Views:

Standarderfassung

Trend Micro Maximum Security erfasst und überträgt automatisch die folgenden Daten, von denen einige in bestimmten Rechtsgebieten als personenbezogene Daten nach der Installation/Aktivierung des Produkts angesehen werden können. Es ist erforderlich, diese Daten zu erfassen, um die Sicherheitsfunktionen für dieses Produkt bereitzustellen. Daher können Sie diese Funktionen nicht deaktivieren. Wenn Sie nicht möchten, dass Trend Micro auf diese Daten zugreift, sollten Sie das Produkt deinstallieren und nicht mehr verwenden.

Informationen dazu, wo diese Daten verarbeitet werden, erhalten Sie in der Liste von Rechenzentren und autorisierten Unterauftrags-Datenverarbeitern und deren Standorten.

Google Analytics

Beschreibung

Google Analytics-Daten werden verwendet, um die Benutzerfreundlichkeit zu verbessern.

An Trend Micro übertragene Daten

IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Installation

Beschreibung

Die Daten werden für die Fehlerbehebung bei einem Installationsfehler und zur ordnungsgemäßen Identifizierung Ihres Computers und der Netzwerkumgebung verwendet, um einen besseren Support zu bieten.

An Trend Micro übertragene Daten

Produkt-Fehlerbehebungsprotokolle
IP-Adresse
MAC-Adresse
Gateway-BSSID
Gateway-MAC-Adresse
Computername

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Lizenzverwaltung

Beschreibung

Das Lizenzmanagement verwendet die gesammelten Daten, um die Kundenkonten für Support-Zwecke zu identifizieren.

An Trend Micro übertragene Daten

E-Mail-Adresse
Kennwort
Vorname
Nachname
Computername
Physische Adresse (Japan)
Telefonnummer (Japan)
Geburtsdatum (Japan)
IP-Adresse
MAC-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Gilt nur für neue Kunden mit Volllizenzen, die bei der Installation ein Trend Micro Konto mit Hilfe des Produkts erstellen.

[Zurück nach oben]

Aktive Updates

Beschreibung

Die Option Aktive Updates sammelt IP-Daten, damit Trend Micro weiß, ob dieses Gerät über den neuesten Schutz vor der neuesten Malware verfügt.

An Trend Micro übertragene Daten

IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Fehlerprotokoll Auto-Feedback

Beschreibung

Trend Micro verwendet diese Daten, um bei der Verwendung des Produkts auftretende Probleme zu beheben.

An Trend Micro übertragene Daten

Produkt-Fehlerbehebungsprotokolle und -Dumps
Systeminformationen
Windows-System-Ereignisprotokolle
IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Konfigurierbare Funktionen

Trend Micro Maximum Security enthält die folgenden Funktionen, die möglicherweise die folgenden Daten, die teilweise in bestimmten Rechtsgebieten als personenbezogene Daten angesehen werden können, erfasst und an Trend Micro überträgt. Sie können diese Funktionen jederzeit deaktivieren, um zu verhindern, dass die entsprechenden Daten an Trend Micro gesendet werden.

Bedrohungsdaten an Trend Micro weiterleiten

Beschreibung

Die Übermittlung von Bedrohungsinformationen an das Smart Protection Network ermöglicht es Trend Micro, neue Bedrohungen schnell zu identifizieren und in Angriff zu nehmen.

Bedrohungsdaten an Trend Micro weiterleiten steuert die Daten, die von den folgenden Funktionen erfasst werden:
- Manuelle Suche
- Zeitgesteuerte Suche
- Echtzeitsuche
- Aktive Überwachung
- Browser-Exploit-Schutz
- Firewall Booster

An Trend Micro übertragene Daten

Einträge zu Malware-Erkennungen (Dateiname, Dateipfad, IP-Adresse, URL, Registrierungsschlüssel, Registrierungswert, Name/Pfad des erkannten Programms)
Firewall-Einträge (Quell-IP und -Portnummer, Ziel-IP und -Portnummer)
Mit Secure Erase gelöschter Dateiname
Wi-Fi Advisor-Einträge (erkannter App-Name, App-ID, App-MAC, Netzwerkkarten-ID, Netzwerkkartenname, MAC-Adresse der Netzwerkkarte)

Standort der Feature-Konfiguration
  • Hauptkonsole > Weitere Einstellungen > Smart Protection Network > Bedrohungsdaten an Trend Micro weiterleiten

    Bedrohungsdaten an Trend Micro weiterleiten

Wenn Sie nur die Datenerfassung für eine bestimmte Funktion deaktivieren möchten, deaktivieren Sie die einzelnen Funktionen mit Hilfe der zugehörigen Produkt-Bildschirme separat. Weitere Informationen finden Sie in der Online-Hilfe.

[Zurück nach oben]

Daten zur Computerleistung an Trend Micro weiterleiten

Beschreibung

Trend Micro verwendet diese Daten, um die Leistung Ihrer Geräte zu optimieren und neue Funktionen zu entwerfen und so unsere Kunden besser zu schützen.

An Trend Micro übertragene Daten

MAC-Adresse
Dateiname
Systeminformationen
Produkteinstellungen
IP-Adresse
Browser-Einstellung
Installierte Anwendungen
Laufende Prozesse
URL (Benutzer können wählen, ob Websites automatisch in PayGuard geöffnet werden oder diese Funktion deaktivieren)
Angezeigte Produkt-Benutzeroberfläche
- Benutzerinteraktion mit der Produkt-Benutzeroberfläche

Standort der Feature-Konfiguration
  • Hauptkonsole > Weitere Einstellungen > Smart Protection Network > Daten zur Computerleistung an Trend Micro weiterleiten

    Daten zur Computerleistung an Trend Micro weiterleiten

[Zurück nach oben]

Schutz vor Internet-Bedrohungen

Beschreibung

Die gesammelten Daten werden verwendet, um die Erkennungsrate zu erhöhen und Fehlalarme zu reduzieren.

An Trend Micro übertragene Daten

IP-Adresse
URL
Dateiname
Dateipfad
Ursprüngliche URL
Benutzer-Agent des Browsers

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Internetbedrohungen > Potenziell gefährliche Websites blockieren

    Potenziell gefährliche Websites blockieren

[Zurück nach oben]

Ein weiteres Gerät schützen

Beschreibung

Diese Daten werden verwendet, um den Benutzern mitzuteilen, welche erkannten Geräte durch Trend Micro Produkte geschützt sind.

Durchsuchen Sie Ihr Netzwerk nicht mit Ein weiteres Gerät schützen, wenn Sie keine Daten an Trend Micro übertragen möchten.

An Trend Micro übertragene Daten

MAC-Adresse
Gateway-SSID
Gateway-MAC-Adresse
IP-Adresse
Hostname

Standort der Feature-Konfiguration
  • Begrüßungsfenster

    Begrüßungsfenster

  • Hauptkonsole > Gerät > Ein weiteres Gerät schützen > Auswählen

    Ein weiteres Gerät schützen - Auswählen

  • Hauptkonsole > Ein weiteres Gerät schützen > Durchsuchen Sie Ihr Netzwerk, um Geräte zu finden

    Ein weiteres Gerät schützen - Durchsuchen Sie Ihr Netzwerk, um Geräte zu finden

  • Popups:

    Verbundene Geräte anzeigen

    Netzwerk durchsuchen

[Zurück nach oben]

Trend Micro Toolbar

Beschreibung

URLs, auf die Sie zugreifen, werden erfasst und anhand unserer Bedrohungsanalyse-Datenbank überprüft, um zu verhindern, dass Sie auf bösartige Websites zugreifen, und um Sie vor Online-Bedrohungen zu schützen.

An Trend Micro übertragene Daten

Nicht bewertete URL
IP-Adresse

Standort der Feature-Konfiguration
  • Datenschutz-Scanner: Hauptkonsole > Datenschutz > Datenschutz-Scanner > Konfigurieren

    Trend Micro Toolbar - Konfigurieren

    Datenschutz-Scanner

  • Schutz in sozialen Netzwerken: Hauptkonsole > Datenschutz > Schutz in sozialen Netzwerken > Konfigurieren

    Trend Micro Toolbar - Konfigurieren

    Schutz in sozialen Netzwerken

[Zurück nach oben]

Support-Tool

Beschreibung

Die gesammelten Daten werden verwendet, um Probleme der Benutzer zu beheben.

Um die Datenerfassung abzulehnen, sollten Benutzer das Support-Tool nicht verwenden, um Probleme zu melden.

An Trend Micro übertragene Daten

Fehlerbehebungsprotokolle von Trend Micro-Produkten
Module
Systeminformationen
Gerätename
Kontoname
Dateipfad
Erkannte verdächtige Dateien

Standort der Feature-Konfiguration
  • Support Tool Console – für Debug-Log-Sammlung in Registerkarte „(A) Debug“

    (A) Debug

    Sammeln von detten beenden


    Benutzer können wählen, ob sie Protokolldaten automatisch an Trend Micro senden möchten.

    Protokolldaten automatisch an Trend Micro senden möchten

  • Support Tool Console – für bösartige Log-Sammlung in Registerkarte „(B) Bedrohungen“

    (B) Bedrohungen

    1. Protokolle zu bösartiger Software generieren

[Zurück nach oben]

Einzelnes Kennwort

Beschreibung

Kennwortdaten werden verwendet, damit Kunden auf ihre Trend Micro-Produkteinstellungen und Vault zugreifen können.

Um die Datenerfassung nicht mehr zuzulassen, sollten Benutzer keinen Kennwortschutz einrichten.

An Trend Micro übertragene Daten

E-Mail-Adresse
Kennwort
Kennworthinweis

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Andere Einstellungen > Kennwort

    Einzelnes Kennwort

[Zurück nach oben]

Anti-Spam-Symbolleiste

Beschreibung

E-Mail-Daten werden für den Mail Phishing Scoreverwendet.

Um die Datenerfassung abzulehnen, sollten Benutzer diese Funktion nicht verwenden.

An Trend Micro übertragene Daten

Spam-E-Mails
E-Mail, die von Benutzern als „Kein Spam“ gemeldet wurden

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Spam- und E-Mail-Dateien

    Anti-Spam-Symbolleiste

[Zurück nach oben]

Betrugsbekämpfer

Beschreibung

Die E-Mail-Daten werden für die Erkennung von E-Mails mit Betrugsversuch und bösartiger E-Mails verwendet.

Um die Datenerfassung nicht mehr zuzulassen, sollten Benutzer diese Funktion nicht verwenden.

Geben Sie beim Melden eines Fehlalarms keine persönlichen Informationen an.

An Trend Micro übertragene Daten

E-Mail-Absender
Betreff der E-Mail
E-Mail-Inhalt
Benutzerkommentare

Standort der Feature-Konfiguration

Enable Fraud Buster

Report False Alarm

Security Scan

Check Evidence

[Zurück nach oben]

 

Comments (0)
Add a comment
Home Support

Trend Micro Maximum Security Offenlegung der Datenerfassung

Standarderfassung

Trend Micro Maximum Security erfasst und überträgt automatisch die folgenden Daten, von denen einige in bestimmten Rechtsgebieten als personenbezogene Daten nach der Installation/Aktivierung des Produkts angesehen werden können. Es ist erforderlich, diese Daten zu erfassen, um die Sicherheitsfunktionen für dieses Produkt bereitzustellen. Daher können Sie diese Funktionen nicht deaktivieren. Wenn Sie nicht möchten, dass Trend Micro auf diese Daten zugreift, sollten Sie das Produkt deinstallieren und nicht mehr verwenden.

Informationen dazu, wo diese Daten verarbeitet werden, erhalten Sie in der Liste von Rechenzentren und autorisierten Unterauftrags-Datenverarbeitern und deren Standorten.

Google Analytics

Beschreibung

Google Analytics-Daten werden verwendet, um die Benutzerfreundlichkeit zu verbessern.

An Trend Micro übertragene Daten

IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Installation

Beschreibung

Die Daten werden für die Fehlerbehebung bei einem Installationsfehler und zur ordnungsgemäßen Identifizierung Ihres Computers und der Netzwerkumgebung verwendet, um einen besseren Support zu bieten.

An Trend Micro übertragene Daten

Produkt-Fehlerbehebungsprotokolle
IP-Adresse
MAC-Adresse
Gateway-BSSID
Gateway-MAC-Adresse
Computername

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Lizenzverwaltung

Beschreibung

Das Lizenzmanagement verwendet die gesammelten Daten, um die Kundenkonten für Support-Zwecke zu identifizieren.

An Trend Micro übertragene Daten

E-Mail-Adresse
Kennwort
Vorname
Nachname
Computername
Physische Adresse (Japan)
Telefonnummer (Japan)
Geburtsdatum (Japan)
IP-Adresse
MAC-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

Gilt nur für neue Kunden mit Volllizenzen, die bei der Installation ein Trend Micro Konto mit Hilfe des Produkts erstellen.

[Zurück nach oben]

Aktive Updates

Beschreibung

Die Option Aktive Updates sammelt IP-Daten, damit Trend Micro weiß, ob dieses Gerät über den neuesten Schutz vor der neuesten Malware verfügt.

An Trend Micro übertragene Daten

IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Fehlerprotokoll Auto-Feedback

Beschreibung

Trend Micro verwendet diese Daten, um bei der Verwendung des Produkts auftretende Probleme zu beheben.

An Trend Micro übertragene Daten

Produkt-Fehlerbehebungsprotokolle und -Dumps
Systeminformationen
Windows-System-Ereignisprotokolle
IP-Adresse

Standort der Feature-Konfiguration

Diese Funktion kann nicht deaktiviert werden.

[Zurück nach oben]

Konfigurierbare Funktionen

Trend Micro Maximum Security enthält die folgenden Funktionen, die möglicherweise die folgenden Daten, die teilweise in bestimmten Rechtsgebieten als personenbezogene Daten angesehen werden können, erfasst und an Trend Micro überträgt. Sie können diese Funktionen jederzeit deaktivieren, um zu verhindern, dass die entsprechenden Daten an Trend Micro gesendet werden.

Bedrohungsdaten an Trend Micro weiterleiten

Beschreibung

Die Übermittlung von Bedrohungsinformationen an das Smart Protection Network ermöglicht es Trend Micro, neue Bedrohungen schnell zu identifizieren und in Angriff zu nehmen.

Bedrohungsdaten an Trend Micro weiterleiten steuert die Daten, die von den folgenden Funktionen erfasst werden:
- Manuelle Suche
- Zeitgesteuerte Suche
- Echtzeitsuche
- Aktive Überwachung
- Browser-Exploit-Schutz
- Firewall Booster

An Trend Micro übertragene Daten

Einträge zu Malware-Erkennungen (Dateiname, Dateipfad, IP-Adresse, URL, Registrierungsschlüssel, Registrierungswert, Name/Pfad des erkannten Programms)
Firewall-Einträge (Quell-IP und -Portnummer, Ziel-IP und -Portnummer)
Mit Secure Erase gelöschter Dateiname
Wi-Fi Advisor-Einträge (erkannter App-Name, App-ID, App-MAC, Netzwerkkarten-ID, Netzwerkkartenname, MAC-Adresse der Netzwerkkarte)

Standort der Feature-Konfiguration
  • Hauptkonsole > Weitere Einstellungen > Smart Protection Network > Bedrohungsdaten an Trend Micro weiterleiten

    Bedrohungsdaten an Trend Micro weiterleiten

Wenn Sie nur die Datenerfassung für eine bestimmte Funktion deaktivieren möchten, deaktivieren Sie die einzelnen Funktionen mit Hilfe der zugehörigen Produkt-Bildschirme separat. Weitere Informationen finden Sie in der Online-Hilfe.

[Zurück nach oben]

Daten zur Computerleistung an Trend Micro weiterleiten

Beschreibung

Trend Micro verwendet diese Daten, um die Leistung Ihrer Geräte zu optimieren und neue Funktionen zu entwerfen und so unsere Kunden besser zu schützen.

An Trend Micro übertragene Daten

MAC-Adresse
Dateiname
Systeminformationen
Produkteinstellungen
IP-Adresse
Browser-Einstellung
Installierte Anwendungen
Laufende Prozesse
URL (Benutzer können wählen, ob Websites automatisch in PayGuard geöffnet werden oder diese Funktion deaktivieren)
Angezeigte Produkt-Benutzeroberfläche
- Benutzerinteraktion mit der Produkt-Benutzeroberfläche

Standort der Feature-Konfiguration
  • Hauptkonsole > Weitere Einstellungen > Smart Protection Network > Daten zur Computerleistung an Trend Micro weiterleiten

    Daten zur Computerleistung an Trend Micro weiterleiten

[Zurück nach oben]

Schutz vor Internet-Bedrohungen

Beschreibung

Die gesammelten Daten werden verwendet, um die Erkennungsrate zu erhöhen und Fehlalarme zu reduzieren.

An Trend Micro übertragene Daten

IP-Adresse
URL
Dateiname
Dateipfad
Ursprüngliche URL
Benutzer-Agent des Browsers

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Internetbedrohungen > Potenziell gefährliche Websites blockieren

    Potenziell gefährliche Websites blockieren

[Zurück nach oben]

Ein weiteres Gerät schützen

Beschreibung

Diese Daten werden verwendet, um den Benutzern mitzuteilen, welche erkannten Geräte durch Trend Micro Produkte geschützt sind.

Durchsuchen Sie Ihr Netzwerk nicht mit Ein weiteres Gerät schützen, wenn Sie keine Daten an Trend Micro übertragen möchten.

An Trend Micro übertragene Daten

MAC-Adresse
Gateway-SSID
Gateway-MAC-Adresse
IP-Adresse
Hostname

Standort der Feature-Konfiguration
  • Begrüßungsfenster

    Begrüßungsfenster

  • Hauptkonsole > Gerät > Ein weiteres Gerät schützen > Auswählen

    Ein weiteres Gerät schützen - Auswählen

  • Hauptkonsole > Ein weiteres Gerät schützen > Durchsuchen Sie Ihr Netzwerk, um Geräte zu finden

    Ein weiteres Gerät schützen - Durchsuchen Sie Ihr Netzwerk, um Geräte zu finden

  • Popups:

    Verbundene Geräte anzeigen

    Netzwerk durchsuchen

[Zurück nach oben]

Trend Micro Toolbar

Beschreibung

URLs, auf die Sie zugreifen, werden erfasst und anhand unserer Bedrohungsanalyse-Datenbank überprüft, um zu verhindern, dass Sie auf bösartige Websites zugreifen, und um Sie vor Online-Bedrohungen zu schützen.

An Trend Micro übertragene Daten

Nicht bewertete URL
IP-Adresse

Standort der Feature-Konfiguration
  • Datenschutz-Scanner: Hauptkonsole > Datenschutz > Datenschutz-Scanner > Konfigurieren

    Trend Micro Toolbar - Konfigurieren

    Datenschutz-Scanner

  • Schutz in sozialen Netzwerken: Hauptkonsole > Datenschutz > Schutz in sozialen Netzwerken > Konfigurieren

    Trend Micro Toolbar - Konfigurieren

    Schutz in sozialen Netzwerken

[Zurück nach oben]

Support-Tool

Beschreibung

Die gesammelten Daten werden verwendet, um Probleme der Benutzer zu beheben.

Um die Datenerfassung abzulehnen, sollten Benutzer das Support-Tool nicht verwenden, um Probleme zu melden.

An Trend Micro übertragene Daten

Fehlerbehebungsprotokolle von Trend Micro-Produkten
Module
Systeminformationen
Gerätename
Kontoname
Dateipfad
Erkannte verdächtige Dateien

Standort der Feature-Konfiguration
  • Support Tool Console – für Debug-Log-Sammlung in Registerkarte „(A) Debug“

    (A) Debug

    Sammeln von detten beenden


    Benutzer können wählen, ob sie Protokolldaten automatisch an Trend Micro senden möchten.

    Protokolldaten automatisch an Trend Micro senden möchten

  • Support Tool Console – für bösartige Log-Sammlung in Registerkarte „(B) Bedrohungen“

    (B) Bedrohungen

    1. Protokolle zu bösartiger Software generieren

[Zurück nach oben]

Einzelnes Kennwort

Beschreibung

Kennwortdaten werden verwendet, damit Kunden auf ihre Trend Micro-Produkteinstellungen und Vault zugreifen können.

Um die Datenerfassung nicht mehr zuzulassen, sollten Benutzer keinen Kennwortschutz einrichten.

An Trend Micro übertragene Daten

E-Mail-Adresse
Kennwort
Kennworthinweis

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Andere Einstellungen > Kennwort

    Einzelnes Kennwort

[Zurück nach oben]

Anti-Spam-Symbolleiste

Beschreibung

E-Mail-Daten werden für den Mail Phishing Scoreverwendet.

Um die Datenerfassung abzulehnen, sollten Benutzer diese Funktion nicht verwenden.

An Trend Micro übertragene Daten

Spam-E-Mails
E-Mail, die von Benutzern als „Kein Spam“ gemeldet wurden

Standort der Feature-Konfiguration
  • Hauptkonsole > Einstellungen > Internet- und E-Mail-Steuerung > Spam- und E-Mail-Dateien

    Anti-Spam-Symbolleiste

[Zurück nach oben]

Betrugsbekämpfer

Beschreibung

Die E-Mail-Daten werden für die Erkennung von E-Mails mit Betrugsversuch und bösartiger E-Mails verwendet.

Um die Datenerfassung nicht mehr zuzulassen, sollten Benutzer diese Funktion nicht verwenden.

Geben Sie beim Melden eines Fehlalarms keine persönlichen Informationen an.

An Trend Micro übertragene Daten

E-Mail-Absender
Betreff der E-Mail
E-Mail-Inhalt
Benutzerkommentare

Standort der Feature-Konfiguration

Enable Fraud Buster

Report False Alarm

Security Scan

Check Evidence

[Zurück nach oben]

 


Rate this article.

  • Rate this article.
  • It was not helpful.
  • Just okay.
  • It was helpful.
  • It was very helpful.
Messenger Icon
Ask Vanessa

Get in touch with our Social Media ambassador and she'll answer your question or issue.

Hi there  👋

How can we help you today? Click the button below to start chatting with support.

Product Image
Close
Trend Micro Support

Our Support Representative will be with you shortly.

Product Image

Trend Micro Support

Usually replies in a few minutes.

Before we start, kindly fill up the details below:

Please see our privacy policy for more information on how we use your data.