G Data Software AG
G Data virüs korumasynyn daha iyi hale getirilmesine siz de katkyda bulunun.
Sürekli olarak, virüs korumamyzy daha da geli?tirmek için çaly?yyoruz. G Data Zararly Yazylym Bilgileri Giri?imi'ne katylymynyzla, bu çaly?mamyzda bize destek olabilirsiniz.
Mobile Security için G Data Zararlı Yazılım Bilgileri Girişimi Gizlilik Açıklaması
G Data Zararlı Yazılım Bilgileri Girişimi nedir?
G Data Security Labs uzmanları, G Data müşterilerini zararlı yazılımlardan korumak için çeşitli yöntemler üzerinde araştırma yapar. Elde zararlı yazılımlar hakkında ne kadar çok bilgi olursa, koruma mekanizmaları da o kadar çabuk ve etkili bir şekilde geliştirilebilir. Bu bilgilerin analizlere katkıda bulunabilmesi için, G Data Zararlı Yazılım Bilgileri Girişimi kurulmuştur. Bu girişime katılarak, bütün G Data müşterilerinin akıllı telefonlardan ve diğer mobil cihazlardan daha güvenli bir şekilde yararlanmasına katkı sağlamış olursunuz.
Hangi veriler toplanır?
Şüpheli veya zararlı bir dosya bulunduğunda, aşağıdaki bilgiler toplanır.
- Zararlı Yazılım Bilgileri Girişimi protokolünün sürümü
- G Data ürününün ve kullanılan motorun sürüm numarası
- Kullanılan imzaların sürüm numarası
- İşletim sistemi, dil ayarları (bölgesel ayarlar) ve GUID gibi, cihaza özgü bilgiler
- Virüs bulaştığı sırada kullanılan hizmet sağlayıcısı hakkındaki bilgiler
- Cihaz hakkındaki, üretici, model ve cihaz sürümü gibi donanım bilgileri
- Bulunan her zararlı dosyanın adı ve imza tanıtıcısı
- Şüpheli dosya hakkındaki bilgiler:
* Dosyanın veya dosyanın şüpheli kısımlarının denetim toplamları
* Zararlı yazılımın ne zaman bulunduğu
* Etkin hizmet sağlayıcısı
* Zararlı yazılımın nereden indirildiği
* Zararlı dosyanın tanıtım bilgileri
* Dosya adı ve genelleştirilmiş yolu (kullanıcı adı, %USER% ifadesiyle değiştirilir)
Kotalı tarifelerde, bilgi aktarımı sonucunda ek gider oluşabilir. Gönderilen veri miktarı birkaç kilobayt civarındadır ve genelde faturada çok düşük bir artışa neden olur.
ÖNEMLİ: Kişisel bilgiler gönderilmez. Gönderilen bilgiler, akıllı telefon kullanıcısının kimliğini belirlemek üzere düzenlenmemiştir ve buna uygun değildir.
Toplanan verilerden nasıl yararlanılır?
Verilerin işlenmesi ve depolanması sırasında, ilgili ülkelerdeki veri koruma ve verilerin yayınlanması konusunda geçerli olan yasal gereklere uyulur. G Data, verileri yetkisiz erişimden korumak için bu konuda azami özen gösterir.
Veri değerlendirme işlemi G Data SecurityLabs bünyesinde gerçekleştirilir ve sadece BT güvenliği alanındaki araştırma sorularının yanıtlanmasına yöneliktir. En önemli amaç, güvenlik risklerinin araştırılması ve koruma mekanizmalarının geliştirilmesidir. Örneğin, imzaların ve blok listelerinin oluşturulması, uzmanlık makalelerinde yayınlanmak üzere istatistik değerlendirme ve koruma teknolojileri için kural kümelerinin oluşturulması ve geliştirilmesi, verilerin kullanılma şekilleri arasındadır.
Katılım gönüllüdür ve katılmayı reddetmeniz halinde G Data ürününüzün çalışma şekli üzerinde herhangi bir olumsuz etki söz konusu değildir. G Data Zararlı Yazılım Bilgileri Girişimi'ne katılımınız sayesinde, gelecekte tüm G Data müşterileri akıllı telefonlar üzerindeki tehditler konusunda daha ayrıntılı bir şekilde bilgilendirilmiş ve bunlara karşı daha iyi korunmuş olur.
G Data Software AG, 2012