Trend Micro Maximum Security Hinweis zur Datenerfassung

  • Solution ID:1120372
  • Last Updated:Aug. 02, 2018 6:02 AM (PST)
  • Applies to:Maximum Security - 2018;
  • Hinweis zur Datenerfassung | Maximum Security | German

Trend Micro Maximum Security umfasst die folgenden Module, die dazu führen können, dass die entsprechenden personenbezogenen Daten an Trend Micro übertragen werden.

Nachfolgend finden Sie detaillierte Informationen und Anweisungen, wie Sie die Erhebung personenbezogener Daten ablehnen können, indem Sie bestimmte Module deaktivieren.

Module, die nicht deaktiviert werden können, sind unten aufgeführt:



Google Analytics
Beschreibung

Google Analytics-Daten werden verwendet, um die Benutzerfreundlichkeit zu verbessern.

An Trend Micro übertragene Daten

IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Wenn Sie nicht möchten, dass diese Daten gesammelt werden, deinstallieren Sie das Programm von Ihrem Gerät.

[Zurück nach oben]


Installation
Beschreibung

Die Daten werden zur Fehlersuche bei einem Installationsfehler und zur Verbesserung der Benutzerfreundlichkeit verwendet.

An Trend Micro übertragene Daten

Produkt-Debug-Protokolle
IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Wenn Sie nicht möchten, dass diese Daten gesammelt werden, deinstallieren Sie das Programm von Ihrem Gerät.

[Zurück nach oben]


Lizenzverwaltung
Beschreibung

Das Lizenzmanagement verwendet die gesammelten Daten, um die Kundenkonten für Support-Zwecke zu identifizieren.

An Trend Micro übertragene Daten

Kennwort
E-Mail-Adresse
Vorname
Nachname
Computername
Physische Adresse
Telefonnummer
IP-Adresse
MAC-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Wenn Sie nicht möchten, dass diese Daten gesammelt werden, deinstallieren Sie das Programm von Ihrem Gerät.

[Zurück nach oben]


Smart Protection Network
Beschreibung

Wir verarbeiten die Daten, um die Benutzerfreundlichkeit unserer Produkte zu verbessern.

An Trend Micro übertragene Daten

Bedrohungsdaten an Trend Micro weiterleiten kontrolliert die durch die folgenden Funktionen gesammelten Daten:

Trend Micro Toolbar
Manuelle Suche / Zeitgesteuerte Suche
Echtzeitsuche
Aktivmonitor
Schutz vor Internet-Bedrohungen
Browser-Exploit-Schutz
Firewall Booster
Anti-Spam Symbolleiste und umfasst:
- Alle Malware-Erkennungsdatensätze
- Secure Erase – gelöschter Dateiname
- Wi-Fi Advisor
- Erkannter ap-Name,
- Ap-ID
- Ap-MAC
- NIC-ID
- NIC-Name
- NIC-MAC

Standort der Feature-Konfiguration
  • Hauptkonsole > Weitere Einstellungen > Smart Protection Network > Bedrohungsdaten an Trend Micro weiterleiten

    Bedrohungsdaten an Trend Micro weiterleiten

[Zurück nach oben]


Ein weiteres Gerät schützen
Beschreibung

Diese Daten werden verwendet, um den Benutzern mitzuteilen, welche erkannten Geräte durch Trend Micro Produkte geschützt sind.

Durchsuchen Sie Ihr Netzwerk nicht mit Ein weiteres Gerät schützen, wenn Sie keine Daten an Trend Micro übertragen möchten.

An Trend Micro übertragene Daten

Gateway BSSID
Gateway-Mac-Adresse
Mac-Adresse
IP-Adresse
Bluetooth-Name und -Adresse
Hostname
Computername und -ID

Standort der Feature-Konfiguration
  • OPTION 1: Begrüßungsfenster

    Begrüßungsfenster

  • OPTION 2: Hauptkonsole > Gerät > Ein weiteres Gerät schützen > Auswählen

    Ein weiteres Gerät schützen - Auswählen

  • OPTION 3: Hauptkonsole > Ein weiteres Gerät schützen > Durchsuchen Sie Ihr Netzwerk, um Geräte zu finden

    Ein weiteres Gerät schützen - Durchsuchen Sie Ihr Netzwerk, um Geräte zu finden

  • Popups:

    Verbundene Geräte anzeigen

    Netzwerk durchsuchen

[Zurück nach oben]


Aktive Updates
Beschreibung

Die Option Aktive Updates sammelt IP-Daten, damit Trend Micro weiß, ob dieses Gerät über den neuesten Schutz vor der neuesten Malware verfügt.

An Trend Micro übertragene Daten

IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Wenn Sie nicht möchten, dass diese Daten gesammelt werden, deinstallieren Sie das Programm von Ihrem Gerät.

[Zurück nach oben]


Cloud-Storage-Scanner
Beschreibung

Der erkannte Dateiname wird zur Erstellung von Scanberichten für die Kunden verwendet.

Der Benutzername wird zum Erstellen und Senden von E-Mail-Berichten an Kunden verwendet.

IP-Adressinformationen werden nur zu Referenzzwecken gespeichert.

An Trend Micro übertragene Daten

Konto (E-Mail-Adresse)
Benutzername
Namen der schädlichen Dateien auf One Drive und Dropbox
IP-Adresse

Standort der Feature-Konfiguration
  • Hauptkonsole > Daten > Cloud-Storage-Scanner > Öffnen

    Cloud-Storage-Scanner - Öffnen

    Cloud Storage Scanner - Sign In

    Cloud Storage Scanner - Start Scan

    Melden Sie sich nicht beim Cloud-Storage-Scanner an oder klicken Sie auf die Schaltfläche Suche starten, wenn Sie keine Daten an Trend Micro übertragen möchten.

[Zurück nach oben]


Fehlerprotokoll Auto-Feedback
Beschreibung

Wir verwenden diese Daten, um die Probleme unserer Kunden zu beheben.

An Trend Micro übertragene Daten

Produkt-Debug-Protokolle und -Dumps
Systeminformationen
Windows-System-Ereignisprotokolle
IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Wenn Sie nicht möchten, dass diese Daten gesammelt werden, deinstallieren Sie das Programm von Ihrem Gerät.

[Zurück nach oben]


PC Health Checkup und Benutzerverhalten
Beschreibung

Wir verwenden diese Daten, um die Leistung der Geräte unserer Kunden zu optimieren und neue Funktionen zu entwickeln, die unseren Kunden zusätzliche Hilfe bieten.

An Trend Micro übertragene Daten

MAC-Adresse
Dateinamen
Systeminformationen
Produkteinstellungen
IP-Adresse
Bluetooth-Name

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > PC Health Checkup

    PC Health Checkup

  • Hauptkonsole > Weitere Einstellungen > Smart Protection Network > Daten zur Computerleistung an Trend Micro weiterleiten

    Daten zur Computerleistung an Trend Micro weiterleiten

[Zurück nach oben]


Trend Micro Toolbar
Beschreibung

Die Daten werden gesammelt, damit Trend Micro diese URLs analysieren und ihre Sicherheit überprüfen kann.

An Trend Micro übertragene Daten

Unbewertete URL
IP-Adresse

Standort der Feature-Konfiguration
  • Datenschutz-Scanner: Hauptkonsole > Datenschutz > Datenschutz-Scanner > Konfigurieren

    Trend Micro Toolbar - Konfigurieren

    Datenschutz-Scanner

  • Schutz in sozialen Netzwerken: Hauptkonsole > Datenschutz > Schutz in sozialen Netzwerken > Konfigurieren

    Trend Micro Toolbar - Konfigurieren

    Schutz in sozialen Netzwerken

[Zurück nach oben]


Manuelle Suche / Zeitgesteuerte Suche
Beschreibung

Manuelle und zeitgesteuerte Suchläufe werden verwendet, um Bedrohungen auf den Geräten der Benutzer zu erkennen.

Daten werden gesammelt, um die Erkennung von Bedrohungen zu verbessern und Scan-Berichte zu erstellen.

Um die Datenerfassung abzulehnen, sollten Benutzer ihre Geräte nicht scannen.

An Trend Micro übertragene Daten

Dateiname und vollständiger Pfad
IP-Adresse
Ursprüngliche URL

Standort der Feature-Konfiguration
  • Manuelle Suche:
    • OPTION 1: Hauptkonsole > Pfeilsymbol > Schnellsuche / Vollständige Suche / Benutzerdefinierte Suche

      Schnellsuche / Vollständige Suche / Benutzerdefinierte Suche

    • OPTION 2: Trend Micro Shortcut > Jetzt durchsuchen

      Jetzt durchsuchen

    • OPTION 3: Dropdown-Menü

      Dropdown-Menü

  • Zeitgesteuerte Suche: Hauptkonsole > Einstellungen > Zeitgesteuerte Suchläufe > "Zeitgesteuerte Suche des Computers durchführen"

    Zeitgesteuerte Suche des Computers durchführen

[Zurück nach oben]


Echtzeitsuche

Nach Bedrohungen suchen, wenn verdächtige Dateien geöffnet, gespeichert oder heruntergeladen werden

Beschreibung

Die Daten werden gesammelt, um eine Wissensdatenbank aufzubauen, die die Erkennungsrate erhöht und Fehlalarme reduziert.

An Trend Micro übertragene Daten

Dateiname
Dateipfad
IP-Adresse
Original-URL
verdächtige Dateien
Aufgabenplaner
WMI-Informationen
Netzwerkgruppenname

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Voreinstellungen für die Suche > Nach Bedrohungen suchen, wenn verdächtige Dateien geöffnet, gespeichert oder heruntergeladen werden

    Nach Bedrohungen suchen, wenn Dateien geöffnet, gespeichert oder heruntergeladen werden

[Zurück nach oben]

Maschinenlernen als Schutz vor neuen oder unbekannten Bedrohungen aktivieren

Beschreibung

Für das Maschinenlernen gesammelte Daten werden verwendet, um festzustellen, ob eine Datei bösartig ist, und um unsere Engine-Logiken und Musterdefinitionen genau abzustimmen.

An Trend Micro übertragene Daten

Dateiname
Dateipfad
URL
Pfad
Domänenname
Kontoname

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Voreinstellungen für die Suche > Maschinenlernen als Schutz vor neuen oder unbekannten Bedrohungen aktivieren

    Maschinenlernen als Schutz vor neuen oder unbekannten Bedrohungen aktivieren

[Zurück nach oben]

Dateien sichern, die durch verdächtige Programme verschlüsselt oder verändert wurden

Beschreibung

Wir sammeln diese Daten, um unsere Lösungen zu verbessern und Berichte an Kunden zu liefern.

An Trend Micro übertragene Daten

Wiederhergestellter Dateiname

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Voreinstellungen für die Suche > Dateien sichern, die durch verdächtige Programme verschlüsselt oder verändert wurden

    Dateien sichern, die durch verdächtige Programme verschlüsselt oder verändert wurden

[Zurück nach oben]


Aktive Überwachung
Beschreibung

Die aktive Überwachung überprüft die Systemaktivität in Echtzeit und ergreift Maßnahmen, wenn die Aktivität eines Programms gegen eine Richtlinie verstößt.

Die gesammelten Daten werden verwendet, um die Erkennungsrate zu erhöhen und Fehlalarme zu reduzieren.

An Trend Micro übertragene Daten

Registrierungsschlüssel
Registrierungswert
URL

Dateiname
Dateipfad
IP-Adresse
Ursprüngliche URL
Netzwerkgruppenname

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen> Voreinstellungen > Überprüfen, ob Programme versuchen, nicht autorisierte Änderungen an den Systemeinstellungen vorzunehmen, die Ihre Sicherheit gefährden könnten

    Überprüfen, ob Programme versuchen, nicht autorisierte Änderungen an den Systemeinstellungen vorzunehmen, die Ihre Sicherheit gefährden könnten

[Zurück nach oben]


Schutz vor Internet-Bedrohungen
Beschreibung

Die gesammelten Daten werden verwendet, um die Erkennungsrate zu erhöhen und Fehlalarme zu reduzieren.

An Trend Micro übertragene Daten

IP-Adresse
URL
Dateiname
Dateipfad
Ursprüngliche URL
Netzwerkgruppenname

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Internetbedrohungen > Potenziell gefährliche Websites blockieren

    Blockieren Sie potenziell gefährliche Websites

[Zurück nach oben]


Browser-Exploit-Schutz
Beschreibung

Analysiert bösartige URLs und schädliche Skripts in Webseiten.

Die gesammelten Daten werden verwendet, um die Erkennungsrate zu erhöhen und Fehlalarme zu reduzieren.

An Trend Micro übertragene Daten

URL

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Internetbedrohungen > Verhindern, dass Internet Explorer, Firefox und Chrome schädliche Skripts auf infizierten Websites ausführen

    Verhindern, dass Internet Explorer, Firefox und Chrome schädliche Skripts auf infizierten Websites ausführen

[Zurück nach oben]


Firewall Booster
Beschreibung

Daten, die von Firewall Booster gesammelt werden, werden verwendet, um die Genauigkeit und Erkennungsrate jeder Musterregel zu erhöhen.

An Trend Micro übertragene Daten

Quell-IP und Port-Nummer
Ziel-IP und Port-Nummer

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Netzwerk > Aktivieren Sie den Firewall Booster, um den Schutz Ihres Computers zu verbessern, den die Windows-Firewall bietet, und Botnet-Programme zu erkennen, die Ihren Computer per Fernsteuerung unter Kontrolle bringen könnten

    Aktivieren Sie den Firewall-Booster, um den von der Windows-Firewall gebotenen Schutz zu verbessern und Botnet-Programme zu erkennen, die Ihren Computer aus der Ferne steuern können

[Zurück nach oben]


Support-Tool
Beschreibung

Die gesammelten Daten werden verwendet, um Probleme der Benutzer zu beheben.

Um die Datenerfassung abzulehnen, sollten Benutzer das Support-Tool nicht verwenden, um Probleme zu melden.

An Trend Micro übertragene Daten

Debug-Protokolle von Trend Micro-Produkten
Modulen
Systeminformationen
Gerätename
Kontoname
Dateipfad und von Dateien
Die als verdächtig erkannt wurden

Standort der Feature-Konfiguration
  • Support Tool Console – für Debug-Log-Sammlung in Registerkarte „(A) Debug“

    (A) Debug

    Sammeln von detten beenden


    Benutzer können wählen, ob sie Protokolldaten automatisch an Trend Micro senden möchten.

    Protokolldaten automatisch an Trend Micro senden möchten

  • Support Tool Console – für bösartige Log-Sammlung in Registerkarte „(B) Bedrohungen“

    (B) Bedrohungen

    1. Protokolle zu bösartiger Software generieren

[Zurück nach oben]


Einzelnes Kennwort
Beschreibung

Kennwortdaten werden verwendet, um Kunden den Zugriff auf ihre Trend Micro-Produkteinstellungen und Vault zu ermöglichen.

Um die Datenerfassung zu deaktivieren, sollten Benutzer keinen Kennwortschutz einrichten.

An Trend Micro übertragene Daten

E-Mail-Adresse und einzelnes Kennwort

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Andere Einstellungen > Kennwort

    Einzelnes Kennwort

[Zurück nach oben]


Anti-Spam-Symbolleiste
Beschreibung

E-Mail-Daten werden für den Mail Phishing Scoreverwendet.

Um die Datenerfassung abzulehnen, sollten Benutzer diese Funktion nicht verwenden.

An Trend Micro übertragene Daten

Spam-E-Mails
E-Mails, die von Benutzern als nicht Spam gemeldet werden

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Spam- und E-Mail-Dateien

    Anti-Spam-Symbolleiste

[Zurück nach oben]