Dergelijke clouddiensten worden steeds vaker ingezet om essentiële informatie te verkrijgen over onbekende (zero-day) malware en nieuwe bedreigingen op het internet zoals phishing websites maar ook malafide domeinen met betrekking tot het verspreiden van kwaadaardige software in de categorie malware. Als eindgebruiker is de deelname aan het Malware Information Initiative van G DATA niet verplicht, en zal het uitschakelen ervan geen invloed hebben op de uiteindelijke beveiliging die de beveiligingssoftware van G DATA biedt.
Tijdens de installatie van één van de beveiligingspakketten van G DATA kunt u meer informatie over het Malware Information Initiative nalezen, en vervolgens uw keuze maken of u wel of niet deel wilt nemen en hiermee anonieme gebruikersgegevens en statistieken naar de cloudservers van G Data te verzenden. Onderstaand leest u in het beknopt welke gegevens er worden verzonden, en waarvoor deze gegevens zullen worden gebruikt.
Welke gegevens worden er verkregen
Afhankelijk van de detectie worden verschillende soorten gegevens verzonden naar de cloudservers van G DATA met betrekking tot het Malware Information Initiative.
- Schadelijke bestanden en potentiële bedreigingen zoals bestanden en programma's die gedrag en kenmerken van malware vertonen.
- Websites die schadelijke inhoud bevatten en of direct schadelijke software (malware verspreiden).
- Handmatig versturen van mogelijke schadelijke bestanden en malware naar G DATA SecurityLabs.
- Versienummer van het G DATA-product en de gebruikte scanengines.
- Taal van het gebruikte besturingssysteem.
- Hash voor het anoniem maken van het IP-adres van de computer.
- Useragent van de browser.
- Adres waarvan de toegang werd geblokkeerd en de reden van blokkering (malware, phishing enz.)
- Naam van de malware.
- Checksums / hashes van de schadelijke of verdachte bestanden.
- Bestandsgrootte.
- Informatie over het certificaat van het bestand (als het bestand ondertekend is).
- Vindplaatsen van de schadelijke of verdachte bestanden die bij een aanval betrokken waren.
- Taal van het gebruikte besturingssysteem.
- Hash voor het anoniem maken van het IP-adres van de computer.
- Anoniem gemaakte paden voor bestanden die na een aanval verwijderd zijn.
BELANGRIJK: Er worden geen persoonlijke gegevens verzameld. De verzonden gegevens zijn niet bedoeld of geschikt voor het identificeren van de pc-gebruiker.