Что такое eset dynamic threat defense
ESET Dynamic Threat Defense ®
ESET Dynamic Threat Defense
ESET Dynamic Threat Defense обеспечивает еще один уровень безопасности продуктов ESET Mail Security и ESET Endpoint Security с помощью встроенной песочницы на основе технологий машинного обучения для обнаружения новых, ранее неизвестных угроз.
Преимущества ESET
Технические особенности
Многоуровневая защита
Получив образец, ESET Dynamic Threat Defense использует три модели машинного обучения. После этого EDTD запускает образец в песочнице, чтобы обойти защиту от обнаружения. Затем используется нейронная сеть глубокого обучения, сравнивающая поведение образца с известными шаблонами. Далее модуль обнаружения ESET выявляет любое нестандартное поведение образца.
Детальный обзор
Каждый изучаемый образец отображается в консоли ESET Security Management Center, где наглядно и удобно представлена детальная информация о его характеристиках и происхождении. Отображаются не только образцы, отправленные в ESET Dynamic Threat Defense, но и всё, что передавалось в облачную систему защиты ESET LiveGrid.
Непревзойденная скорость
Каждая минута на счету, поэтому ESET Dynamic Threat Defense анализирует большинство образцов менее чем за 5 минут. Если образец был проанализирован ранее, пройдет лишь несколько секунд до того, как все устройства в вашей организации будут полностью защищены.
Мобильность
Сотрудники компаний часто путешествуют и работают за пределами офиса. ESET Dynamic Threat Defense анализирует файлы вне зависимости от местонахождения пользователей. В случае обнаружения новой вредоносной программы вся корпоративная сеть будет немедленно защищена.
Автоматическая защита
После окончательной настройки администратору не придется выполнять дополнительные действия. Продукт для сервера или рабочей станции автоматически определяет, является ли образец чистым, вредоносным или неизвестным. Неизвестный образец будет отправлен на сервер ESET Dynamic Threat Defense для анализа
Защита электронной почты
ESET Dynamic Threat Defense работает не только с файлами, но и с вложениями электронной почты. Для обеспечения непрерывности бизнеса на проверку в ESET Dynamic Threat Defense отправляются электронные письма только с внешних адресов.
Отправка образцов вручную
Пользователь или администратор может в любое время направить образец для анализа через совместимый продукт ESET и получить детальный отчет. Администратор увидит всех отправителей и результаты проверки непосредственно в ESET Security Management Center.
Индивидуальная настройка
ESET позволяет детально настроить конфигурацию ESET Dynamic Threat Defense для компьютера, чтобы администратор мог контролировать то, что должно отправляться на проверку и что должно происходить в зависимости от полученного результата.
ESET Enterprise Threat Defense
Вы можете приобрести наши продукты следующими способами:
ESET Enterprise Threat Defense – кроссплатформенное решение для многоуровневой защиты корпоративных сетей любой сложности. В его составе – комплекс продуктов для безопасности каждого узла сети, вне зависимости от операционной системы.
Встроенная песочница обеспечивает дополнительный уровень безопасности продуктов для защиты рабочих станций и почтовых серверов. Ее сенсоры выполняют анализ кода и проверку образцов с применением машинного обучения, анализа памяти и эвристики. В случае обнаружения вредоносного поведения все устройства сети будут немедленно защищены.
Централизованное управление
Инструменты для централизованного управления лицензиями и продуктами ESET, которые обеспечивают защиту всех объектов сети, включая мобильные устройства, на различных операционных системах.
Защита рабочих станций
Эффективная защита клиентских рабочих станций и виртуальных систем от всех типов вредоносного программного обеспечения.
Расширенная защита рабочих станций
Многофункциональная защита рабочих станций и конфиденциальной информации от известных и вновь появившихся угроз.
Защита мобильных устройств
Надежные продукты с набором функций для безопасности конфиденциальной информации на смартфонах и планшетах сотрудников компании.
Защита файловых серверов
Оптимизированные продукты, которые обеспечивают высокий уровень безопасности файловых серверов без снижения их производительности.
Защита почтовых серверов
Эффективный продукт для корпоративной почты, обеспечивающий сканирование входящего трафика для защиты от спама, фишинга и интернет-угроз
Защита интернет-шлюзов
Надежные антивирусные продукты для HTTP- и FTP-шлюзов, обеспечивающие высокую скорость работы для многофункциональных систем с большим входящим трафиком.
Встроенная песочница
Детектирование на основе анализа поведения позволяет распознавать угрозы нулевого дня и шифраторы до того, как они проникнут в корпоративную сеть.
Общие сведения о продукте
Сведения о службе
ESET Dynamic Threat Defense (Cloud Sandbox) — это платная служба, предоставляемая компанией ESET. Она добавляет еще один уровень защиты, специально разработанный для борьбы с новыми угрозами.
Процедура
Подозрительные образцы, вредоносность которых еще не подтверждена, но которые могут нести в себе вредоносные программы, автоматически передаются в облако ESET. Присланные образцы запускаются в изолированной программной среде и оцениваются с помощью продвинутых модулей обнаружения вредоносных программ. Вредоносные образцы и сообщения электронной почты с подозрением на спам передаются в ESET LiveGrid®. Вложения в сообщения электронной почты обрабатываются отдельно и отправляются в ESET Dynamic Threat Defense. Администраторы и пользователи могут определять объем отправляемых файлов, а также срок хранения файла в облаке ESET. Документы и PDF файлы с активным содержимым (макросы, javascript) по умолчанию не отправляются. См. подробное описание работы уровней обнаружения.
В разделе Отправленные файлы консоли удаленного управления содержится краткий отчет для администраторов о поведении наблюдаемого образца для каждого отправленного файла. Если файл оказывается вредоносным, он блокируется как подозрительный объект для всех пользователей, участвующих в ESET LiveGrid®. Если файл оценен как подозрительный, он блокируется на всех компьютерах в организации пользователя с учетом порогового значения чувствительности.
Файлы можно отправлять вручную или автоматически на основе конфигурации политики. В веб-консоли ESET PROTECT пользователь может отправлять EXE-файлы, полученные с клиентских компьютеров.
Архитектура
Продукты ESET для обеспечения безопасности и консоль управления
Всякий раз, когда образец загружается в ESET Dynamic Threat Defense для анализа, метаданные этого образца загружаются в консоль управления, если клиент имеет возможность подключиться к серверу. Таким образом администратор консоли получает список образцов, загруженных в облако ESET.
Продукты ESET по обеспечению безопасности и ESET Dynamic Threat Defense
Всякий раз, когда активированный и настроенный продукт ESET для обеспечения безопасности определяет, что образец нужно проанализировать, он загружает образец в ESET Dynamic Threat Defense. После того как решение ESET Dynamic Threat Defense проанализирует образец, оно передает результат на все компьютеры в этой компании (или клиенту MSP), а также всем компаниям, которые когда-либо отправляли этот файл. Затем продукт обеспечения безопасности выполняет соответствующее действие на основе настроенной политики. В продуктах Endpoint и Server версии 7.2 и более поздних версий можно выбрать действие, которое будет выполняться с подозрительными файлами, загруженными браузерами и клиентами электронной почты.
ESET подписывает все передаваемые пакеты, чтобы уменьшить риск атаки. Если во внутренней сети используется HTTP-подключение, продукт всегда проверяет, начинает ли использоваться протокол HTTPS после прокси-сервера. Если прокси-сервер настроен неправильно, HTTPS-подключение также используется во внутренней сети.
Консоли управления ESET и ESET Dynamic Threat Defense
Для ESET Dynamic Threat Defense доступны локальная и облачная консоли управления (ESET Security Management Center, ESET PROTECT, ESET PROTECT Cloud). После того как служба ESET Dynamic Threat Defense получает образец от продукта ESET для обеспечения безопасности, она автоматически уведомляет консоль управления о статусе анализа. После завершения анализа результаты отправляются в консоль управления.
Конечные точки роуминга и ESET Dynamic Threat Defense
Конечной точкой роуминга является любой клиент с продуктом ESET для обеспечения безопасности, который работает за пределами вашей компании и не имеет подключения к ESMC. Обычно это компьютер без подключения VPN, используемый дома или в командировке. Клиент роуминга в полной мере использует преимущества ESET Dynamic Threat Defense. Тем не менее он не уведомляет ESET PROTECT об отправленных для анализа образцах. Когда клиент возвращается в область вашего периметра и подключается к ESET PROTECT, метаданные синхронизируются, а список отправленных файлов обновляется. Другие клиенты в вашей сети могут получать обновления, возникшие в результате угроз, обнаруженных, пока клиент находился в роуминге, даже до того, как он синхронизируется с ESMC.
ESET Cloud Office Security и ESET Dynamic Threat Defense
ESET Dynamic Threat Defense анализирует отправленные файлы, выполняя подозрительный код в изолированной среде, чтобы оценить его поведение. ESET Cloud Office Security отправляет в ESET Dynamic Threat Defense на анализ подозрительные вложения электронной почты и файлы из служб Microsoft Exchange Online, OneDrive, групп Teams и сайтов SharePoint. Для ESET Cloud Office Security не требуется обмен данными с консолью управления ESET. Информация об отправленных файлах и их результатах присутствует в ESET Cloud Office Security.
Глобальная база данных
ESET Dynamic Threat Defense использует два центра обработки данных Azure (в США и в Европе) для хранения хэшей файлов и результатов их анализа. Центры обработки данных позволяют быстрее получить результаты для уже проанализированных файлов. В штаб-квартире ESET (в Словакии) хранятся все отправленные файлы и выполняется анализ. Данные каждого клиента (или компании) хранятся по отдельности в одной глобальной базе данных. ESET направляет подключения пользователей в ближайший центр обработки данных.
Настоятельно рекомендуем использовать прокси-сервер для кэширования ответов от серверов ESET, особенно пользователям с большим количеством клиентских машин (несколько сотен и более), поскольку это может значительно сэкономить сетевой трафик.
Можно исключить некоторые папки и процессы, чтобы уменьшить количество отправляемых файлов и улучшить быстродействие системы.
Cloud sandbox analysis
«Песочница» безопасности облака представляет собой мощную изолированную тестовую среду, в которой выполняется подозрительная программа. Поведение программы отслеживается, анализируется и рапортуется в автоматическом режиме. Эта технология особенно полезна против угроз нулевого дня, включая программы-вымогатели.
ESET Dynamic Threat Defense
Расширенная защита с использованием технологии облачной песочницы
Cloud sandbox analysis
Cloud security sandbox provides a powerful, isolated test environment in which a suspicious program is executed, and its behavior is observed, analyzed and reported in an automated manner. This is especially useful against zero-day threats, including ransomware.
ESET Dynamic Threat Defense
Advanced protection utilizing cloud-sandboxing technology
BENEFITS | USE CASES
SOLUTION | SYS REQUIREMENTS
ПРЕИМУЩЕСТВА
ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ
РЕШЕНИЕ
СИСТЕМНЫЕ ТРЕБОВАНИЯ
Почему клиенты ценят наше решение по реализации
анализа в облачной песочнице?
Дополнительный уровень защиты
Защита вне сети компании для предотвращения запуска программ-вымогателей и угроз нулевого дня в производственной среде.
Мощь облака
Решение использует огромную вычислительную мощность облачной песочницы для детонации подозрительных файлов при запуске целой серии тестов.
Беспрецедентная скорость
Каждая минута на счету. Вот почему
наша облачная песочница разработана
для анализа большинства новых образцов
менее чем за 5 минут.
Примеры использования
Вас беспокоят
Программы-
вымогатели?
Программы-вымогатели обычно попадают в почтовые ящики ничего не подозревающих пользователей по электронной почте.
Вас беспокоят
Целевые атаки и утечки данных?
Сфера кибербезопасности постоянно развивается, появляются новые методы атак и невиданные ранее угрозы, требующие реагирования.
Вас беспокоят
Неизвестные или сомнительные файлы?
Иногда сотрудники или ИТ-специалисты могут получить файл, который они хотят безопасно перепроверить.
Что делает наше решение идеальным для Ваших нужд?
Анализ в облачной песочнице
ESET Dynamic Threat Defense
Обеспечивает еще один уровень безопасности для продуктов ESET, таких как Mail Security и продуктов Endpoint, за счет использования облачной технологии песочницы для обнаружения новых, ранее не встречавшихся типов угроз. Обеспечивает ИТ-безопасность Вашей компании в будущем, благодаря следующим компонентам:
Начиная с 126.00 € за 5 мест
Изучите возможности
ESET Dynamic Threat Defense
Обнаружение программ-вымогателей и угроз нулевого дня
Обнаруживайте новые, невиданные ранее типы угроз. После отправки файла ESET использует три разные модели машинного обучения.
Детализированные отчеты
Администратор может создать отчет с данными ESET Dynamic Threat Defense в консоли ESET PROTECT. Можно использовать один из заранее определенных отчетов, либо создать свой собственный.
Полное транспарентное отображение
Состояние каждого проанализированного образца отображается в консоли ESET PROTECT, которая обеспечивает прозрачность всех данных, отправляемых в ESET LiveGrid®.
Мобильность
В настоящее время сотрудники часто работают дистанционно. Облачная песочница анализирует файлы независимо от того, где находятся пользователи.
Автоматическая защита
Продукт для рабочей станции или серверный продукт автоматически решает, является образец хорошим, плохим или неизвестным.
Проактивная защита
Если образец оказывается подозрительным, его выполнение блокируется на время проведения анализа с помощью ESET Dynamic Threat Defense.
Стандартные договорные условия
Для целей статьи 26(2) Директивы 95/46/EC о передаче персональных данных операторам обработки, основанным в третьих странах, которые не обеспечивают адекватный уровень защиты данных
Контролер, указанный в Приложении №2 к Соглашению об обработке данных («экспортер данных»),
Оператор обработки, указанный в Приложении №2 к Соглашению об обработке данных («импортер данных»),
каждый является «стороной», вместе — «стороны»,
СОГЛАСИЛИСЬ со следующими условиями договора (Условия) для обеспечения адекватных гарантий в отношении защиты конфиденциальности и основных прав и свобод отдельных лиц при передаче экспортером данных импортеру данных персональных данных, указанных в приложении 1, что является неотъемлемой частью Условий («Приложение 1»).
Статья 1. Определения
(а) «экспортер данных» означает контролера, который передает персональные данные от своего имени и от имени своих филиалов;
(b) «импортер данных» означает оператора обработки, который соглашается получать от экспортера данных персональные данные, предназначенные для обработки от его имени после передачи, в соответствии с его инструкциями и положениями Условий, и на которого не распространяется система третьей страны, обеспечивающая адекватную защиту;
(c) «вторичный оператор обработки» означает любого оператора обработки, задействованного импортером данных или любым другим вторичным оператором обработки импортера данных, который соглашается получать от импортера данных или от любого другого вторичного оператора обработки импортера данных персональные данные, предназначенные исключительно для операций обработки, которые могут осуществляться от имени экспортера данных после передачи, в соответствии с его инструкциями, положениями Условий и положениями письменного субподряда;
(d) «действующий закон о защите данных» означает законодательство, защищающее основные права и свободы человека и, в частности, право на неприкосновенность частной жизни в отношении обработки персональных данных, применимое к контролеру данных в государстве-члене, в котором учрежден экспортер данных;
(e) «технические и организационные меры безопасности» означают меры, направленные на защиту личных данных от случайного или незаконного уничтожения или случайной потери, изменений, несанкционированного раскрытия или доступа, в частности, когда обработка включает передачу данных по сети, а также против всех других незаконных форм обработки, указанных в Приложении 2, которое является неотъемлемой частью Условий.
Статья 2. Подробности передачи
Детали передачи и, в частности, особые категории персональных данных, где это применимо, указаны в Приложении 1.
Статья 3. Условие о стороннем бенефициаре
1. Субъект данных может применить к экспортеру данных эту статью, статью 4 (b)-(i), статью 5 (a)-(e) и (g)-(j), статью 6 (1) и (2), статью 7, статью 8 (2) и статьи 9-12 в качестве стороннего бенефициара.
3. Субъект данных может применить в отношении вторичного оператора обработки эту статью, статью 5 (а)-(е) и (g), статью 6, статью 7, статью 8 (2) и статьи 9-12, в случаях, когда и экспортер данных и импортер данных фактически прекратили свое существование в соответствии с законом или стали неплатежеспособными, если какой-либо правопреемник не принял на себя все юридические обязательства экспортера данных по контракту или в силу закона, в результате чего он берет на себя права и обязательства экспортера данных, и в таком случае субъект данных может принудительно применить их к такому правопреемнику. Такая ответственность вторичного оператора обработки перед третьей стороной ограничивается его собственными операциями обработки в соответствии с Условиями.
4. Стороны не возражают против того, чтобы субъект данных был представлен ассоциацией или другим органом, если субъект данных явно этого желает и если это разрешено национальным законодательством.
Статья 4. Обязанности экспортера данных
Экспортер данных соглашается и гарантирует:
(a) что обработка персональных данных, включая их передачу, была и будет продолжаться в соответствии с положениями применимого закона о защите данных (и, где это применимо, соответствующие органы государства-члена, в котором учрежден экспортер данных, будут проинформированы) и не нарушая соответствующие положения этого государства;
(b) что он дал указание и в течение всего срока службы обработки персональных данных будет инструктировать импортера данных об обработке персональных данных, передаваемых только от имени экспортера данных, и в соответствии с действующим законодательством о защите данных и Условиями;
(c) что импортер данных предоставит достаточные гарантии в отношении технических и организационных мер безопасности, указанных в Приложении 2;
(d) что после оценки требований применимого закона о защите данных меры безопасности являются подходящими для защиты личных данных от случайного или незаконного уничтожения или случайной потери, изменения, несанкционированного раскрытия или доступа, в частности, когда обработка предусматривает передачу данных по сети, а также от всех других незаконных форм обработки, и что эти меры обеспечивают уровень безопасности, соответствующий рискам, связанным с обработкой, и характеру данных, подлежащих защите, с учетом уровня техники и стоимости их имплементации;
(e) что он обеспечит соблюдение мер безопасности;
(f) что, если передача включает в себя особые категории данных, субъект данных был или будет проинформирован до или как можно скорее после передачи, что его данные могут быть переданы третьей стране, не обеспечивающей надлежащую защиту;
(g) направлять любое уведомление, полученное от импортера данных или любого вторичного оператора обработки в соответствии со статьей 5 (b) и статьей 8 (3), органу по надзору за защитой данных, если экспортер данных решит продолжить передачу или отменить временную приостановку;
(h) предоставлять субъектам данных по запросу копию Условий, за исключением Приложения 2, и краткое описание мер безопасности, а также копию любого контракта на услуги субобработки, который должен быть выполнен в соответствии с Условиями, если только пункты или контракт не содержат коммерческую информацию, поскольку в этом случае он может удалить такую коммерческую информацию;
(i) что в случае вторичной обработки, обработка выполняется в соответствии со статьей 11 вторичным оператором обработки, обеспечивающим по меньшей мере тот же уровень защиты персональных данных и прав субъекта данных, что и импортер данных в соответствии с Условиями; а также
(j) что он обеспечит соблюдение статьи 4 (a)-(i).
Статья 5. Обязанности импортера данных
Импортер данных соглашается и гарантирует:
(а) обрабатывать персональные данные только от имени экспортера данных и в соответствии с его инструкциями и Условиями; если он не может обеспечить такое соответствие по каким-либо причинам, он соглашается незамедлительно проинформировать экспортера данных о своей неспособности выполнить, и в этом случае экспортер данных имеет право приостановить передачу данных и (или) расторгнуть договор;
(b) что у него нет оснований полагать, что применимое к нему законодательство не позволяет ему выполнять инструкции, полученные от экспортера данных, и его обязательства по договору, и что в случае изменения этого законодательства, которое может иметь существенное неблагоприятное влияние на гарантии и обязательства, предусмотренные в Условиях, он будет незамедлительно уведомлять об изменении экспортера данных, как только станет известно, и в этом случае экспортер данных имеет право приостановить передачу данных и (или) расторгнуть договор;
(c) что он принял технические и организационные меры безопасности, указанные в Приложении 2, до обработки переданных персональных данных;
(d) что он незамедлительно уведомит экспортера данных о:
(i) любом имеющем обязательную юридическую силу запросе на раскрытие персональных данных правоохранительным органом, если иное не запрещено, например, запрет уголовного законодательства сохранять конфиденциальность расследования, проводимого правоохранительными органами;
(ii) любом случайном или несанкционированном доступе;
(iii) любом запросе, полученном непосредственно от субъектов данных без ответа на этот запрос, если только он не был уполномочен на это;
(e) что он будет своевременно и надлежащим образом обрабатывать все запросы от экспортера данных, касающиеся его обработки персональных данных, подлежащих передаче, и выполнять рекомендации органа по надзору в отношении обработки переданных данных;
(f) по требованию экспортера данных представить свои средства обработки данных для проверки операций по обработке, охватываемых Условиями, которые должны выполняться экспортером данных или инспекционным органом, состоящим из независимых членов и обладающим необходимыми профессиональными квалификациями, связанными обязательством конфиденциальности, выбранными экспортером данных, где это применимо, по согласованию с органом по надзору;
(g) предоставлять субъекту данных по запросу копию Условий или любого существующего договора на субобработку, если только Условия или договор не содержат коммерческую информацию, в этом случае он может удалить такую коммерческую информацию, за исключением Приложения 2, которое должно быть заменено кратким описанием мер безопасности в тех случаях, когда субъект данных не может получить копию от экспортера данных;
(h) что в случае субобработки он заранее проинформировал экспортера данных и получил его предварительное письменное согласие;
(i) что услуги обработки вторичным оператором обработки будут выполняться в соответствии с пунктом 11;
(j) незамедлительно отправить экспортеру данных копию любого соглашения о вторичной обработке, которое он заключает в соответствии с Условиями.
Статья 6. Ответственность
1. Стороны соглашаются, что любой субъект данных, которому был причинен ущерб в результате любого нарушения какой-либо стороной или вторичным оператором обработки обязательств, указанных в статье 3 или в статье 11, имеет право на получение компенсации от экспортера данных за причиненный ущерб.
2. Если субъект данных не может предъявить требование о возмещении в соответствии со статьей 1 экспортеру данных в результате нарушения импортером данных или его вторичным оператором обработки какого-либо из их обязательств, упомянутых в статье 3 или в статье 11, поскольку экспортер данных фактически прекратил свое существование в соответствии с законом или стал неплатежеспособным, импортер данных соглашается с тем, что субъект данных может подать иск против импортера данных, как если бы он был экспортером данных, если только какой-либо субъект-правопреемник не принял все юридические обязательства экспортера данных по договору в силу закона, и в этом случае субъект данных может реализовать свои права в отношении такого правопреемника.
3. Импортер данных не может ссылаться на нарушение вторичным оператором обработки своих обязательств во избежание своих собственных обязательств.
4. Если субъект данных не может подать иск против экспортера данных или импортера данных, упомянутых в статьях 1 и 2, в результате нарушения вторичным оператором обработки какого-либо из своих обязательств, указанных в статье 3 или в статье 11, поскольку как экспортер данных, так и импортер данных фактически перестали существовать по закону или стали неплатежеспособными, вторичный оператор обработки соглашается с тем, что субъект данных может подать иск против вторичного оператора обработки данных в отношении его собственных операций обработки в соответствии с Условиями, как если бы он был экспортером или импортером данных, если какой-либо субъект-правопреемник не принял на себя все юридические обязательства экспортера или импортера данных в соответствии с договором или действующим законодательством, и в этом случае субъект данных может реализовать свои права в отношении такого правопреемника. Ответственность вторичного оператора обработки ограничивается его собственными операциями обработки в соответствии с Условиями.
Статья 7. Медиация и юрисдикция
1. Импортер данных соглашается с тем, что если субъект данных ссылается на права стороних бенефициаров и/или требует компенсации за убытки в соответствии с Условиями, импортер данных примет решение субъекта данных:
(а) передать спор на медиацию независимому лицу или, если применимо, органу по надзору;
(b) передать спор в суд государства-члена, в котором учрежден экспортер данных.
2. Стороны соглашаются, что выбор, сделанный субъектом данных, не нанесет ущерба его материальным или процессуальным правам по поиску средств правовой защиты в соответствии с другими положениями национального или международного права.
Статья 8. Сотрудничество с органами по надзору
1. Экспортер данных соглашается депонировать этот договор в орган по надзору, если он того пожелает или если такое депонирование требуется в соответствии с применимым законодательством о защите данных.
2. Стороны соглашаются, что орган по надзору имеет право проводить аудит импортера данных и любого вторичного оператора обработки, который имеет ту же область применения и подчиняется тем же условиям, которые применяются к аудиту экспортера данных в соответствии с действующим законом о защите данных.
3. Импортер данных должен незамедлительно информировать экспортера данных о существовании применимого к нему или любому вторичному оператору обработки законодательства, препятствующего проведению аудита импортера данных или любого вторичного оператора обработки в соответствии с пунктом 2. В таком случае экспортер данных имеет право принять меры, предусмотренные в статье 5 (b).
Статья 9. Применимое право
Условия регулируются законодательством государства-члена, в котором учрежден экспортер данных.
Статья 10. Изменение договора
Стороны обязуются не изменять Условия и не вносить в них поправки. Это не препятствует сторонам добавлять условия по вопросам, связанным с бизнесом, где это необходимо, если только они не противоречат Условию.
Статья 11. Субобработка
1. Импортер данных не должен заключать субдоговор на какие-либо из своих операций обработки, выполняемых от имени экспортера данных в соответствии с Условиями, без предварительного письменного согласия экспортера данных. В тех случаях, когда импортер данных заключает субдоговора на обязательства по Условиям и с согласия экспортера данных, он делает это только путем письменного соглашения с вторичным оператором обработки, которое налагает на вторичного оператора обработки те же обязательства, что и на импортера данных в соответствии с Условиями. Если вторичный оператор обработки не выполняет свои обязательства по защите данных в соответствии с таким письменным соглашением, импортер данных остается полностью ответственным перед экспортером данных за выполнение обязательств вторичного оператора обработки по такому соглашению.
2. Предварительный письменный договор между импортером данных и вторичным оператором обработки также предусматривает положение стороннем бенефициаре, изложенное в статье 3, для случаев, когда субъект данных не может предъявить требование о возмещении, упомянутое в пункте 1 статьи 6 против экспортера данных или импортера данных, потому что они фактически перестали существовать по закону или стали неплатежеспособными, и ни один субъект-правопреемник не принял на себя все юридические обязательства экспортера данных или импортера данных по договору или по закону. Такая ответственность подпроцессора перед третьей стороной ограничивается его собственными операциями обработки в соответствии с Условиями.
3. Положения, касающиеся аспектов защиты данных для субобработки договора, упомянутого в пункте 1, регулируются законодательством государства-члена, в котором учрежден экспортер данных.
4. Экспортер данных должен вести список соглашений о субобработке, заключенных в соответствии с Условиями и о которых уведомлен импортер данных в соответствии со статьей 5 (j), который должен обновляться не реже одного раза в год. Список должен быть доступен органу по надзору за защитой данных экспортера данных.
Статья 12. Обязательство после прекращения предоставления услуг по обработке персональных данных
1. Стороны соглашаются, что в случае прекращения предоставления услуг по обработке данных импортер данных и вторичный оператор обработки по выбору экспортера данных возвращают все переданные личные данные и их копии экспортеру данных или уничтожают все персональные данные и удостоверяют экспортера данных, что это выполнено, если законодательство, налагаемое на импортера данных, не запрещает ему возвращать или уничтожать все или часть переданных персональных данных. В этом случае импортер данных подтверждает свою гарантию конфиденциальности передаваемых персональных данных и не будет активно обрабатывать передаваемые персональные данные.
2. Импортер данных и вторичный оператор обработки гарантируют, что по запросу экспортера данных и (или) контролирующего органа они предоставят свои средства обработки данных для проверки мер, упомянутых в пункте 1.
Приложение № 1 к Приложению № 3: Стандартные договорные условия
Экспортер данных
Контролер, указанный в Приложении № 2 к Соглашению об обработке данных настоящих Условий.
Импортер данных
Оператор обработки, указанный в Приложении № 2 к Соглашению об обработке данных настоящих Условий.
Субъекты данных
Сотрудники, клиенты, деловые партнеры и т. д. экспортера данных в соответствии с его единоличным решением.
Категории данных
Любые данные по единоличному решению экспортера данных.
Особые категории данных
Обработка особых категорий данных основана исключительно на решении экспортера данных.
Операции по обработке
Как описано в настоящих Условиях, Приложениях к ним и Политике конфиденциальности.
Приложение № 2 к Приложению № 3: Стандартные договорные условия
Описание технических и организационных мер безопасности, принятых импортером данных в соответствии со статьями 4 (d) и 5 (c), как описано в настоящих Условиях, Приложениях к ним и Политике конфиденциальности.