Security Cloud-Daten­schutz­­bestimmungen



Was ist die F‑Secure Security Cloud?

Die F‑Secure Security Cloud ist eine Online-Wissensdatenbank für digitale Reputation und Bedrohungsinformationen und ein Analysesystem. Die Security Cloud wird von F‑Secure betrieben und ist eine Grundlage für die Schutzdienste von F‑Secure. Ihre Hauptfunktion besteht darin, böswilliges und unerwünschtes Verhalten und Inhalte in den Umgebungen unserer Kunden zu erkennen.

Mit der Security Cloud bietet F‑Secure

  • eine ständig aktuelle Übersicht über die globale Bedrohungslage und
  • Schutz unserer Kunden vor neuen Bedrohungen, sobald diese entdeckt werden.

Zusammenfassung zum Datenschutz

Unser Hauptinteresse besteht darin, herausragende Services für unsere Kunden zu erbringen. Unser Geschäftsmodell basiert auf dem Verkauf von Sicherheitslösungen für das Internet mit traditionellen Lizenz- und Abonnementmodellen. Wir monetisieren unsere Kunden nicht, indem wir Daten über sie sammeln.

  • Die Security Cloud ist ein wesentliches Element für die Gewährleistung von Sicherheit für unsere Kunden. Die Security Cloud ermöglicht die Objektreputation und Bedrohungsanalyse im Rahmen der F‑Secure-Services, wobei sich die Datenverarbeitung ausschließlich auf Daten konzentriert, die für die Erkennung bösartiger und unerwünschter Aktivitäten von Bedeutung sind. Die Security Cloud analysiert Dateien, Prozesse und andere Objekte und deren Verhalten in den Netzwerken sowie auf den Geräten der Benutzer, um zu ermitteln, ob bösartige oder unerwünschte Aktionen stattgefunden haben.
  • Wir kennen den jeweiligen Benutzer oder Eigentümer des geschützten Geräts nicht. Der Zweck der cloudbasierten Services von F‑Secure besteht darin, potenziell schädliche, von feindlichen Dritten eingeleitete Computeraktivitäten zu erkennen. Jegliche Informationen zu der Identität einer konkreten Person oder personenbezogene Daten, die sich auf eine Identiät in der als Malware-Träger genutzten Datendatei beziehen, sind für diesen Zweck bedeutungslos.

Die Logik dahinter besteht darin, die Benutzer vor digitalen Bedrohungen zu schützen und gleichzeitig ihre Privatsphäre zu wahren.

Welche Daten sammeln wir in der Security Cloud und wie nutzen wir sie?

Ausführbare Dateien und Cloud-Analyse

Die Schutzdienste von F‑Secure können sicherheitsrelevante Metadaten von ausführbaren Dateien an die Security Cloud senden. Abhängig von dem Rückgabewert der Abfrage werden für eine eingehendere Analyse gegebenenfalls zusätzliche Metadaten der ausführbaren Datei gesendet. In diesem Dokument bezieht sich die Bezeichnung Metadaten auf Informationen wie Dateigröße, Dateiname, Dateipfad, beobachtetes Verhalten oder Name der Erkennung. Ausführbare Dateien sind in diesem Dokument Anwendungen und interpretierte Inhalte wie Flash, Silverlight, Makros in Dokumenten und Skripts.

Die meisten Services zum Endgeräteschutz von F‑Secure (z. B. F‑Secure SAFE, F‑Secure Protection Service for Business) basieren auf lokal installierten Analysemodulen. In einigen Fällen können diese Module verdächtige Dateien aufspüren, die eine eingehendere Analyse in der F‑Secure Security Cloud erfordern. Dieser Anwendungsfall ist auf ausführbare Dateien beschränkt. Auf diesem Wege hochgeladene Dateien werden automatisiert verarbeitet, wobei eine Analyse ihrer Struktur und/oder Verhaltens durchgeführt werden kann. Dateien, die unsere automatisierten Analysesysteme durchlaufen, werden streng kontrolliert. Abhängig vom Ergebnis der automatisierten Analyse kann Folgendes passieren:

  • Als unbedenklich eingestufte Dateien werden verworfen. Davon ausgenommen sind Dateien, die nachweislich aus einer öffentlichen Quelle verfügbar sind. Insbesondere werden Dateien gelöscht, die als nicht-öffentliche, unbedenklich Software eingestuft werden.
  • Verdächtige Dateien werden zur eingehenderen Analyse für einen etwas längeren Zeitraum gespeichert.
  • Sämtliche als bösartig eingestufte Dateien werden für einen längeren Zeitraum (gegebenenfalls unbefristet) gespeichert.

Wenn sich zu einem späteren Zeitpunkt herausstellt, dass eine Datei fälschlicherweise als bösartig eingestuft wurde, wird sie als unbedenkliche Datei behandelt (d. h. sie wird gelöscht, sofern sie nicht öffentlich verfügbar ist). Beispieldateien, die zur weiteren Analyse an F‑Secure Labs übermittelt werden, werden auf der Grundlage extrahierter Metadaten priorisiert, anschließend automatisch analysiert und z. B. als unbedenklich, Malware, falscher Alarm oder unbekannt eingestuft.

URL-Abfragen und Cloud-Analyse

Die Schutzdienste von F‑Secure können die Reputation einer URL abfragen, bevor der Benutzer die Website besucht. Diese Funktionalität wird in den F‑Secure-Services als Browserschutz, Kindersicherung oder Web-Datenverkehr-Schutz bezeichnet. Diese Services können nach einer Anfrage durch die Security Cloud zusätzliche Metadaten über die abgefragte URL übermitteln. Dieses Verhalten tritt in der Regel bei unbekannten URLs auf, die einer weiteren Analyse bedürfen.

Wenn URL-Informationen an die Security Cloud übermittelt werden, entfernt ein Algorithmus auf dem Client persönliche Informationen aus der URL vor deren Übermittlung. URLs in lokalen Netzwerken (gemäß Festlegung auf dem Client) werden nicht an F‑Secure Security Cloud gesendet.

Dokumente und Cloud-Analyse

Die Schutzdienste von F‑Secure übermitteln grundsätzlich keine von Benutzern erstellten Inhalte, wie beispielsweise Dokumentdateien, an die Security Cloud. Solche Dateien werden bereits von der Client-Software herausgefiltert. Dokumentdateien und andere von Benutzern erstellte Inhaltsdateitypen können ausführbare Payloads (Metadaten) enthalten. Für Cyberangriffe werden oft Skripte in Dokumentdateien verwendet. Deshalb ist es wichtig, den ausführbaren Inhalt aus Dokumentdateien zu extrahieren und solche Metadaten einer Cloud-Analyse zu unterziehen.

Dokumente werden in der Security Cloud nur durch F‑Secure-Services für Unternehmen gescannt, die ausdrücklich eine Funktion zum Scannen von Dokumenten umfassen.

Metadaten von unbedenklichen ausführbaren Dateien

Es können Metadaten von unbedenklichen (also nicht bösartigen) ausführbaren Dateien gesammelt werden, um die globale Dateireputationsdatenbank in der Security Cloud zu erweitern. Mit Informationen über die Einzigartigkeit sämtlicher ausführbarer Dateien kann mit den F‑Secure-Services ein besserer und schnellerer Schutz gegen bösartige und unerwünschte Inhalte geboten werden.

Die eigentlichen, unbedenklichen Dateien werden dabei nicht ohne Zustimmung des Benutzers von den geschützten Geräten gesammelt.

Datensammlung für die Anti-Spam-Funktion

Die in ausgewählten Services verfügbare Anti-Spam-Funktion der Security Cloud führt für E-Mails Abfragen in ähnlicher Weise durch wie bei von Benutzern erstellten Dokumenten (siehe „Dokumente und Cloud-Analyse"). Spezifische Eigenschaften von E-Mails wie E-Mail-Adressen, IP-Adressen, URLs, Telefonnummern usw. können als Teil der Metadaten einzeler Nachrichten extrahiert werden, um genau zu analysieren, ob die Nachricht eine unerwünschte Massen-E-Mail, eine Phishing-E-Mail, Teil eines Malware-Verteilungsmechanismus oder auch legitim ist. Nachrichteninhalte oder Metadaten gelangen dabei weder außerhalb des Anti-Spam-Analysesystems noch werden sie im System gespeichert.

Wie oben beschrieben, werden ausführbare Payloads in einzelnen Nachrichten möglicherweise zur separaten Analyse extrahiert ohne jeglichen Bezug zu der Nachricht, die diese enthält, oder zu den beteiligten Kunden oder Benutzerkonten.

Bei ausgewählten Services besteht die Möglichkeit, die Weiterleitung zusätzlicher Informationen für eine detaillierte Analyse zu erlauben.

Technische Gerätedaten

Es werden Konfigurationsdaten über das Gerät des Benutzers (z. B. Betriebssystemversion) und den F‑Secure-Service (z. B. installierte Software und Update-Versionen) übertragen, um den Benutzern korrekte Produkt-Updates bereitzustellen.

Andere Daten

Um aufkommende Bedrohungen zu bekämpfen, wird die Datensammlung der Security Clould ständig weiterentwickelt. So werden möglicherweise auch Daten gesammelt, die den oben aufgeführten Daten ähnlich sind, dort jedoch nicht explizit genannt sind. Der Umgang mit diesen Datentypen erfolgt entsprechend der in diesem Dokument beschriebenen Vorgehensweisen.

Minimierung der gesammelten Daten

In der F‑Secure Security Cloud werden Daten prinzipiell nur dann gesammelt, wenn dies für den Zweck, unseren Kunden Schutz zu bieten, notwendig und verhältnismäßig ist. Wir sind bestrebt, die Verarbeitung von Informationen zu vermeiden, anhand derer unsere Benutzer identifiziert werden könnten, und wir sind bestrebt, die Verarbeitung von Informationen einzuschränken, die von unseren Benutzern als sensibel angesehen werden könnten. Diese Automatisierung wurde von F‑Secure entwickelt, um zu verhindern, dass F‑Secure hochgeladene Sicherheitsdaten mit dem Benutzer in Verbindung bringen kann. Somit betrachten wir die Daten in der Security Cloud als anonymisiert.

Dabei richten wir uns nach den folgenden Grundsätzen:

  • Minimierung der weitergesendeten Daten. In jedem Verarbeitungsschritt filtern wir Daten heraus, die potenziell sensibel sind oder zu Identifizierungszwecken genutzt werden könnten: im Software-Client, beim Hochladen in die Security Cloud oder bei der Übermittlung an einen Subunternehmer (siehe „Weitergabe von Datenproben an andere Anbieter im Bereich Internetsicherheit").
  • Inkrementeller Versand von Daten. Security Cloud sammelt nur dann detailliertere Daten, wenn die Art des verdächtigen Verhaltens nicht erschlossen werden kann. Im ersten Schritt nimmt die Security Cloud nur eine Reputationsabfrage für ein Objekt vor. Wenn diese nicht ausreicht, sendet die Security Cloud Metadaten über das Objekt. Wenn dies immer noch nicht ausreicht, kann das Objekt selbst zu einer ausführlichen Analyse in die Security Cloud hochgeladen werden.
  • Ausschließliche Speicherung von allgemeinen IP-Adressinformationen. Die vollständige IP-Adresse des Kunden wird niemals gespeichert. Einige unserer Analysetechnologien sammeln Metadaten, die sich aus IP-Adressen ableiten lassen, die eine Verbindung zu diesem Service herstellen, wie beispielsweise das Land und geophysikalische Daten auf regionaler Ebene.
  • Trennung von Sicherheitsdaten und Daten, mit denen Benutzer identifiziert werden können. Im Backend unseres Systems führen wir eine strikte Trennung von Informationen durch, die mit der Sicherheit verbunden sind und die zur Identifizierung eines Benutzers genutzt werden können (z. B. Systeme für die Lizenzverwaltung). Dies geschieht fortlaufend, und es gibt keine Querbezüge zwischen diesen Daten.
  • Informationen über Bedrohungen dürfen keine personenbezogenen Daten enthalten. Alle Daten, die von Kundensystemen gesammelt werden, um Schutzfunktionen bereitzustellen oder zu verbessern, oder die innerhalb der Branche für Internetsicherheit weitergegeben werden, lassen keinerlei Rückschlüsse auf den Eigentümer des Geräts zu, von dem sie stammen.

Weitergabe von Datenproben an andere Anbieter im Bereich Internetsicherheit

Aus der Security Cloud abgeleitete Informationen über Bedrohungen werden gelegentlich an eine begrenzte Anzahl seriöser und geprüfter anderer Anbieter im Bereich der Internetsicherheit weitergegeben, um die globale Widerstandsfähigkeit gegenüber Cyberangriffen zu verbessern. Dies führt zu einem schnelleren und präziseren Schutz für unsere Kunden.

In den Vereinbarungen mit anderen Anbietern im Bereich der Internetsicherheit verlangen wir, dass sie diese offengelegten bzw. übermittelten Daten nur für die begrenzten Zwecke der Bereitstellung von Internetsicherheitsservices verwenden und in Übereinstimmung mit dieser Richtlinie handeln. Darüber hinaus übermitteln wir bei der Weitergabe von Informationen an Zulieferer von Drittlösungen allein Daten über das bösartige Objekt oder Verhalten und halten Informationen zurück, anhand derer unsere Benutzer identifiziert werden könnten. Wann immer dies möglich ist, anonymisieren wir die Herkunft der übermittelten Daten.

Bei einigen unserer Services besteht die Möglichkeit, die erweiterte Untersuchung von Proben durch andere Anbieter im Bereich der Internetsicherheit zu erlauben bzw. verbieten.

Begründung und Verhältnismäßigkeit der Datensammlung

Die hier beschriebene Datenverarbeitung erfolgt zum Schutz der Netzwerke, Geräte und internen Services der Kunden von F‑Secure inklusive der darin gespeicherten Daten dieser Kunden. Sie hilft uns, neue Bedrohungen und Sicherheitstrends über alle unsere Kunden hinweg zu erkennen, sodass unsere Schutzdienste mit den immer weiter entwickelten Bedrohungen Schritt halten können. Die Ergebnisse unserer Datenverarbeitung werden zum Nutzen aller unserer Kunden in Form eines effektiveren Frameworks zur Erkennung von Sicherheitsbedrohungen genutzt.

Die von den Services vorgenommene Datenverarbeitung ist für den effizienten Schutz des Gerätes bzw. Netzwerks zwingend erforderlich und eine Voraussetzung dafür, dass F‑Secure seine vereinbarten Leistungen erbringen kann. Obwohl die Einstellungen eines einzelnen Dienstes es einem Kunden ermöglichen können, die Verarbeitung von Sicherheitsdaten durch F‑Secure einzuschränken, werden dieserart Anpassungen nicht empfohlen, da sie die Schutzstufe der Services abschwächen.

Das Verhalten eines von der Security Cloud analysierten Objekts wird durch Struktur- und/oder Verhaltensanalyse wie hier beschrieben bewertet. Auf dieser Grundlage ermöglicht die Security Cloud den Diensten von F‑Secure, bösartige Inhalte und Verhaltensweisen zu blockieren, einzuschränken und zu löschen. Solche Aktivitäten sind notwendig, um die Netzwerke und Geräte unserer Benutzer zu schützen, obgleich sie den Zugriff von Einzelpersonen auf jegliche Inhalte einschränken, die von der Automatisierung als bösartig oder anderweitig eingestuft werden.

Sichere Datenverwaltung

Die Systeme der F‑Secure Security Cloud sind für die Verarbeitung und Speicherung von bösartigem Computercode ausgelegt. Daher werden bei diesen Systemen und den Datenflüssen zwischen ihnen strenge Sicherheitsmaßnahmen und Datenzugriffsrichtlinien angewendet, um eine Verseuchung mit Schadcode und das Eindringen von Malware zu vermeiden. Diese Maßnahmen umfassen die Segmentierung von Netzwerken, Zugriffssteuerungsmaßnahmen und die Verschlüsselung von Daten sowohl während ihrer Übertragung als auch im Ruhezustand.

Alle gesammelten Daten werden in Netzwerken gespeichert, die von F‑Secure verwaltet werden und sind nur innerhalb des Unternehmens zugänglich. Abhängig von der Art der gesammelten Daten gelten jeweils eigene Zugriffsberechtigungen. Diese werden ausschließlich Mitarbeitern erteilt, die damit arbeiten müssen. Jeglicher Zugriff auf die gespeicherten Daten erfolgt über Kanäle mit Ende-zu-Ende-Verschlüsselung. Die Datensammlungen werden auf vom Hauptnetzwerk getrennten Netzwerksegmenten gespeichert.

Wir achten sehr sorgfältig darauf, dass die Software von F‑Secure keine Schwachstellen enthält, die durch Exploits ausgenutzt werden könnten. Ergänzend zu unseren eigenen, intern durchgeführten Tests betreibt die F‑Secure Corporation ein Bug-Bounty-Programm, das die Community ermutigt, unsere Software zu testen und Fehler an uns zu melden.

Bevor Mitarbeiter mit den gespeicherten Daten arbeiten dürfen, müssen sie an spezifischen Schulungen zu den von ihnen verarbeiteten Daten teilnehmen.

Aufbewahrungszeitraum von hochgeladenen Daten

Die zur Analyse in die F‑Secure Security Cloud hochgeladenen Objekte werden je nach Einzigartigkeit der Probe zwischen 2 und 14 Tagen aufbewahrt. Davon ausgenommen sind Objekte, die als bösartig eingestuft werden oder nachweislich aus einer öffentlichen Quelle bezogen werden können. Diese Objekte werden unbefristet aufbewahrt.

Wenn das hochgeladene Objekt als bösartig eingestuft wird, gelten die Aufbewahrungsfristen nicht, solange das Objekt seinen Status als bösartig behält. Wenn das Objekt bei einer späteren, erneuten Klassifizierung als unbedenklich oder unbekannt eingestuft wird, findet die Datenhaltungsrichtlinie erneut Anwendung, und das Objekt wird so schnell wie möglich gelöscht.

Objekt-Metadaten, die keine personenbezogenen Daten enthalten, werden ohne zeitliche Begrenzung so lange gespeichert, wie sie für die oben beschriebenen Zwecke nützlich sind.

Verarbeitung personenbezogener Daten durch F‑Secure

Unsere neun Datenschutzgrundsätze bilden die Grundlage des Versprechens an unsere Kunden. Die Verarbeitung personenbezogener Daten durch F‑Secure-Services wird in der F‑Secure-Datenschutzerklärung sowie in den serviceleistungs- und fallspezifischen Datenschutzrichtlinien dargelegt, die über unseren Support und/oder auf unseren öffentlichen Webseiten verfügbar sind. Sollten wir auch personenbezogene Daten zu unseren Benutzern sammeln, sei es über unsere Services oder im Rahmen unserer Geschäftsprozesse, so erläutern diese Richtlinien den Umgang mit diesen Daten sowie die jeweiligen Rechte der Betroffenen.

Änderungen an dieser Richtlinie

Der Funktionsumfang der Security Cloud wird als Reaktion auf die aktuellen Entwicklungen der globalen Bedrohungslage ständig erweitert. Um diesen Änderungen Rechnung zu tragen, wird diese Richtlinie regelmäßig aktualisiert. Die aktuelle Version der Richtlinie ist jederzeit über unsere Website abrufbar.

Kontaktinformationen

Für alle weiteren Fragen zu F‑Secure Security Cloud wenden Sie sich bitte an:

F‑Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finnland

Als Kunde unserer Services für Endverbraucher kontaktieren Sie uns bitte über www.f-secure.com/support.

Als Kunde unserer Services für Unternehmen kontaktieren Sie uns bitte über f-secure.com/contact-support.

© F‑Secure Corporation - Januar 2019