarchii obiektów systemu (ObjectManager), danych w pamięci UEFI BIOS,
nazwach kluczy rejestru i ich wartościach;
Strona 3
- Informacje o zdarzeniach zapisanych w dziennikach systemowych, w tym znacznik czasu zdarzenia, nazwa
dziennika, w którym odnotowano zdarzenie, typ i kategoria zdarzenia, nazwa źródła zdarzenia i opis
zdarzenia;
- Informacje o połączeniach sieciowych, w tym wersja i sumy kontrolne (MD5, SHA2-256, SHA1) pliku, z
którego uruchomiono proces otwierający port, ścieżka do pliku procesu i jego podpis cyfrowy, lokalny i
zdalny adres IP, liczba lokalnych i zdalnych portów połączenia, stan połączenia, znacznik czasu otwarcia
portu.
W celu przeprowadzenia dodatkowej kontroli Użytkownik zgadza się na przesyłanie plików lub części plików,
w tym obiektów wykrytych za pośrednictwem złośliwych łączy, które mogłyby zostać wykorzystane do
uszkodzenia komputera Użytkownika.
W celu zapobiegania incydentom i przeanalizowania występujących zdarzeń Użytkownik zgadza się
dodatkowo na przesyłanie zaufanych plików wykonywalnych oraz innych plików, adresów URL, części
zawartości pamięci RAM komputera i zawartości sektorów rozruchu systemu operacyjnego oraz
następujących informacji o plikach i procesach:
- nazwa przesyłanego pliku, jego ścieżka na komputerze, kod szablonu ścieżki pliku, rozmiar pliku i jego
sumy kontrolne (MD5, SHA2-256, SHA1);
- nazwa konta, na którym uruchomiono proces;
- nazwa komputera, na którym uruchomiono proces;
- tytuły okien procesów;
- identyfikatory antywirusowych baz danych, nazwa wykrytego zagrożenia zgodnie z klasyfikacją firmy
Kaspersky Lab;
- dane dotyczące zainstalowanej licencji, w tym jej identyfikator, typ i data wygaśnięcia;
- wersja systemu operacyjnego i zainstalowanych aktualizacji;
- czas lokalny na komputerze w momencie przesyłania informacji;
- nazwy i ścieżki dostępu plików do których dostęp uzyskiwał proces,
- nazwy kluczy rejestru i ich wartości do których dostęp uzyskiwał proces,
- adresy URL i IP do których dostęp uzyskiwał proces;
- Adresy URL i IP, z których pobrano uruchomiony plik.
W celu bezzwłocznej identyfikacji i naprawy błędów związanych z instalacją, dezinstalacją i aktualizacją
produktu oraz rejestrowania liczby użytkowników Użytkownik zgadza się na przekazywanie następujących
informacji: data instalacji i aktywacji oprogramowania na komputerze, pełna wersja zainstalowanego
oprogramowania (w tym wersja zainstalowanej aktualizacji oprogramowania), ustawienia regionalne
oprogramowania, nazwa i typ oprogramowania, typ zainstalowanej licencji i data jej ważności, identyfikator
partnera, u którego licencja została zakupiona, numer seryjny licencji, typ instalacji oprogramowania na
komputerze (pierwotna instalacja, aktualizacja itd.) oraz znacznik wskazujący prawidłową instalację lub
numer błędu instalacji, niepowtarzalny identyfikator instalacji oprogramowania na komputerze, typ i
identyfikator aplikacji do zaktualizowania, identyfikator zadania aktualizacji.
Aby zwiększyć poziom wsparcia oraz monitorowania na określonym poziomie ochrony zapewnianej przez
program, Użytkownik zgadza się przekazywać następujące informacje dotyczące wyniku testów
sprawdzających możliwość korzystania z oprogramowania po aktualizacji:
- wynik instalacji aktualizacji, w tym ewentualne kody błędów pojawiających się w trakcie instalacji;
- informacje dotyczące ewentualnie zainstalowanych baz definicji wirusów;
- czas od instalacji ostatniej aktualizacji;
- identyfikator zrealizowanego skryptu autotestowania oraz status realizacji sprawdzenia;
- dane dotyczące wykorzystania CPU;
- liczba aktywnych strumieni oraz strumieni oczekujących;
Strona 4
- dane dotyczące wykorzystania pamięci (bajty prywatne, niestronicowana pamięć wirtualna);
- liczba zrzutów produktu oraz zrzutów systemu (ang. blue screen of death, BSOD; błękitny ekran śmierci) od
momentu zainstalowania oprogramowania oraz ostatniej aktualizacji, identyfikator modułu produktu, który się
zawiesił, a także stos awarii procesu produkcyjnego;
- wersja zainstalowanego oprogramowania, w tym wersja elementu Nagent;
- zestaw zainstalowanych elementów oprogramowania, w tym wersja zainstalowanego modułu szyfrowania
oraz status każdego elementu;
- wersja systemu operacyjnego, w tym informacje o zainstalowanych aktualizacjach systemu.
W celu zwiększenia wydajności programów firmy Kaspersky Lab Użytkownik zgadza się na przekazywanie
następujących informacji:
- informacje o oprogramowaniu zainstalowanym na komputerze, w tym wersja systemu operacyjnego i
zainstalowane pakiety serwisowe;
- pełna wersja oprogramowania, w tym informacje na temat typu, zainstalowanych aktualizacji i lokalizacji;
- identyfikator instalacji oprogramowania na komputerze, unikalny identyfikator komputera;
- wartość filtra TARGET;
- informacje dotyczące błędów, które wystąpiły podczas działania składnika produktu, w tym identyfikator
stanu Oprogramowania, rodzaj, kod i godzina wystąpienia błędu, a także identyfikatory składnika produktu,
modułu oraz procesu produktu, w trakcie którego błąd wystąpił, identyfikator zadania lub kategoria zadania
aktualizacji, podczas którego wystąpił błąd, dzienniki minizrzutu sterowników KL (kod błędu, nazwa modułu,
nazwa pliku źródłowego i wiersz, w którym wystąpił błąd), identyfikator metody użytej do ustalenia
wystąpienia błędu w operacji oprogramowania, nazwa procesu, który zapoczątkował przejęcie lub ruch, co
wywołało błąd w operacji oprogramowania;
- informacje dotyczące aktualizacji baz danych wirusów i składników Oprogramowania, w tym informacje na
temat nazwy, daty i godziny plików indeksu pobranych podczas ostatniej aktualizacji oraz pobieranych w
toku bieżącej aktualizacji oraz data i godzina ukończenia ostatniej aktualizacji, nazwy plików
zaktualizowanych kategorii i ich sumy kontrolne (MD5);
- informacje dotyczące nietypowego zakończenia działania Oprogramowania, w tym data i godzina
utworzenia zrzutu, typ zrzutu, nazwa procesu z nim połączonego, wersja i godzina wysłania statystyk
dotyczących zrzutu;
- informacje dotyczące działania Oprogramowania, w tym dane na temat użycia procesora (CPU) i pamięci
(bajty prywatne, pula niestronicowana, pula stronicowana), liczba aktywnych przepływów w procesie
produktu i przepływów znajdujących się w stanie oczekiwania, czas działania oprogramowania zanim
wystąpił błąd, stos pamięci w procesie produktu;
- dane dotyczące BSOD, w tym flaga wskazująca wystąpienie BSOD na komputerze, nazwa sterownika,
który spowodował wystąpienie BSOD, adres i stos pamięci w sterowniku, flaga wskazująca czas trwania
sesji przed wystąpieniem BSOD, stos pamięci sterowników, które uległy awarii, typ przechowywanego zrzutu
pamięci, znacznik sesji systemu operacyjnego przed wystąpieniem błędu BSOD trwającego więcej niż 10
minut, unikalny identyfikator zrzutu, znacznik czasu błędu BSOD;
- identyfikatory zdarzeń (nieoczekiwane wyłączenie zasilania, awaria aplikacji innej firmy, błędy podczas
przetwarzania przejęcia), data i godzina nieoczekiwanego wyłączenia zasilania;
- informacje dotyczące aplikacji innych firm, które spowodowały błąd, w tym ich nazwa, wersja i lokalizacja,
kod błędu i informacje na temat błędu z dziennika systemu aplikacji, adres błędu i stos pamięci aplikacji innej
firmy, flaga wskazująca wystąpienie błędu w składniku Oprogramowania, czas działania aplikacji inne firmy
zanim wystąpił błąd, sumy kontrolne (MD5, SHA2-256, SHA1) obrazu procesu aplikacji, w którym wystąpił
błąd, ścieżka obrazu procesu aplikacji i kod szablonu ścieżki, dane z dziennika systemu zawierające opis
błędu związanego z aplikacją, informacje o module aplikacji, w którym wystąpił błąd (informacje o wyjątku,
adres pamięci związany z awarią w formie przesunięcia w module aplikacji, nazwa i wersja modułu,
identyfikator awarii aplikacji we wtyczce Posiadacza praw i stos pamięci związany z awarią, czas trwania
sesji aplikacji przed wystąpieniem awarii);
Strona 5
- informacje o stanie ochrony komputera, w tym wskaźnik stanu ochrony;
- wersja składnika Aktualizatora, liczba awarii składnika Aktualizatora podczas zadań aktualizacji, jakie
wystąpiły w okresie użytkowania tego składnika;
- identyfikator typu zadania aktualizacji, liczba nieudanych prób ukończenia zadań aktualizacji przez
Aktualizator;
- pełna wersja składnika SystemWatcher, kod zdarzenia, które wywołało przepełnienie kolejki zdarzeń i
liczba tych zdarzeń, całkowita liczba zdarzeń przepełnienia kolejki, informacje o pliku procesu, który
zapoczątkował zdarzenie (nazwa pliku i jego ścieżka na komputerze, kod szablonu ścieżki pliku, sumy
kontrolne (MD5, SHA2-256, SHA1) procesu związanego z plikiem, wersja pliku), identyfikator przejęcia
zdarzenia, pełna wersja filtru przejęcia, identyfikator typu przejętego zdarzenia, rozmiar kolejki zdarzeń i
liczba zdarzeń pomiędzy pierwszym zdarzeniem w kolejce a bieżącym, liczba zaległych zdarzeń w kolejce,
informacje o pliku procesu, który zapoczątkował bieżące zdarzenie (nazwa pliku i jego ścieżka na
komputerze, kod szablonu ścieżki pliku, sumy kontrolne (MD5, SHA2-256, SHA1) procesu związanego z
plikiem), czas przetwarzania zdarzenia, maksymalny czas przetwarzania zdarzenia, prawdopodobieństwo
przesłania statystyk;
- Informacje o komputerze, w tym zainstalowany system operacyjny i dodatki Service Pack, wersja i sumy
kontrolne (MD5, SHA2-256, SHA1) pliku jądra systemu operacyjnego, parametry trybu uruchomienia
systemu operacyjnego;
- Informacje o oprogramowaniu zainstalowanym na komputerze, w tym nazwa oprogramowania i wydawcy,
informacje o kluczach rejestru i ich wartościach, informacje o plikach składników oprogramowania, w tym
sumy kontrolne (MD5, SHA2-256, SHA1), nazwa pliku, jego ścieżka na komputerze, rozmiar, wersja i podpis
cyfrowy;
- Informacje o sprzęcie zainstalowanym w komputerze, w tym typ, nazwa, nazwa modelu, wersja
oprogramowania układowego, parametry wbudowanych i podłączonych urządzeń;
- Informacje o ostatnim nieudanym ponownym uruchomieniu systemu operacyjnego, w tym liczba
nieudanych ponownych uruchomień.
W celu uzyskiwania informacji na temat liczby obiektów o znanej reputacji Użytkownik zgadza się na
przekazywanie informacji o wersji protokołu używanego do łączenia się z usługami Posiadacza praw.
W ramach uczestnictwa w programie KSN Użytkownik zgadza się na przekazywanie następujących
informacji we wszystkich celach wymienionych powyżej:
- Niepowtarzalny identyfikator instalacji oprogramowania;
- Pełna wersja zainstalowanego oprogramowania;
- Identyfikator typu zainstalowanego oprogramowania;
- Niepowtarzalny identyfikator komputera z zainstalowanym oprogramowaniem.
Ochrona transmisji i magazynowania danych
Firma Kaspersky Lab dokłada wszelkich starań, aby chronić bezpieczeństwo przetwarzanych informacji.
Przetwarzane informacje są przechowywane na serwerach z ograniczonym oraz kontrolowanym dostępem.
Firma Kaspersky Lab korzysta z bezpiecznych sieci danych chronionych przez będące standardem w branży
zapory ogniowe oraz systemy zabezpieczeń hasłami. Firma Kaspersky Lab korzysta z szerokiego wachlarza
technologii i procedur zabezpieczających, aby chronić informacje przed zagrożeniami, takimi jak
nieupoważniony dostęp, użycie lub ujawnienie. Nasze zasady zachowania bezpieczeństwa są okresowo
sprawdzane i w razie potrzeby ulepszane, a dostęp do przetwarzanych przez nas danych mają jedynie
upoważnione osoby. Firma Kaspersky Lab podejmuje kroki mające na celu zapewnienie zabezpieczenia
danych użytkowników oraz w zgodzie z treścią niniejszego oświadczenia. Niestety żadna metoda transferu
danych nie gwarantuje bezpieczeństwa. Oznacza to, że pomimo dołożenia wszelkich starań, aby chronić
dane użytkowników, nie możemy zagwarantować bezpieczeństwa żadnych danych przesyłanych do nas
Strona 6
przez użytkowników ani danych, których źródłem są nasze produkty lub usługi, w tym Kaspersky Security
Network, a użytkownicy korzystają z tych wszystkich usług na własne ryzyko.
Przetwarzane dane traktujemy jako informacje poufne, zgodnie z naszymi procedurami bezpieczeństwa oraz
korporacyjnymi zasadami dotyczącymi ochrony i wykorzystania informacji poufnych. Wszyscy pracownicy
firmy Kasperscy Lab są zaznajomieni z naszymi zasadami bezpieczeństwa. Dane użytkownika są dostępne
jedynie dla tych pracowników, którzy ich potrzebują w celu wykonania swojej pracy. Żadne z
przechowywanych danych nie będą łączone z żadnymi informacjami umożliwiającymi identyfikację. Firma
Kaspersky Lab nie łączy danych zebranych przez usługę Kaspersky Security Network z żadnymi danymi,
listami kontaktów lub informacjami o prenumeracie, które są przetwarzane przez firmę Kaspersky Lab w
celach promocyjnych lub innych.
C. UŻYWANIE PRZETWORZONYCH DANYCH
Firma Kaspersky Lab przetwarza dane w celu analizy i identyfikacji źródeł ewentualnych zagrożeń oraz, aby
poprawić zdolność produktów Kaspersky Lab do wykrywania szkodliwych działań, nieuczciwych stron
internetowych, programów służących do nielegalnego uzyskiwania korzyści finansowych (ang. crimeware)
oraz innych typów zagrożeń internetowych, dzięki czemu będziemy mogli w przyszłości zapewnić najlepszy
możliwy poziom ochrony klientom Kaspersky Lab.
Ujawnianie informacji stronom trzecim
Firma Kaspersky Lab może ujawnić dowolne z przetwarzanych informacji na wezwanie przedstawicieli
organów ścigania, gdy jest to wymagane lub zgodne z prawem, wezwanie sądowe lub w drodze innego
postępowania prawnego lub też, gdy w dobrej wierze uznamy, że wymaga tego od nas obowiązujące prawo,
zarządzenie, nakaz lub inne postępowanie prawne lub wykonalne zarządzenie administracyjne. Firma
Kasperscy Lab może również ujawnić informacje, gdy ma powody wierzyć, że ujawnienie tych informacji jest
konieczne w celu identyfikacji, nawiązania kontaktu lub podjęcia działań prawnych przeciw osobie, która
będzie naruszać zasady zawarte w treści niniejszego oświadczenia, warunki umów zawartych przez
użytkownika ze spółką lub, aby chronić bezpieczeństwo naszych użytkowników i bezpieczeństwo publiczne
albo na warunkach poufności i umów licencyjnych z określonymi stronami trzecimi, które wspierają nas w
rozwoju, obsłudze i utrzymywaniu usługi Kaspersky Security Network. Firma Kaspersky Lab może
udostępnić określone informacje organizacjom badawczym oraz innym dostawcom oprogramowania
zabezpieczającego w celu propagowania wiedzy o zagrożeniach bezpieczeństwa w Internecie oraz
wykrywania i zapobiegania takim zagrożeniom. Firma Kaspersky Lab może również użyć statystyk
opracowanych na podstawie przetwarzanych danych w celu śledzenia trendów w zakresie zagrożenia
bezpieczeństwa i publikowania raportów na ich temat.
D. PYTANIA I OBAWY DOTYCZĄCE PRZETWARZANIA DANYCH
Firma Kaspersky Lab z najwyższą powagą i zainteresowaniem podchodzi do wątpliwości użytkowników
dotyczących przetwarzania danych. Jeśli użytkownik ma wrażenie, że w stosunku do jego informacji lub
danych miało miejsce postępowanie niezgodne z treścią niniejszego oświadczenia albo ma inne pytania lub
obawy związane z tym tematem, powinien skontaktować się z firmą Kaspersky Lab wysyłając wiadomość email na adres: [email protected].
W wiadomości prosimy opisać w jak najdrobniejszych szczegółach podstawy swoich wątpliwości.
Bezzwłocznie przeanalizujemy każde zapytanie lub zażalenie użytkownika.
Strona 7
MOŻLIWOŚCI WYBORU PRZYSŁUGUJĄCE UŻYTKOWNIKOWI
W przypadku odmowy przystąpienia do usługi KSN wymienione powyżej dane nie będą przesyłane. Dane
będą przetwarzane i przechowywane na zastrzeżonej i zabezpieczonej partycji dysku komputera
Użytkownika. Po odinstalowaniu nie można przywrócić tych danych. W przypadku wyrażenia zgody na
przystąpienie do usługi KSN dane będą przesyłane do firmy Kaspersky Lab w wyżej wymienionych celach.
Firma Kaspersky Lab chroni uzyskane informacje zgodnie z prawem oraz ustanowionymi przez nią
zasadami.
Firma Kaspersky Lab wykorzystuje otrzymane informacje w anonimowej postaci w ramach zagregowanych
statystyk. Te zagregowane statystyki są generowane automatycznie na podstawie pierwotnie uzyskanych
informacji. Nie zawierają danych osobowych ani innych informacji poufnych. Zagregowane statystyki są
przechowywane bezterminowo. Otrzymane, wstępne informacje są niszczone w momencie ich
nagromadzenia się (raz w roku). Statystyki ogólne są przechowywane bezterminowo.
Uczestnictwo w usłudze Kaspersky Security Network jest opcjonalna. Użytkownik może aktywować lub
dezaktywować usługę Kaspersky Security Network w dowolnym momencie odwiedzając ustawienia
Feedback (informacja zwrotna) na stronie opcji produktu Kaspersky Lab. Prosimy pamiętać, że jeśli
użytkownik wybierze opcję dezaktywacji usługi Kaspersky Security Network, możemy nie być w stanie
świadczyć pewnych usług, które zależą od przetwarzania danych.
Zastrzegamy też sobie prawo do wysyłania użytkownikom sporadycznych zawiadomień informujących o
konkretnych zmianach, które mogą wpłynąć na możliwość korzystania przez nich z naszych usług, w których
się wcześniej zarejestrowali. Zastrzegamy też sobie prawo do kontaktowania się z użytkownikiem, jeśli
będziemy do tego zmuszeni w wyniku postępowania prawnego lub naruszenia stosownej umowy licencyjnej,
gwarancyjnej lub umowy kupna.
Firma Kaspersky Lab zachowuje te prawa, ponieważ uważamy, że w sporadycznych przypadkach
wymagane będzie skorzystanie z prawa do kontaktowania się z naszymi użytkownikami w związku z
obowiązującymi przepisami lub w sprawach, które są ważne dla naszych użytkowników. Prawa te nie
zezwalają nam kontaktować się z użytkownikami w celu promocji nowych lub istniejących produktów, jeśli
użytkownik nie wyraził na to zgody, a publikacja tego typu komunikatów zdarza się rzadko.
© 2015 AO Kaspersky Lab. Wszelkie prawa zastrzeżone.
Strona 8