Содержание

Как за 20 лет телекоммуникации в России совершили революцию

1999
Группа компаний Владимира Гусинского «Медиа-мост» приобрела ведущие интернет-ресурсы «Реклама.ру», «Анекдот.ру», журнал «Интернет» и др., создав самую крупную медиаимперию в рунете.
2000
Отмена обязательного для каждого абонента разрешения на использование мобильного телефона.
До первой половины 2000 г. любой желающий не мог просто так пользоваться мобильным телефоном: требовалось специальное разрешение от Госсвязьнадзора, которое стоило $4.
2001
Основан русскоязычный раздел «Википедии».
2002
Вступил в силу закон «Об электронной цифровой подписи», в соответствии с которым электронная цифровая подпись в электронных документах была признана равнозначной собственноручной подписи на бумажных носителях.
2003
В ноябре 2003 г. был принят новый закон «О связи», в 2004 г. он вступит в силу: учрежден фонд, отчисления в который обязаны платить все операторы связи – резерв, средства из которого должны пойти на развитие связи в тех регионах, где это экономически невыгодно.
2004
Rambler Media Ltd. разместила на альтернативной площадке Лондонской фондовой биржи (AIM) 3 млн акций новой эмиссии и больше 800 000 акций существующих акционеров. Компания привлекла $40 млн.
2006
В марте веб-разработчик Альберт Попков запустил проект «Одноклассники», а в октябре Павел Дуров – социальную сеть «В контакте».
2007
Государственная комиссия по радиочастотам выделила сотовым операторам «большой тройки» частоты для оказания услуг мобильной связи 3G.
2008
В России поступил в продажу первый официальный iPhone 3G – и начался бурный рост спроса на смартфоны.
2009
По данным исследования «Яндекса», к концу 2009 г. месячная аудитория рунета достигла 39,7 млн человек (34% населения).
2010
Mail.ru Group разместила акции на Лондонской фондовой бирже. Общая выручка составила $1,003 млрд, $92 млн из которых получила сама Mail.ru Group.
2011
Компания «Скартел» (бренд Yota) запустила в Новосибирске первую в России сеть четвертого поколения – по технологии LTE.
2012
В соответствии с федеральным законом № 39-ФЗ от 28 июля 2012 г. создан единый реестр запрещенных сайтов. Принятие закона сопровождалось забастовкой российского сегмента «Википедии».
2013
Сотовые абоненты получили право менять сотового оператора с сохранением за ними мобильного номера. С тех пор этой возможностью абоненты воспользовались примерно 14 400 000 раз.
2014
Mail.ru Group полностью консолидировала социальную сеть «В контакте». Основатель «В контакте» Павел Дуров покинул Россию.
2015
Московский городской суд принял решение о блокировке Rutracker.org – крупнейшего пиратского торрент-трекера в России.
2016
Президент России Владимир Путин подписал закон Ирины Яровой–Виктора Озерова: все разговоры, сообщения и интернет-активность пользователей должны записываться и храниться полгода-год. Издержки установки оборудования отслеживания и записи разговоров и сообщений законодатель переложил на сотовых операторов и интернет-провайдеров.
2018
Роскомнадзор по постановлению Таганского суда начал блокировать мессенджер Telegram – компания не выполнила требования ФСБ передать ей ключи шифрования: информацию, используемую криптографическим алгоритмом при шифровке – дешифровке сообщений. Заблокировать Telegram не удалось: мессенджер начал использовать ресурсы облачных хостинг-провайдеров Amazon, Google и Microsoft.

Помощь и поддержка абонентов оператора связи МОТИВ

Включить или отключить услуги, заказать детализацию, получить консультацию специалиста Компании, а также воспользоваться многими другими услугами компании МОТИВ можно не выходя из дома или офиса в любое удобное для Вас время. Просто бесплатно позвоните по номерам 111 (с мобильного МОТИВ при нахождении на территории Большой Урал) или 8 800 240 0000 (с любого телефона при нахождении на всей территории РФ), или отправьте сообщение через WhatsApp +7 900 211 12 11 / Viber или отправьте SMS-запрос на номер 0111 .
Для дистанционного заказа услуг необходимо, чтобы на Вашем балансе лицевого счета имелось достаточно средств для оплаты выбранной услуги.
Ряд услуг предусматривает необходимость предоставления заявления в Компанию. Отправить заявление можно по электронной почте на адрес [email protected] Заявление необходимо оформлять на бланке компании МОТИВ.

В заявлении необходимо указывать идентификационные параметры: ФИО, абонентский номер, номер договора, номер лицевого счета.

Обслуживание корпоративных клиентов производится по номерам ##040 (с мобильного МОТИВ) или (343) 269 0040 или 8 800 240 0040. Отправить заявление можно по электронной почте на адрес [email protected] Заявление оформляется на фирменном бланке предприятия или на бланке Мотив и заверяется печатью и подписью руководителя (доверенного лица).

Стоимость услуг в соответствии с приложениями к Правилам предоставления услуг сотовой радиотелефонной (подвижной) связи.

Услуги, предоставляемые по звонку/заявлению
  • Включение / отключение дополнительных услуг
    Для включения ряда услуг необходимо заявление. Полную информацию Вы можете уточнить у специалиста Контакт-центра.

  • Внесение изменений в Заказ (договор).
    Услуга предоставляется только физическим лицам. К заявлению необходимо прилагать копию документа, удостоверяющего личность, а также копию документа, подтверждающего изменение ФИО. Абоненту необходимо обратиться в Офис обслуживания в течение 60 дней с даты написания заявления для предъявления оригинала заявления и подписания Дополнительного соглашения о внесении изменений в Договор. В случае неявки абонента в указанные сроки номер подлежит отключению. Повторное подключение производится на общих основаниях.

  • Временная блокировка номера (до 180 дней)

  • Возобновление обслуживания после приостановления обслуживания по причине кражи/утери SIM-карты (в случае, если SIM-карта найдена).

  • Возобновление обслуживания после погашения задолженности

  • Восстановление PIN и PUK кодов

  • Восстановление секретного кода карты оплаты
    Необходимо предоставить копию карты оплаты и товарного чека. В заявлении необходимо указать: ФИО заявителя, конт. телефон, серийный номер карты и данные кассового (товарного) чека, аб. номер, на который необходимо активировать карту. Восстановление секретного кода и активация карты на номер, указанный в заявлении, производится в первый раб. день с даты приема заявления.

  • Детализация (разовая) состоявшихся соединений
    Для заказа услуги обязательно наличие «Кодового слова». Факт приема заявления специалистом Контакт-центра подтверждается SMS-уведомлением.

  • Доставка УПД с детализацией на e-mail
    Для заказа услуги обязательно наличие «Кодового слова». Факт приема заявления специалистом Контакт-центра подтверждается SMS-уведомлением.

  • Доставка счета с детализацией по e-mail (XLS)
    Для заказа услуги обязательно наличие «Кодового слова». Факт приема заявления специалистом Контакт-центра подтверждается SMS-уведомлением.

  • Доставка корреспонденции курьером
    Для заказа услуги обязательно наличие «Кодового слова». Факт приема заявления специалистом Контакт-центра подтверждается SMS-уведомлением.

  • Замена SIM-карты
    Услуга предоставляется при наличии комплекта «Запасной вариант».

  • Замена абонентского номера
    Абоненту необходимо обратиться в Офис обслуживания в течение 60 дней с даты написания заявления для предъявления оригинала заявления и подписания Дополнительного соглашения о внесении изменений в Договор. В случае неявки абонента в указанные сроки номер подлежит отключению. Повторное подключение производится на общих основаниях.

  • Замена Дополнительного городского номера
    Предоставляется номер г. Екатеринбурга. Абоненту необходимо обратиться в Офис обслуживания в течение 60 дней с даты написания заявления для предъявления оригинала заявления и подписания Дополнительного соглашения о внесении изменений в Договор. В случае неявки абонента в указанные сроки номер подлежит отключению. Повторное подключение производится на общих основаниях.

  • Изменение адреса доставки УПД (в случае, если это не связано с переоформлением договора)

  • Изменение данных контактного лица

  • Кодовое слово
    Назначение/изменение кодового слова для абонентов индивидуальных тарифных планов (физ. лиц и ИП) производится по звонку в Контакт-центр. Для абонентов корпоративных и индивидуальных (юр.лиц) тарифных планов – по заявлению, направленному в Контакт-Центр.

  • Обслуживание в Контакт-центре по кодовому слову
    При обращении в Контакт-центр обслуживание абонента производится только по идентификаторам: абонентский номер, ФИО, кодовое слово.

  • Отказ от обслуживания в Контакт-центре по кодовому слову

  • Отключение нежелательных SMS-рассылок

  • Повторное подключение с сохранением номера

  • Предоставление УПД
    Для абонентов индивидуальных и корпоративных тарифных планов (Юр.лиц и ИП)

  • Предоставление реквизитов договора

  • Предоставление текущего акта сверки расчетов

  • Прием заявления на возврат денежных средств

  • Приостановление обслуживания по причине кражи/утери SIM-карты

  • Присвоение либо отключение «Дополнительного городского номера»
    Присвоение/отключение дополнительного городского номера для абонентов индивидуальных тарифных планов (физ. лиц и ИП) производится по звонку в Контакт-центр. Для абонентов корпоративных и индивидуальных тарифных планов (юр.лиц) – по заявлению, направленному в Контакт-Центр.
    Предоставляется номер г. Екатеринбурга. Абоненту необходимо в течение 60 дней обратиться в Офис обслуживания для подписания Договора. В случае неявки абонента в указанные сроки номер подлежит отключению. Повторное подключение производится на общих основаниях.
  • Перенос Дополнительного городского номера
    Если перенос дополнительного городского номера осуществляется в рамках разных абонентов:
    – заявление заполняет абонент, с которого переносится номер, а заверяют подписями оба абонента;
    – идентификационные и контактные данные предоставляют оба абонента.
    Если производится обмен дополнительными городскими номерами между двумя абонентами – заявление требуется от каждого абонента.Абоненту необходимо обратиться в Офис обслуживания в течение 60 дней с даты написания заявления для предъявления оригинала заявления и подписания Дополнительного соглашения о внесении изменений в Договор. В случае неявки абонента в указанные сроки номер подлежит отключению. Повторное подключение производится на общих основаниях.

  • Расторжение договора

  • Смена тарифного плана

Услуги, предоставляемые по SMS-запросу
  • Включение / отключение дополнительных услуг
  • Предоставление Интернет-настроек телефона на e-mail
  • Предоставление справочной информации

Информация была полезной?

ДаНет

Приносим извинения

Как можно улучшить этот ответ?

Отправить

Безопасность и основные положения по использованию банковских карт от Газпромбанка

Памятка держателю карты о мерах безопасности при использовании банкоматов

1) Старайтесь пользоваться одними и теми же банкоматами, которые Вам хорошо известны.

2) В случае необходимости использовать новый банкомат, выбирайте хорошо освещенный и установленный в удобном месте.

3) Прежде чем подойти к банкомату, осмотрите окружающее пространство. В случае нахождения поблизости подозрительных людей, воспользуйтесь другим банкоматом.

4) Перед тем как подойти к банкомату, достаньте свою карточку и держите ее в руках. Не открывайте бумажник, кошелёк, сумку, барсетку непосредственно около банкомата или в очереди к нему.

5) Перед использованием банкомата осмотрите его внешний вид. Если Вы обнаружите наличие каких–либо посторонних изделий, предметов, проводов, следов конструктивных изменений, воспользуйтесь другим банкоматом.

6) Будьте особенно осторожны, если кто-то посторонний предлагает Вам около банкомата помощь, даже если у Вас застряла карточка или возникли проблемы с проведением операции. Не набирайте ПИН-код на виду у «помощника», не позволяйте себя отвлечь, т.к. в этот момент мошенники могут забрать из банкомата Вашу карточку или выданные денежные средства.

7) Если у банкомата за Вами находиться очередь, убедитесь, что никто не может увидеть Ваш ПИН-код.

8) При вводе ПИН-кода находитесь как можно ближе к банкомату, вводите ПИН-код средним пальцем руки (при этом, ладонь руки оказывается раскрытой и злоумышленнику гораздо сложнее увидеть, какие кнопки Вы нажимаете), по-возможности, второй рукой закрывайте клавиатуру от постороннего обзора.

9) Вводите ПИН-код только после того как банкомат попросит Вас об этом.

10) Не применяйте физическую силу, чтобы вставить карточку в банкомат.

11) Всегда сохраняйте все распечатанные банкоматом квитанции.

12) Если Вам кажется, что банкомат работает неправильно, нажните кнопку «отмена», заберите свою карточку и воспользуйтесь другим банкоматом. Если проблемы возникли после момента ввода запрошенной суммы, не отходите от банкомата до тех пор, пока не убедитесь в завершении операции, отказе в выдаче или в появлении на экране приглашения провести новую операцию.

13) После получения денежных средств, положите наличность и карточку в бумажник, кошелек, сумку и т. п. и только после этого отходите от банкомата.

14) Запомните свой ПИН-код. Если Вы его запишите, всегда будет вероятность, что кто-нибудь сможет его узнать, при этом ответственность за операции с использованием ПИН-кода всегда возлагается на клиента.

15) Никогда и ни при каких-либо обстоятельствах не сообщайте никому свой ПИН-код, в том числе родственникам, знакомым, сотрудникам банка или правоохранительных органов.

16) Обратитесь в свой банк и установите ежедневный лимит снятия денежных средств. Если Вам понадобится снять сумму, превышающую разрешенную, всегда можно позвонить в банк и на время повысить или совсем снять лимит.

17) Подключитесь к системе информирования об операциях по карточке по мобильному телефону при помощи SMS-сообщений. Это позволит не только сразу же узнать о несанкционированной Вами операции по карте, но и самостоятельно ее сразу же заблокировать. Дополнительно Вы можете самостоятельно управлять лимитами снятия (п. 16).

18) Ежемесячно получайте и проверяйте выписки по Вашему карточному счету.

19) Относитесь к хранению карточки также как Вы относитесь к наличным денежным средствам.

20) При пользовании карточкой в торговых предприятиях, следите, чтобы карточка не исчезала из Вашего поля зрения. При необходимости ввести ПИН-код, закройте клавиатуру рукой так, чтобы ни продавец, ни находящиеся рядом с Вами клиенты не видели введенных цифр. Если кто-то увидит Ваш ПИН-код, после этого карточку могут украсть и быстро снять все денежные средства в банкомате. Не вводите ПИН-код для выдачи наличных в местах, не обозначенных как пункт выдачи наличных какого-либо (желательно знакомого Вам по названию) банка.

21) Запишите и всегда храните с собой, но отдельно от карточки, номер Вашей карты, номер телефона Вашего банка, кодовое слово, по которому банк аутентифицирует Вас как законного держателя. Эта информация будет необходима Вам в случае возникновения каких-либо проблем с карточкой (например, в случае ее утраты).

22) Если в результате какой-либо подозрительной ситуации Вам показалось, что Ваш ПИН-код стал известен посторонним людям, обратитесь в Банк для блокировки и перевыпуска карты.

Как не нужно составлять согласие на обработку персональных данных / Хабр

И какие согласия не стоит подписывать.

Доброго времени суток, Хабр!

Эта статья родилась совершенно спонтанно из такой вот истории.

Поскольку я являюсь в том числе соучредителем организации, в которой работаю, мне время от времени приходится подписывать различные документы от банков с которыми мы работаем, то берем кредит, то нужно обеспечить заявку на торгах и так далее. Обычная жизнь обычного ООО.

И вот, вчера мне приносят на подпись очередной документ — согласие на обработку персональных данных от одного локального банка. Я сначала на автомате его подписал, а потом все-таки решил прочитать. Яжпрограммист Я же все-таки специалист в том числе по защите персональных данных.

Прочитанное повергло меня в нехилый шок.

Под катом разберемся, что с согласием не так и почему оно незаконно.

Текст согласия начинается со слов:

Согласие дается мною для целей заключения с Банком любых договоров и их дальнейшего исполнения, принятия решений или совершения иных действий, порождающих юридические последствия в отношении меня или других лиц, предоставления мне информации об оказываемых Банком услугах и распространяется на следующую информацию: фамилия, имя, отчество… и любая иная информация, относящаяся к моей личности, доступная либо известная в любой конкретный момент времени Банку (далее — «Персональные данные»)

Здесь прекрасно все. Даю свое согласие на обработку любых персональных данных с любыми целями. Ага, щас. Вот что нам говорит об этом федеральный закон №152-ФЗ «О персональных данных»:


ч. 2 статьи 5:
2. Обработка персональных данных должна ограничиваться достижением конкретных, заранее определенных и законных целей. Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных.

Разжевывать не буду. На Хабре люди умные, сами понимаете какие тут коллизии формулировок согласия и закона. А еще немного заставила потупить фраза «любой конкретный момент времени». Хотя может с этой конструкцией и все нормально, если есть филологи, добро пожаловать в комментарии.

Едем дальше. Текст согласия (орфография и пунктуация сохранены):

Настоящее согласие действует в течении 5 (пяти) лет после истечения сроков хранения соответствующей информации или документов, содержащих вышеуказанную информацию, определяемых в соответствии с законодательством Российской Федерации и договорными отношениями,
после чего может быть отозвано
путем направления мною соответствующего письменного уведомления Банку не менее чем за 3 (три) месяца до момента отзыва согласия.

Мне жаль огорчать Банк, но согласие в соответствии с

частью 2 статьи 9

все того же закона «О персональных данных» может быть отозвано в любой момент. Да и вообще что за бред — согласие может быть отозвано только после завершения срока действия согласия?

Далее идет абзац о действиях, которые можно совершать с моими персональными данными. Я даже не буду приводить оттуда цитату. Думаю итак понятно, что действия могут совершаться любые.

Ну и последний абзац тоже шедеврален (орфография и пунктуация сохранены):

Настоящим я признаю и подтверждаю, что в случае необходимости предоставления Персональных данных для достижения указанных выше целей третьему лицу (
в том числе некредитной и небанковской организации
), а равно как при привлечении третьих лиц к оказанию услуг в указанных целях, передачи Банком принадлежащих ему функций и полномочий иному лицу, Банк вправе в необходимом объеме раскрывать для совершения вышеуказанных действий информацию обо мне лично (включая мои Персональные данные) таким третьим лицам, их агентам и иным уполномоченным ими лицам, а также предоставлять таким лицам соответствующие документы, содержащие такую информацию. Также настоящим признаю и подтверждаю, что настоящее согласие считается данным мною любым третьим лицам, указанным выше, с учетом соответствующих изменений, и любые такие третьи лица имеют право на обработку Персональных данных на основании настоящего согласия.

Просто шикарно. Мало того, что Банк может делать что хочет с моими ЛЮБЫМИ персональными данными, так он еще и имеет право передавать их кому угодно, как угодно, в каком угодно объеме.

Что говорит закон?

часть 1 статьи 9:
Согласие на обработку персональных данных должно быть конкретным, информированным и сознательным.

Извините, но ЭТО назвать «информированным и конкретным» язык не поворачивается.

При этом и регуляторы на проверках по нашему опыту за такие «согласия» сразу выписывают штраф. Я, в общем-то, и начал подписывать не глядя, думая, что такие тексты сгинули где-нибудь в 2012 году, а то и раньше. Печально видеть такое от финансовой организации, в которой наверняка сидит орава юристов.

Что же делать вам как организации? Составлять действительно конкретные и информированные согласия. Четко и не двусмысленно формулировать цели обработки и конкретные категории персональных данных, которые не являются излишними по заявлению к указанным целям. Если планируете передавать персональные данные третьим лицам, то придется попотеть и указать конкретные третьи лица, конкретные передаваемые персональные данные и конкретные цели такой передачи (важно помнить, что здесь не нужно указывать, то что вы обязаны передавать в соответствии с какими-либо Федеральными законами).

Что вам делать как субъекту персональных данных, если видите такое согласие? Тут все зависит от конкретной ситуации. Если вы откажитесь подписать согласие, то вам скорее всего сообщат, что в таком случае вам не смогут оказать услугу. Если услуга вам очень нужна, подписывайте согласие, получайте услугу, но потом можно нажаловаться на нарушение закона «О персональных данных» например сюда.

И помните, что если вы что-то где-то подписали, то это еще не значит, что Банк или кто-либо еще после этого может творить что захочет с вашими персональными данными. Любые договоры, согласия и прочие документы, прямо противоречащие действующему законодательству являются незаконными.

Что касается конкретной истории, то «куда надо» я сообщил. Ждем развития ситуации. Собственно поэтому пока что не разглашаем название Банка, вдруг одумается и исправится. Если нет, то, видимо, будет вторая часть — продолжение, в том числе с оглашением имен «героев» и реакцией регуляторов.

UPD 29.11.2019:
Пришел ответ от РКН на мое обращение:
… сначала идут цитаты из 152-ФЗ на 2 страницы…, затем:

Дополнительно сообщаю, что оценка деятельности оператора, осуществляющего обработку персональных данных, на предмет соответствия требованиям законодательства Российский Федерации в области персональных данных осуществляется при проведении контрольно-надзорных мероприятий в отношении указанного оператора.
В соответствии с пп. «б» п. 8 Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных, утвержденных постановлением Правительства Российской Федерации от 13. 02.2019 № 146 (далее – Правила), внеплановые проверки проводятся на основании приказа органа по контролю и надзору, изданного по результатам рассмотрения обращений граждан, поступивших в орган по контролю и надзору, при условии наличия в обращении материалов, подтверждающих факт нарушения их прав, определенных статьями 14-17 Федерального закона «О персональных данных», действиями (бездействием) оператора при обработке их персональных данных.
Вместе с тем, обстоятельства, указанные в Вашем обращении, не подпадают под основания, установленные Правилами, в связи с чем, Ваше обращение не является основанием для проведения Управлением Роскомнадзора по Приморскому краю внеплановой проверки.
Вы имеете право самостоятельного обращения в суд с исковым заявлением, если полагаете, что нарушены Ваши права как субъекта персональных данных. С порядком защиты Ваших прав можете ознакомиться в главе 3 «Права субъекта персональных данных».

Чего и требовалось ожидать: «Спи спокойно, гражданин, твои права не нарушаются»

Информация абонентам Wifire – свежие новости Вашего интернет провайдера для Москвы и Московской области

Перед активацией сим-карты необходимо выполнить настройку устройства: Для того чтобы настроить доступ в Интернет на смартфоне или планшете, если этого не произошло автоматически, необходимо открыть:

  • iOS: Настройки → Сотовая связь → Сотовая сеть передачи данных.
  • Android: Настройки → Беспроводные сети → Мобильная сеть → Точки доступа (APN).
  • Windows Phone: Настройки → Передача данных → Добавить точку интернет-доступа.
  • Windows Phone: Настройки → Передача данных → Добавить точку интернет-доступа.
Там введите, пожалуйста, данные:
  • APN: internet.nbn (для Орловской области internet.nbn.mc)
  • Имя пользователя / Username / Login: оставить пустое поле
  • Пароль / Password / Pass: оставить пустое поле
  • Тип APN: default
  • MСC: 250
  • MNC: 59
Также проверьте: включен ли роуминг данных на устройстве. После сохранения настроек обязательно перезагрузите устройство.

МегаФон и AliExpress Россия запустили «Мобильный ID» в приложении интернет-платформы | | Infopro54

Сервис «Мобильный ID» теперь доступен клиентам самого посещаемого маркетплейса в стране — AliExpress Россия, сообщает пресс-служба компании МегаФон.

Количество активных покупателей AliExpress Россия за последние 12 месяцев превысило 27,9 млн человек. Маркетплейс продолжает динамично развиваться: его посещаемость среди абонентов МегаФона за девять месяцев 2021 года увеличилась в 4 раза по сравнению с аналогичным периодом 2020 года.

Сейчас на маркетплейсе представлены товары более 350 тысяч продавцов, среди которых 275 тысяч – иностранные. Для получения зарубежных посылок в пунктах выдачи покупателю необходимо заполнить данные для таможенного оформления заказа. С «Мобильным ID» не нужно запоминать и вносить эту информацию вручную, сервис предложит загрузить все данные автоматически – достаточно указать свой номер телефона и следовать простым инструкциям.

— Покупатели все чаще выбирают онлайн-шоппинг за большой ассортимент и возможность экономить время, но вместе с этим растет и конкуренция между магазинами. «Мобильный ID» помогает интернет-площадкам упростить клиентский путь и в результате повысить конверсию продаж. Мы постоянно расширяем возможности «Мобильного ID» и рады, что теперь им могут воспользоваться клиенты AliExpress Россия, — отмечает директор по развитию корпоративного бизнеса МегаФона Наталья Талдыкина.

Все личные данные пользователя «Мобильного ID» надежно защищены. Передача информации осуществляется с согласия клиента в закодированном формате, расшифровать который можно только индивидуальным ключом SIM-карты. Это исключает мошеннические операции и гарантирует пользователю конфиденциальность его данных. Функцией автозаполнения данных могут воспользоваться абоненты МегаФона и других операторов.

Помимо приложения AliExpress Россия, «Мобильный ID» используется в ряде собственных сервисов МегаФона, в интернет-магазинах, банках и других онлайн-площадках, а также для подключения к Wi-Fi в аэропорту Шереметьево.

Передача данных за пределы ЕС: каковы правила?

Закон о защите данных в Великобритании изменился в результате Brexit. Вы можете найти последние инструкции здесь .


Если вы передаете данные за пределы ЕЭЗ, GDPR (Общие правила защиты данных) налагает некоторые ограничения.

Это относится ко всем передачам данных, независимо от размера передачи или того, как часто вы их выполняете.

Итак, как сделать ограниченный перевод в соответствии с GDPR? Мы объясняем в этом посте.


Как узнать, делаю ли я ограниченный перевод?

Передача персональных данных считается ограниченной, если:

1) GDPR применяется к вашей обработке персональных данных, которые вы передаете.

Чтобы узнать, что представляют собой персональные данные, см. GDPR: Как изменилось определение персональных данных.

2) Вы отправляете личные данные (или делаете их доступными) получателю, к которому GDPR не применяется.Обычно это относится к получателям, находящимся в стране за пределами ЕЭЗ.

3) Получатель является отдельной организацией или физическим лицом. Это включает переводы в другую компанию в той же корпоративной группе.


Как осуществить ограниченный перевод в соответствии с GDPR

Чтобы соответствовать GDPR, вы должны учитывать следующие факторы:

1) Подпадает ли ограниченный перевод «решением о достаточности»?

Если вы совершаете ограниченный перевод, вам необходимо знать, подпадает ли он под «решение о достаточности» Европейской комиссии.

ICO описывает «решение об адекватности» как:

… вывод Комиссии о том, что правовая база, действующая в этой стране, территории, секторе или международной организации, обеспечивает «адекватную» защиту прав и свобод людей в отношении их личных данных.

2) Охватывается ли ограниченная передача соответствующими гарантиями?

Если нет «решения о достаточности» для вашего ограниченного перевода, вам необходимо выяснить, можете ли вы сделать перевод с учетом «соответствующих мер безопасности», перечисленных в GDPR.

Эти «соответствующие меры предосторожности» таковы:

  • Юридически обязательный и имеющий исковую силу документ между государственными органами или органами.
  • Обязательные корпоративные правила.
  • Стандартные положения о защите данных, принятые Комиссией.
  • Стандартные положения о защите данных, принятые надзорным органом и утвержденные Комиссией.
  • Утвержденный кодекс поведения вместе с обязательными и имеющими исковую силу обязательствами получателя за пределами ЕЭЗ.
  • Сертификация в соответствии с утвержденным механизмом сертификации вместе с обязательными и имеющими силу обязательствами получателя за пределами ЕЭЗ.
  • Условия договора, утвержденные надзорным органом.
  • Административные договоренности между государственными органами или органами, которые включают обеспеченные правовой санкцией и действующие права для лиц, чьи персональные данные передаются, и которые были санкционированы надзорным органом.

3) Подпадает ли ограниченный перевод под исключение?

Если вы осуществляете ограниченный перевод, на который не распространяется «решение о достаточности» или соответствующие меры безопасности, перечисленные выше, вы можете осуществить перевод только в том случае, если он подпадает под одно из восьми «исключений», изложенных в статье 49 Закона. GDPR.

Эти исключения:

Исключение 1: Физическое лицо дало свое явное согласие на ограниченную передачу.

Исключение 2. У вас есть договор с физическим лицом и ограниченная передача, необходимая вам для выполнения этого договора.

ИЛИ

Вы собираетесь заключить договор с физическим лицом и ограниченный перевод, необходимый вам, чтобы предпринять шаги, запрошенные физическим лицом для заключения этого контракта.

Исключение 3: У вас есть (или вы заключаете) контракт с физическим лицом, которое выгодно другому физическому лицу, чьи данные передаются, и эта передача необходима вам для заключения этого контракта или выполнения этого контракта.

Исключение 4: Вам необходимо выполнить ограниченную передачу по важным причинам, представляющим общественный интерес.

Исключение 5: Вам необходимо выполнить ограниченный перевод, чтобы установить, есть ли у вас юридический иск, чтобы подать юридический иск или защитить юридический иск.

Исключение 6: Вам необходимо выполнить ограниченный перевод для защиты жизненно важных интересов человека. Он или она должны быть физически или юридически неспособны дать согласие.

Исключение 7: Вы выполняете ограниченный перевод из публичного реестра.

Исключение 8: вы совершаете разовый ограниченный перевод, и это соответствует вашим законным интересам.


А как насчет Брексита?

После Brexit Великобритания предоставила ЕС решение об адекватности, что позволило организациям беспрепятственно передавать данные в ЕС.А в июне 2021 года ЕС ответил тем же, предоставив Великобритании решение об адекватности.

Эти решения означают, что организации могут передавать личные данные в оба региона и из них без каких-либо дополнительных мер защиты, таких как SCC (стандартные договорные положения) и BCR (обязательные корпоративные правила).

Тем не менее, требования к защите данных, предусмотренные GDPR, по-прежнему должны соблюдаться при передаче данных.


Псевдонимизация и шифрование

GDPR рекомендует организациям использовать псевдонимы и / или шифровать все личные данные.

Это не остановит доступ злоумышленников к информации в целом, но значительно усложнит им задачу.

Псевдонимизация маскирует данные, заменяя идентифицирующую информацию искусственными идентификаторами.

Несмотря на то, что псевдонимизация играет ключевую роль в защите данных – она ​​упоминается в GDPR 15 раз – и может помочь защитить конфиденциальность и безопасность личных данных, она имеет свои ограничения, поэтому в GDPR также упоминается шифрование.

Шифрование также скрывает информацию, заменяя идентификаторы чем-то другим.

Но в то время как псевдонимизация позволяет любому, у кого есть доступ к данным, просматривать часть набора данных, шифрование позволяет только утвержденным пользователям получить доступ к полному набору данных.

Псевдонимизация и шифрование могут использоваться одновременно или по отдельности, и хотя ни одно из них не требует технических знаний для реализации, трудность для организаций состоит в том, чтобы внедрить подходящие политики и процедуры безопасности и информировать персонал об их обязанностях.

А как насчет постановления Шремса II?

В июле 2020 года Европейский суд (Европейский суд) заявил, что программа Privacy Shield между ЕС и США, которую организации использовали для трансатлантической передачи личных данных, больше не действует.

Это решение было принято после жалоб австрийского активиста по вопросам конфиденциальности Макса Шремса, который утверждал, что практика массового наблюдения со стороны правительства США противоречит средствам защиты, которые должен был обеспечивать Privacy Shield.

Примерно 5 000 организаций, которые в настоящее время используют эту структуру, теперь должны будут полагаться на SCC (стандартные договорные положения), которые представляют собой юридические контракты, определяющие условия передачи данных.

Schrems также оспорил их действительность, и хотя Европейский суд решил не отменять их, он ограничил их применимость.

Организации и регулирующие органы должны проводить индивидуальный анализ SCC, чтобы определить, соответствуют ли меры защиты государственного доступа к данным стандартам ЕС.

Это будет сложной задачей для всех организаций, потому что, чтобы избежать нарушения GDPR, вам понадобится экспертное руководство.

Если у вас нет сотрудника, который мог бы дать такой совет, вам помогут наша оценка и план действий по передаче данных GDPR между ЕС и США.

Наша команда экспертов проведет подробный анализ ваших записей обработки, карт процессов и карт потоков данных, чтобы определить процессы, которые необходимо решить.

Затем они предоставят пошаговые рекомендации, чтобы убедиться, что вы можете эффективно осуществлять трансатлантическую передачу данных и при этом соответствовать вашим требованиям к защите данных.


Версия этого блога была первоначально опубликована 4 января 2018 года.

Право на переносимость данных | ICO

Краткий обзор

  • Право на переносимость данных позволяет физическим лицам получать и повторно использовать свои личные данные в своих целях в различных службах.
  • Он позволяет им легко перемещать, копировать или передавать личные данные из одной ИТ-среды в другую безопасным и надежным способом, не влияя на удобство использования.
  • Это позволяет людям воспользоваться приложениями и службами, которые могут использовать эти данные, чтобы найти для них более выгодную сделку или помочь им понять свои привычки в отношении расходов.
  • Право распространяется только на информацию, которую физическое лицо предоставило контроллеру.
  • Некоторые организации в Великобритании уже предлагают переносимость данных с помощью midata и аналогичных инициатив, которые позволяют людям просматривать, получать доступ и использовать свои личные данные о потреблении и транзакциях переносимым и безопасным способом.

Контрольные списки

Подготовка к запросам на переносимость данных

☐ Мы знаем, как распознать запрос на переносимость данных, и понимаем, когда применимо право.

☐ У нас есть политика в отношении того, как записывать запросы, которые мы получаем устно.

☐ Мы понимаем, когда мы можем отклонить запрос, и знаем, какую информацию мы должны предоставить отдельным лицам, когда мы это делаем.

Выполнение запросов на переносимость данных

☐ Мы можем передавать личные данные в структурированных, широко используемых и машиночитаемых форматах.

☐ Мы используем безопасные методы для передачи личных данных.

☐ У нас есть процессы, гарантирующие, что мы ответим на запрос о переносе данных без неоправданной задержки и в течение одного месяца с момента получения.

☐ Нам известны обстоятельства, при которых мы можем продлить срок ответа на запрос.

Вкратце

Какое право на переносимость данных?

Право на переносимость данных дает людям право получать персональные данные, которые они предоставили контроллеру, в структурированном, широко используемом и машиночитаемом формате.Это также дает им право потребовать, чтобы контроллер передавал эти данные напрямую другому контроллеру.

Когда применяется право?

Право на переносимость данных применяется только когда:

  • вашим законным основанием для обработки этой информации является согласие или на выполнение контракта; и
  • вы выполняете обработку автоматическими средствами (т. Е. Исключая бумажные файлы).

На что распространяется право?

Информация находится в рамках права на переносимость данных только в том случае, если это личные данные лица, которое они вам предоставили.

Что означает «предоставлено контроллеру»?

Иногда личные данные, предоставленные вам человеком, будет легко идентифицировать (например, его почтовый адрес, имя пользователя, возраст). Однако значение данных, «предоставленных вам», этим не ограничивается. Это также личные данные, полученные в результате наблюдения за деятельностью человека (например, при использовании устройства или услуги).

Это может включать:

  • история использования сайта или поисковой активности;
  • данные о трафике и местоположении; или
  • «сырые» данные, обрабатываемые подключенными объектами, такими как интеллектуальные счетчики и носимые устройства.

Он не включает никаких дополнительных данных, которые вы создали на основе данных, предоставленных вам отдельным лицом. Например, если вы используете предоставленные ими данные для создания профиля пользователя, эти данные не будут входить в сферу переносимости данных.

Однако следует учитывать, что если эти «предполагаемые» или «производные» данные являются личными данными, вам все равно необходимо предоставить их физическому лицу, если они сделают запрос на предметный доступ. Принимая это во внимание, если очевидно, что лицо ищет доступ к предполагаемым / производным данным в рамках более широкого запроса на переносимость, было бы хорошей практикой включить эти данные в свой ответ.

Применяется ли право к анонимным или псевдонимным данным?

Право на переносимость данных распространяется только на личные данные. Это означает, что это не относится к действительно анонимным данным. Однако псевдонимные данные, которые могут быть четко связаны с физическим лицом (например, если это лицо предоставляет соответствующий идентификатор), находятся в сфере действия права.

Что произойдет, если личные данные включают информацию о других?

Если запрошенная информация включает информацию о других лицах (например, данные третьих лиц), вам необходимо подумать, не повлияет ли передача этих данных неблагоприятным образом на права и свободы этих третьих лиц.

Вообще говоря, предоставление сторонних данных лицу, делающему запрос на переносимость, не должно быть проблемой, если предположить, что запрашивающий предоставил эти данные вам в первую очередь в своей информации. Тем не менее, вы всегда должны учитывать, не окажет ли неблагоприятное влияние на права и свободы третьих лиц, в частности, когда вы передаете данные напрямую другому контроллеру.

Если запрошенные данные были предоставлены вам несколькими субъектами данных (например, совместный банковский счет), вы должны убедиться, что все стороны согласны с запросом на переносимость.Это означает, что вам, возможно, придется добиваться согласия всех вовлеченных сторон.

На что имеет право физическое лицо?

Право на переносимость данных дает физическому лицу:

  • получить копию своих персональных данных; и / или
  • Персональные данные
  • передаются от одного контролера другому.

Физические лица имеют право получать свои персональные данные и хранить их для дальнейшего личного использования. Это позволяет человеку управлять своими личными данными и повторно использовать их.Например, человек хочет получить свой список контактов из приложения веб-почты, чтобы создать список свадеб или сохранить свои данные в хранилище личных данных.

Вы можете добиться этого одним из следующих способов:

  • напрямую передает запрашиваемые данные физическому лицу; или
  • , предоставляющий доступ к автоматизированному инструменту, который позволяет человеку самостоятельно извлекать запрошенные данные.

Это не налагает на вас обязательства предоставлять частным лицам более общий и рутинный доступ к вашим системам – только для извлечения их данных после запроса о переносимости.

У вас может быть предпочтительный метод предоставления запрошенной информации в зависимости от количества и сложности запрошенных данных. В любом случае вам необходимо убедиться, что метод безопасен.

Каковы ограничения при передаче личных данных другому контролеру?

Физические лица имеют право попросить вас беспрепятственно передать их личные данные напрямую другому контролеру. Если это технически возможно, сделайте это.

Вы должны рассмотреть техническую осуществимость передачи по запросу за запросом.Право на переносимость данных не накладывает на вас обязательств по внедрению или обслуживанию систем обработки, которые технически совместимы с системами других организаций (UK GDPR Recital 68). Однако вы должны использовать разумный подход, и это, как правило, не должно создавать препятствий для передачи.

Без препятствий означает, что вы не должны создавать никаких юридических, технических или финансовых препятствий, которые замедляют или препятствуют передаче личных данных физическому лицу или другой организации.

Однако могут быть законные причины, по которым вы не можете осуществить передачу. Например, если передача негативно повлияет на права и свободы других людей. Однако вы обязаны обосновать, почему эти причины законны и почему они не являются «препятствием» для передачи.

Несем ли мы ответственность за личные данные, которые мы передаем другим?

Если вы предоставляете информацию непосредственно физическому лицу или другой организации в ответ на запрос о переносимости данных, вы не несете ответственности за любую последующую обработку, выполняемую этим физическим лицом или другой организацией.Однако вы несете ответственность за передачу данных и должны принимать соответствующие меры для обеспечения их безопасной передачи в нужное место назначения.

Если вы предоставляете данные физическому лицу, возможно, что он будет хранить информацию в системе с меньшей безопасностью, чем ваша собственная. Следовательно, вы должны информировать об этом людей, чтобы они могли предпринять шаги для защиты полученной информации.

Вам также необходимо убедиться, что вы соблюдаете другие положения GDPR Великобритании.Например, хотя право на переносимость данных не связано с конкретным обязательством по проверке и проверке качества передаваемых вами данных, вы уже должны были предпринять разумные шаги для обеспечения точности этих данных, чтобы соответствовать требованиям принцип точности GDPR Великобритании.

Как мы должны предоставлять данные?

Вы должны предоставить личные данные в следующем формате:

  • структурированный;
  • обычно используется; и
  • машиночитаемый.

Хотя эти термины не определены в GDPR Великобритании, эти три характеристики могут помочь вам решить, подходит ли формат, который вы собираетесь использовать.

Вы также можете найти соответствующую информацию в «Руководстве по открытым данным», опубликованном Open Knowledge International. Справочник представляет собой руководство по «открытым данным», информации, к которой можно получить свободный доступ и которую можно повторно использовать для любых целей, особенно информации, хранящейся в государственном секторе. Справочник содержит ряд определений, имеющих отношение к праву на переносимость данных, и некоторые из них включены в данное руководство ниже.

Что означает «структурированный»?

Структурированные данные упрощают передачу и повышают удобство использования.

Справочник по открытым данным определяет «структурированные данные» как:

«данные, в которых структурная взаимосвязь между элементами явно выражена в том, как данные хранятся на диске компьютера».

Это означает, что программное обеспечение должно уметь извлекать определенные элементы данных. Примером структурированного формата является электронная таблица, где данные организованы в строки и столбцы, то есть они «структурированы».На практике некоторые обрабатываемые вами персональные данные уже будут в структурированной форме.

Во многих случаях, если формат структурирован, он также является машиночитаемым.

Что означает «часто используемый»?

Это просто означает, что выбранный вами формат должен быть широко распространенным и хорошо зарекомендовавшим себя.

Однако тот факт, что формат является «широко используемым», не означает, что он подходит для переносимости данных. Вы должны учитывать, является ли он «структурированным» и «машиночитаемым».Хотя вы можете использовать обычные программные приложения, которые сохраняют данные в широко используемых форматах, этого может быть недостаточно для удовлетворения требований переносимости данных.

Что означает “машиночитаемый”?

В Справочнике по открытым данным указано, что “машиночитаемые” данные:

«Данные в формате данных, который может автоматически считываться и обрабатываться компьютером».

Кроме того, Правило 2 Регламента о повторном использовании информации государственного сектора 2015 определяет «машиночитаемый формат» как:

‘Формат файла, структурированный таким образом, чтобы программные приложения могли легко идентифицировать, распознавать и извлекать определенные данные, включая отдельные утверждения фактов и их внутреннюю структуру.’

Машиночитаемые данные могут быть непосредственно доступны приложениям, запрашивающим эти данные через Интернет. Это осуществляется с помощью интерфейса прикладного программирования («API»).

Если у вас есть возможность реализовать такую ​​систему, вы можете упростить обмен данными с отдельными лицами и легко отвечать на запросы о переносимости данных.

Должны ли мы использовать «совместимый» формат?

Хотя вы не обязаны использовать совместимый формат, это поощряется GDPR Великобритании, который стремится продвигать концепцию взаимодействия.Счет 68 говорит:

«Следует поощрять контроллеров данных к разработке совместимых форматов, обеспечивающих переносимость данных».

Взаимодействие позволяет различным системам обмениваться информацией и ресурсами. «Совместимый формат» – это тип формата, который позволяет обмениваться данными между различными системами и быть понятным для обеих.

В то же время от вас не ожидается, что вы будете поддерживать системы, которые технически совместимы с системами других организаций.Переносимость данных предназначена для создания совместимых систем, а не совместимых.

Какие форматы мы можем использовать?

Возможно, вы уже используете соответствующий формат в своих сетях и системах, и / или вам может потребоваться использовать определенный формат из-за конкретной отрасли или сектора, частью которого вы являетесь. При условии, что он соответствует требованиям к структурированности, общему использованию и машинному считыванию, он может быть подходящим для запроса на переносимость данных.

GDPR Великобритании не требует от вас внутреннего использования открытых форматов.Ваши системы обработки действительно могут использовать проприетарные форматы, к которым люди не смогут получить доступ, если вы предоставите им данные в этих форматах. В этих случаях вам необходимо выполнить дополнительную обработку персональных данных, чтобы привести их в формат, требуемый GDPR Великобритании.

Если в вашей отрасли или секторе не используется какой-либо конкретный формат, вы должны предоставлять личные данные, используя открытые форматы, такие как CSV, XML и JSON. Вы также можете обнаружить, что эти форматы проще всего использовать при ответах на запросы о переносимости данных.

Дополнительную информацию о CSV, XML и JSON см. Ниже.

Что такое CSV?

CSV означает «Значения, разделенные запятыми». Он определяется в Руководстве по открытым данным как:

‘стандартный формат данных электронной таблицы. Данные представлены в виде простого текстового файла, где каждая строка данных располагается на новой строке, а значения в каждой строке разделяются запятыми. Это очень простой открытый формат, который легко использовать и широко используется для публикации открытых данных ».

CSV используется для обмена данными и широко поддерживается программными приложениями.Несмотря на то, что CSV не стандартизирован, он, тем не менее, структурирован, широко используется и машиночитаем и поэтому является подходящим форматом для использования при ответе на запрос о переносимости данных.

Что такое XML?

XML означает «расширяемый язык разметки». Он определяется в Руководстве по открытым данным как:

«простой и мощный стандарт для представления структурированных данных».

Это формат файла, предназначенный как для чтения человеком, так и для машинного чтения.В отличие от CSV, XML определяется набором открытых стандартов, поддерживаемых Консорциумом World Wide Web («W3C»). Он широко используется для документов, но также может использоваться для представления структур данных, таких как те, которые используются в веб-сервисах.

Это означает, что XML может обрабатываться API, что облегчает обмен данными. Например, вы можете разработать или реализовать API для обмена личными данными в формате XML с другой организацией. В контексте переносимости данных это может позволить вам передавать личные данные в хранилище личных данных человека или в другую организацию, если это лицо попросило вас об этом.

Что такое JSON?

JSON означает «Нотация объектов JavaScript». Справочник по открытым данным определяет JSON как:

‘простой, но мощный формат данных. Он может описывать сложные структуры данных, хорошо читается как машинами, так и человеком, и не зависит от платформы и языка программирования, и поэтому является популярным форматом для обмена данными между программами и системами ».

Это формат файла, основанный на языке JavaScript, который используют многие веб-сайты и который используется в качестве формата обмена данными.Как и XML, его могут читать люди или машины. Это также стандартизированный открытый формат, поддерживаемый W3C.

Это единственные форматы, которые мы можем использовать?

CSV, XML и JSON – это три примера структурированных, широко используемых и машиночитаемых форматов, которые подходят для переносимости данных. Однако это не означает, что вы обязаны их использовать. Существуют и другие форматы, которые также отвечают требованиям переносимости данных.

Пример

Формат RDF или «Resource Description Framework» также является структурированным, широко используемым, машиночитаемым форматом.Это открытый стандарт, опубликованный консорциумом W3C и предназначенный для обеспечения взаимодействия между приложениями, обменивающимися информацией.

Однако следует учитывать природу запроса на переносимость. Если человек не может использовать формат, даже если он структурирован, широко используется и машиночитаем, тогда данные будут бесполезны для него.

Какие обязанности мы несем, когда получаем персональные данные из-за запроса на переносимость данных?

Когда вы получаете персональные данные, которые были переданы как часть запроса на переносимость данных, вам необходимо обработать эти данные в соответствии с требованиями защиты данных.

При принятии решения о том, следует ли принимать и сохранять личные данные, вы должны учитывать, являются ли данные актуальными и не чрезмерными по отношению к целям, для которых вы будете их обрабатывать. Вам также необходимо учитывать, содержат ли данные какую-либо информацию третьих лиц.

Как новый контролер, вы должны убедиться, что у вас есть соответствующая законная основа для обработки любых данных третьих лиц, и что такая обработка не оказывает неблагоприятного воздействия на права и свободы этих третьих сторон.Если вы получили персональные данные, которые у вас нет оснований хранить, вы должны удалить их как можно скорее. Когда вы принимаете и сохраняете данные, вы несете ответственность за соблюдение требований GDPR Великобритании.

В частности, если вы получаете данные третьих лиц, вы не должны использовать их в своих целях. Вы должны держать данные третьих лиц под исключительным контролем лица, сделавшего запрос на переносимость, и использовать их только в своих целях.

Пример

Физическое лицо заключает договор с контролером на предоставление услуги. Контроллер полагается на статью 6 (1) (b) при обработке персональных данных. Контроллер получает информацию из запроса на переносимость данных, который включает информацию о третьих лицах. Контроллер имеет законный интерес к обработке данных третьих лиц в соответствии со статьей 6 (1) (f), чтобы он мог предоставлять эту услугу физическому лицу. Однако он не должен использовать эти данные для прямой рассылки третьим сторонам.

Когда мы можем отказать в удовлетворении запроса на переносимость данных?

Если применяется исключение, вы можете отказать в удовлетворении запроса о переносимости данных (полностью или частично). Не все исключения применяются одинаково, и вам следует внимательно изучить каждое исключение, чтобы увидеть, как оно применимо к конкретному запросу. Для получения дополнительной информации см. Наше руководство по исключениям.

Также можно отказать в удовлетворении запроса, если он:

  • явно необоснованные; или
  • чрезмерно.

Чтобы решить, является ли запрос явно необоснованным или чрезмерным, вы должны рассматривать каждый запрос в индивидуальном порядке. У вас не должно быть общей политики.

Вы должны иметь возможность продемонстрировать человеку, почему вы считаете запрос явно необоснованным или чрезмерным, и, если его спросят, объяснить свои причины Комиссару по информации.

Что означает “явно необоснованный”?

Запрос может быть явно необоснованным, если:

  • физическое лицо явно не намерено осуществлять свое право на переносимость данных.Например, человек делает запрос, но затем предлагает отозвать его в обмен на какую-то выгоду от организации; или
  • : запрос является злонамеренным и используется для преследования организации без каких-либо реальных целей, кроме как вызвать нарушение. Например:
    • физическое лицо прямо заявило в самом запросе или в других сообщениях, что оно намерено вызвать нарушение;
    • запрос содержит необоснованные обвинения против вас или конкретных сотрудников;
    • человек нацелен на конкретного сотрудника, против которого у него есть личная неприязнь; или
    • : человек систематически отправляет вам различные запросы в рамках кампании, например, раз в неделю, с намерением вызвать сбой.

Это не простое упражнение со списком тиков, которое автоматически означает, что запрос явно необоснован. Вы должны рассматривать запрос в контексте, в котором он сделан, и вы обязаны продемонстрировать, что он явно необоснован.

Кроме того, вы не должны предполагать, что запрос является явно необоснованным, потому что лицо ранее подавало запросы, которые были явно необоснованными или чрезмерными, или если они содержали агрессивные или оскорбительные выражения.

Включение слова «явно» означает, что его необоснованность должна иметь очевидную или явную черту. Вы должны учитывать конкретную ситуацию и действительно ли человек хочет реализовать свои права. В таком случае маловероятно, что запрос будет явно необоснованным.

Пример

Физическое лицо считает, что имеющаяся о нем информация неточна. Они неоднократно просят его исправить, но вы ранее провели расследование и сказали им, что считаете его правильным.

Физическое лицо продолжает делать запросы вместе с необоснованными претензиями к вам как к контролеру.

Вы отклоняете последний запрос, поскольку он явно необоснован, и уведомляете об этом лицо.

Что значит чрезмерное?

Запрос может быть чрезмерным, если:

  • повторяет суть предыдущих запросов; или
  • перекрывается с другими запросами.

Однако это зависит от конкретных обстоятельств. не обязательно будет чрезмерным только потому, что физическое лицо:

  • делает запрос по той же проблеме. У человека могут быть законные причины делать запросы, которые повторяют содержание предыдущих запросов. Например, если контроллер не обработал предыдущие запросы должным образом;
  • делает перекрывающийся запрос, если он относится к совершенно отдельному набору информации; или
  • ранее поданных запросов, которые были явно необоснованными или чрезмерными.

Что делать, если мы отказываемся выполнить запрос на переносимость данных?

Вы должны проинформировать физическое лицо без неоправданной задержки и в течение одного месяца с момента получения запроса.

Вы должны сообщить физическому лицу о:

  • причины, по которым вы не предпринимаете никаких действий;
  • их право подать жалобу в ICO или другой надзорный орган; и
  • их способность добиваться реализации этого права с помощью судебной защиты.

Вам также следует предоставить эту информацию, если вы запрашиваете разумную плату или вам нужна дополнительная информация для идентификации личности.

Как распознать запрос?

GDPR Великобритании не определяет, как физические лица должны делать запросы на переносимость данных. Поэтому запросы можно было делать устно или письменно. Они также могут быть отправлены в любой отдел вашей организации и не обязательно должны быть адресованы конкретному лицу или контактному лицу.

Запрос не должен содержать фразу «запрос на переносимость данных» или ссылку на «Статью 20 GDPR Великобритании», если применяется одно из перечисленных выше условий.

Это представляет собой проблему, поскольку любой из ваших сотрудников может получить действительный запрос. Тем не менее, вы несете юридическую ответственность за то, чтобы установить, что человек обратился к вам с запросом, и обработать его соответствующим образом. Поэтому вам, возможно, придется подумать, кому из ваших сотрудников, которые регулярно взаимодействуют с отдельными людьми, может потребоваться специальная подготовка для определения запроса.

Кроме того, хорошей практикой является наличие политики регистрации деталей запросов, которые вы получаете, особенно тех, которые отправляются по телефону или лично.Возможно, вы захотите уточнить у запрашивающего, что вы поняли его запрос, так как это поможет избежать дальнейших споров о том, как вы интерпретировали запрос. Мы также рекомендуем вам вести журнал устных запросов.

На практике у вас уже могут быть процессы, позволяющие вашим сотрудникам распознавать запросы на предметный доступ, такие как обучение или установленные процедуры. Вы можете подумать об их адаптации, чтобы ваши сотрудники также распознавали запросы на переносимость данных.

Можно ли взимать комиссию?

В большинстве случаев вы не можете взимать плату за выполнение запроса на переносимость данных.

Однако вы можете взимать «разумную плату» за административные расходы по выполнению запроса, если он явно необоснован или чрезмерен. Вы должны основывать разумную плату на административных расходах на выполнение запроса.

Если вы решите взимать плату, вам следует незамедлительно связаться с этим лицом и проинформировать его. Вам не нужно выполнять запрос, пока вы не получите гонорар.

В качестве альтернативы вы можете отказать в удовлетворении явно необоснованной или чрезмерной просьбы.

Как долго мы должны соблюдать требования?

Вы должны выполнить запрос о переносе данных без неоправданной задержки и не позднее, чем в течение одного месяца с момента получения запроса или (если позднее) в течение одного месяца с момента получения:

Вы должны рассчитать временной лимит со дня получения запроса (будь то рабочий день или нет) до соответствующей календарной даты в следующем месяце.

Пример

Организация получает заявку 3 сентября.Срок начинается с того же дня. Это дает организации срок до 3 октября для выполнения запроса.

Если это невозможно, потому что следующий месяц короче (и нет соответствующей календарной даты), датой ответа является последний день следующего месяца.

Если соответствующая дата приходится на выходные или праздничные дни, у вас есть время для ответа до следующего рабочего дня.

Это означает, что точное количество дней, в течение которых вы должны выполнить запрос, зависит от месяца, в котором он был сделан.

Пример

Организация получает запрос 31 марта. Срок начинается с того же дня. Поскольку в апреле эквивалентной даты нет, организация должна выполнить запрос до 30 апреля.

Если 30 апреля выпадает на выходные или является государственным праздником, организация должна выполнить требования до конца следующего рабочего дня.

Для практических целей, если требуется постоянное количество дней (например, для операционных или системных целей), может быть полезно принять 28-дневный период, чтобы обеспечить соответствие всегда в пределах календарного месяца.

Можем ли мы продлить время для ответа?

Вы можете продлить время для ответа еще на два месяца, если запрос сложный или вы получили несколько запросов от физического лица. Вы должны сообщить этому человеку в течение одного месяца с момента получения его запроса и объяснить, почему необходимо продление.

Можно ли запросить удостоверение личности у физического лица?

Если у вас есть сомнения относительно личности человека, подавшего запрос, вы можете запросить дополнительную информацию.Однако важно, чтобы вы запрашивали только ту информацию, которая необходима для подтверждения личности. Ключ к этому – соразмерность. Вы должны принять во внимание, какие данные вы храните, характер данных и для чего вы их используете.

Вам необходимо как можно скорее сообщить этому человеку, что вам нужна дополнительная информация от него, чтобы подтвердить его личность, прежде чем отвечать на его запрос. Период ответа на запрос начинается с момента получения вами дополнительной информации.

Передача данных в небезопасные третьи страны

Последствия, связанные с решением Schrems II в отношении переводов в третьи страны, создают серьезные проблемы для компаний и особенно HR-департаментов с их зачастую многочисленными международными передачами данных. Хотя Комиссия ЕС приняла новые стандартные договорные положения и установила структуру для оценки и реализации переводов в третьи страны с помощью «Оценки воздействия передачи», предписанной в пункте 14, объем этой структуры остается неясным: хотя SCC отслеживает риск -ориентированная интерпретация ст.46 (2) c) GDPR Европейской комиссии, органы по надзору за защитой данных позиционируют себя в своих рекомендациях и заявлениях, противоречащие этому, с интерпретацией «нулевого допуска», которая не допускает вступления в силу каких-либо соображений риска.

I. Введение

Юридически соответствующая обработка передачи персональных данных в так называемые небезопасные третьи страны 1 , особенно в США, является проблемой соблюдения, имеющей огромное значение для HR “центра данных”.Отделы кадров передают большие объемы данных, некоторые из которых являются очень конфиденциальными, в третьи страны. Например, при использовании систем управления кандидатами в качестве программного обеспечения как услуги (SaaS) или при передаче данных внутри группы, особенно когда дочерние компании группы или материнские компании, расположенные в небезопасных третьих странах, действуют как так называемый персонал общих центров обслуживания. 2 В таких случаях лица, ответственные за HR-процессы, должны обязательно заниматься этим вопросом, потому что немецкие надзорные органы по защите данных объявили о «скоординированном аудите международной передачи данных», 3 , который также фокусируется на этих двух сценариях с помощью специальные анкеты. 4

После решения Schrems II, 5 возникла большая неопределенность в отношении передачи данных в третьи страны, особенно в США. Этим постановлением Европейский суд признал решение Комиссии ЕС (EUCOM) об адекватности «Privacy Shield» недействительным по смыслу статьи 45 GDPR. Более 4000 известных компаний прошли процедуру самосертификации, включая многочисленных поставщиков услуг, чье программное обеспечение и облачные решения регулярно используются отделами кадров, например Adobe Inc, WorkDay Inc или Microsoft Corp.

В то же время Европейский суд вынес решение о применимости стандартных договорных положений (SCC) в соответствии со ст. 46 (2) c) Общего регламента по защите данных. SCC часто используются компаниями для обеспечения своих переводов в третьи страны 6 и, как предполагается, допускают перевод в качестве «надлежащей меры предосторожности». В принципе, но особенно в отношении переводов в США, SCC больше не должны быть в состоянии представлять собой такую ​​«гарантию» как таковую. Скорее, ответственный экспортер данных должен будет изучить в каждом отдельном случае, обеспечивает ли закон третьей страны в соответствии с европейским законодательством адекватную защиту персональных данных, передаваемых на основе SCC, и обеспечивает ли импортер в третьей стране дополнительные гарантии чем те, которые предлагаются этими пунктами, если это необходимо. 7

В контексте этой статьи мы рассмотрим вопрос, будет ли в «индивидуальном порядке» – проверка, требуемая ECJ 8 , или гарантия защиты данных «другими средствами» 9 в контексте ст. 46 (2) c) GDPR подлежит уравновешиванию в смысле принципа основанного на оценке риска подхода GDPR. Для этого мы проанализируем Schrems II, положения GDPR, новый SCC Комиссии ЕС 10 и текущие рекомендации Европейского совета по защите данных (EDPB) 11 .Параллельно мы дадим первоначальные рекомендации по практической реализации нового обязательства по аудиту.

II. Принцип риск-ориентированного подхода в контексте переводов в третьи страны

Принцип «риск-ориентированного подхода» – это нормативная концепция, с помощью которой обязательства по защите данных адаптируются к конкретной ситуации риска для прав и свобод субъекта данных. 12 В этом контексте «риск» означает «сценарий с событием и его последствиями, которые оцениваются с точки зрения серьезности и вероятности наступления». 13 Этот подход не направлен на «усиление» обязательств по защите данных – скорее, он направлен на масштабирование или калибровку необходимых технических и организационных мер в соответствии с фактическим (ожидаемым) риском обработки. 14 Подход учитывает тот факт, что, хотя никакая обработка не является безрисковой, не каждый риск приводит к неоправданному нарушению прав субъектов данных.

Подход, основанный на оценке риска, пронизывает GDPR. 15 Он закреплен в статье 24 (1) GDPR как ключевой элемент концепции подотчетности по смыслу статьи 5 (2) GDPR. 16 Статья 24 (1), первое предложение GDPR требует, чтобы контролер выявлял риски для прав и свобод физических лиц и принимал во внимание вероятность и серьезность этих рисков в зависимости от характера, объема, обстоятельства и цели обработки для каждой операции обработки данных. Это должно быть сделано на основе объективной оценки конкретной обработки данных с точки зрения того, представляет ли эта обработка данных риск или высокий риск. 17 Статья 32 (1) GDPR снова требует такой оценки в отношении безопасности обработки: «Принимая во внимание состояние технологии, затраты на реализацию, а также характер, объем, контекст и цели обработки. , а также различная вероятность и серьезность риска для прав и свобод физических лиц, контролер и обработчик должны принять соответствующие технические и организационные меры для обеспечения уровня безопасности, соответствующего риску “.

Если в отношении переводов в третьи страны – в соответствии с требованиями Европейского суда, – должна быть проведена оценка конкретного случая, и должно быть определено, можно ли (достаточно) гарантировать защиту данных посредством дополнительные меры, другие элементы, имеющие значение для конкретного случая, также должны быть приняты во внимание в этом «определении» в дополнение к законодательству третьей страны. К ним относятся, среди прочего, вероятность возникновения риска доступа к данным третьей стороной, тип обрабатываемых данных и их цели для определения серьезности возможного возникновения риска, а также для определения типа дополнительных меры, которые необходимо принять, если таковые имеются.

Такая оценка, ориентированная на передачу и ориентированная на риски, также требуется новым SCC EUCOM, опубликованным в июне. 18 Пункты 14 a), b) требуют, чтобы стороны провели комплексную оценку воздействия передачи (TIA), которая последовательно принимает во внимание вышеуказанные соображения. С юридической точки зрения TIA – это не совсем новая организация, а в основном оценка соразмерности. 19

Напротив, Европейский комитет по защите данных (EDPB) до сих пор отрицал 20 тот факт, что «риск-ориентированный подход» GDPR также должен приниматься во внимание в контексте переводов из третьих стран в соответствии с Изобразительное искусство.46 (2) c) Общего регламента по защите данных. 21 Соответственно, независимо от типа передаваемых данных – будь то чисто статистическое отслеживание интерфейса SaaS или конфиденциальные данные о состоянии здоровья от управления реинтеграцией на работу (WRM) – или вероятности возникновения, единственным решающим фактором будет то, будут ли законные ситуация в стране-получателе имеет адекватный уровень защиты и / или может ли обработка данных быть иным образом защищена дополнительными мерами. 22

1.Оценка риска в пункте 14 SCC: Оценка воздействия передачи (TIA)

В соответствии с пунктом 14 а) ТПС стороны должны гарантировать, что у них нет оснований полагать, что правовые положения (правовая ситуация, то есть законодательство) и практика (юридическая практика, то есть применение властями, судами) в стране импортера данных препятствовать импортеру данных выполнять свои обязательства по контракту, чтобы обеспечить необходимый уровень защиты передаваемых данных.В пункте 14 b) перечислены различные аспекты в трех группах случаев, которые не являются исчерпывающими и которые должны быть приняты во внимание в контексте гарантии:

(i) конкретные обстоятельства передачи, включая длину цепочки обработки, количество задействованных субъектов и используемые каналы передачи, предполагаемые последующие передачи, тип получателя, цель обработки, категории и формат переданные личные данные, отраслевой сектор, в котором происходит передача, хранение переданных данных,

(ii) законы и практика третьей страны назначения, включая те, которые требуют раскрытия данных государственным органам или разрешают доступ такими органами – имеет значение в свете конкретных обстоятельств передачи и применимых ограничений и мер предосторожности,

(iii) любые соответствующие договорные, технические или организационные меры предосторожности, принятые в дополнение к мерам предосторожности в соответствии с настоящими Пунктами, включая меры, применяемые во время передача и обработка персональных данных в стране назначения. 23

Формулировка пункта 14 b) ясно показывает, что законодательство (ii) играет только роль, но не “роль” для TIA. Кроме того, применение закона (ii), договорные, технические и организационные гарантии (iii), а также категории данных, цели обработки и получатели данных (i) должны быть приняты во внимание в каждом конкретном случае. .

2. Отрицание принципа риск-ориентированного подхода в рамках ст. 46 (2) c) EDPB

Уже после Schrems II EDPB 24 подготовил проект рекомендации о мерах, которые дополняют инструменты передачи для обеспечения соответствия уровню защиты персональных данных ЕС 25 в ноябре 2020 года, и представил его на общественное обсуждение.18.06.2021 г. – после общественных консультаций и публикации ТКК – была опубликована вторая версия. 26 Кроме того, в мае 2021 года было опубликовано совместное Мнение 2/2021 EDPB / EDPS по Исполнительному решению EUCOM по стандартным договорным положениям. 27

Согласно этим документам, для законной передачи данных небезопасной третьей стороне страны, (почти) исключительно важно, чтобы эта третья страна имела адекватный уровень защиты в отношении законодательства. 28 Там буквально сказано: «Ваша оценка должна быть сосредоточена в первую очередь на законодательстве третьих стран, которое имеет отношение к вашему переводу, и инструменту передачи
статьи 46 GDPR, на который вы полагаетесь».

EDPB налагает обязательства по проверке на ответственный экспортер данных в отношении переводов в третьи страны с учетом законодательства и правовой практики третьих стран.Эти обязательства по проверке выходят за рамки требований GDPR и игнорируют подход GDPR, основанный на оценке рисков, который также присущ ст.46 (2) c) GDPR 29 и, в частности, параграф 14 нового СУК.

а. Оценка адекватного уровня защиты согласно EDPB

Для оценки адекватного уровня защиты EDPB сначала ссылается на свою Рекомендацию 2/2020 о фундаментальных мерах наблюдения. 30 В результате EDPB требует от экспортера данных проверить, существуют ли средства правовой защиты против официального преследования и права доступа и соответствуют ли они ст.47, 52 Хартии основных прав ЕС (CFR) 31 (соразмерность, гарантия обращения в суд). 32

В Рекомендациях 1/2020 Версия 2.0 от июня 2021 года эти обязательства по проверке еще раз расширены и конкретизированы: с одной стороны, ответственный экспортер данных должен оценить правовую ситуацию в стране, в которую он хочет передать данные. . 33 С другой стороны, экспортер данных должен также оценить юридическую практику в этой стране. 34 Передача не считается допустимой, если правовая ситуация не соблюдает основополагающие права и свободы Свода федеральных правил. 35 Что касается объема оценки, EDPB дает противоречивые данные. С одной стороны, контроллер должен включать элементы, которые проверяются EUCOM (sic!) В рамках ст. 45 (2) GDPR в его рассмотрении. 36 С другой стороны, предполагается, что объем оценки будет ограничен законодательством и практикой, относящейся к защите конкретных передаваемых данных, в отличие от общих и широкомасштабных оценок адекватности, проводимых Европейским союзом. Комиссия по ст.45 GDPR. 37

Однако, если контролер должен изучить не только законодательство, но и текущую юридическую практику, контролер оказывается в ситуации необходимости всесторонней оценки иностранной правовой ситуации, включая прецедентное право, в отношении к передачам данных, которые он намеревается осуществить. Это означает, что договорное заверение посредством стандартных договорных положений по смыслу статьи 46 (2) c) GDPR фактически не имело бы никакой ценности, поскольку контролер, тем не менее, должен провести полную комплексную оценку, такую ​​как не могут осуществляться малыми и средними предприятиями, а только крупными корпорациями за счет значительных затрат.

Это требование вызывает удивление по двум причинам. Во-первых, контролер должен иметь возможность полагаться на импортера и информацию, документы и источники, предоставленные им, а также на его опыт работы с местными властями в качестве источника информации. 38 Это означает, что контролер должен иметь возможность прибегнуть к опыту человека, у которого есть высокая экономическая заинтересованность в наилучшем представлении ситуации. Это означает, что данное требование оценки – по крайней мере, в необходимой глубине – до определенной степени абсурдно.

Во-вторых, органы по защите данных сами признают, что они не могут проводить такую ​​оценку иностранных законодательных органов. 39 Это понятно, поскольку такие оценки чрезвычайно сложны и могут быть выполнены с необходимой глубиной только юристами, хорошо знающими юрисдикцию как Европы, так и третьих стран. Поэтому неудивительно, что надзорный орган Берлина запросил мнение внешнего эксперта о правовой ситуации в США. 40 Однако EDPB налагает именно это обязательство на каждую компанию, независимо от типа передаваемых данных и / или их цели.

EDPB налагает на контролера в рамках ст. 46, абз. 46 абз. 45 GDPR по уважительным причинам. 41

Между прочим, совершенно неважно, существует ли такой же высокий уровень защиты в юрисдикции экспортера данных.Наконец, полностью игнорируется – как в постановлении Европейского суда, так и в последующем обсуждении – то, что многие европейские страны сами не имеют уровня защиты, требуемого постановлением Европейского суда, например, в отношении обязательства информировать заинтересованных лиц или оговорка о праве на судью, и что ЕСПЧ также постановил, что определенные разведывательные меры могут проводиться в таких рамках. 42

Согласно EDPB, изучение правовой ситуации и практики может привести только к двум результатам:

я.либо имеется адекватный уровень защиты, и возможна передача данных

ii. или отсутствует адекватный уровень защиты.

В последнем случае передача данных должна быть остановлена ​​или должны быть приняты эффективные дополнительные меры. 43

г. Отрицание принципа риск-ориентированного подхода EDPB

Таким образом, у EDPB нет места для применения риск-ориентированного подхода к оценке допустимости переводов третьих стран через TIA в соответствии с пунктом 14 SCC.

Хотя EDPB также заявляет, что «объективные факторы» могут быть приняты во внимание в рамках TIA, а именно:

i) цели, для которых данные передаются и обрабатываются (например, маркетинг, человеческие ресурсы, хранение, ИТ-поддержка, клинические испытания),

ii) тип субъектов, участвующих в обработке (общедоступные / частные, контроллер / процессор) ,

iii) сектор, в котором происходит передача (AdTech, телекоммуникации, финансовый сектор и т. Д.),

iv) категории передаваемых личных данных (например, личные данные, касающиеся детей, могут подпадать под действие специального законодательства в третья страна),

v) возможное хранение данных в третьей стране или простой удаленный доступ к данным, хранящимся в ЕС или ЕЭЗ, формат передаваемых данных (например,грамм. обычный текст, псевдоним или зашифрованный),

vi) возможная дальнейшая передача данных из первой третьей страны в другую третью страну. 44

Таким образом, конкретные обстоятельства передачи данных, называемые EDPB «объективными факторами», кажутся поддающимися классической проверке соразмерности в рамках подхода, основанного на оценке риска. Однако, согласно EDPB, эти «объективные факторы» должны использоваться исключительно для оценки, «есть ли что-либо в законодательстве или практике третьей страны назначения, что мешает импортеру данных выполнять свои обязательства по проектам СУК в контекст конкретной передачи должен основываться на объективных факторах,
независимо от вероятности доступа к персональным данным.« 45 . Таким образом, согласно EDPB, конкретные обстоятельства передачи третьей стороной могут использоваться только для определения того, обеспечивает ли правовая ситуация в третьей стране адекватный уровень защиты этих данных. Но не для оценки вероятность возникновения риска, серьезность возможного риска и адекватность защитных мер, которые, в свою очередь, также зависят от типа данных и серьезности риска. Следовательно, по мнению EDPB, передача данных в соответствии со ст. .46 (2) c) GDPR не подпадает под принцип подхода, основанного на оценке риска. Соответственно, TIA согласно статье 14 SCC будет ограничиваться исключительно оценкой адекватности правовой ситуации и правовой практики в отношении уровня защиты.

В этом отношении EDPB остается непоследовательной уже в своих собственных объяснениях. В конце концов, в другом месте говорится: «Они также могут учитывать задокументированный практический опыт импортера в соответствующих предыдущих случаях запросов информации от властей в третьей стране.”. 46 Это означает, что вероятности возникновения – а именно, при оценке юридической практики – вполне могут быть включены в оценку. В этом отношении, из пояснений в сносках можно увидеть, что EDSA определенно предполагает возможность установления соединения мер (основанных на оценке риска) статьи 32 и гарантий в соответствии со статьей 46 GDPR. 47 Тем не менее, представитель надзорных органов Германии недавно еще раз подчеркнул, что объяснения EDPB никоим образом не следует понимать как риск-ориентированный подход. 48

Заключение

Таким образом, EDPB требует от ответственного экспортера данных в рамках TIA, с одной стороны, всестороннее изучение правовой ситуации и юридической практики третьей страны, что сами надзорные органы не в состоянии проводить. выходит за рамки требований ст. 46 GDPR. Помимо того факта, что эти требования, установленные EDPB, кажутся циничными для средней компании, которая поддерживает свой ИТ-отдел в Индии и, следовательно, зависит от передачи данных о сотрудниках, это также содержит положительный импульс: надзорные органы должны иметь возможность доказать нарушение GDPR в конкретном случае.Однако, если они сами не в состоянии оценить иностранные юрисдикции, включая их практику, и должны будут получать юридические заключения от третьих лиц для этой цели, власти не смогут предоставить соответствующие доказательства в своей повседневной работе. Другими словами, TIA, требуемое властями, которое почти исключительно связано с законодательством и юрисдикцией страны-получателя, не является тем, что сами власти смогут изучить с точки зрения содержания. 49

С другой стороны, TIA согласно пункту 14 SCC по ст. 46 (2) c), по мнению DPA, ограничивается исключительно правовой ситуацией и практикой третьей страны и лишен применения принципа подхода, основанного на оценке риска. EDPB оправдывает это тем, что Европейский суд не ссылался на какой-либо субъективный фактор, такой как вероятность доступа, в постановлении Schrems II. 50 Однако это рассуждение недолговечно из-за множества аспектов, как покажут дальнейшие пояснения.

III. Допустимость более рискованного толкования ст. 46 (2) c) GDPR

Рекомендация EDPB, описанная выше, приводит к интерпретации ст. 46 (2) c) Общего регламента по защите данных. Он не оставляет места для оценки риска в конкретном случае и противодействует обязательству TIA, изложенному в пункте 14 SRP, которое допускает такую ​​оценку. Это неубедительно. Есть более веские аргументы в пользу более ориентированной на риск интерпретации. Решающей предпосылкой для TIA является: если данные передаются в третью страну и экспортер не может знать с абсолютной уверенностью, произойдет ли обработка в нарушение европейского законодательства в конкретном случае во время и после передачи, то экспортер данных может участвовать в оценка соразмерности, которая также включает конкретные риски.При моделировании рисков вероятность того, что нарушение европейского законодательства действительно произойдет в третьей стране в конкретном случае, также должна превышать определенный порог существенности. Если экспортер данных приходит к выводу в контексте TIA, что этот порог существенности не будет превышен при конкретной передаче данных, он выполняет требование ст. 46 (1), (2) c) GDPR. Следовательно, гипотетических рисков без какой-либо ссылки на конкретную передачу в третью страну недостаточно для подтверждения ее незаконности. 51

1. Как семя, как урожай: уравнение всех инструментов Шремса II из главы 5

Отправной точкой для интерпретации «нулевого допуска» EDPB может быть юридическая акробатика, выполненная Европейским судом в деле Schrems II: Европейский суд заявил, что посредством ст. 44 с. 2 GDPR, один и тот же стандарт уровня защиты должен применяться ко всем типам передачи данных в главе 5, независимо от инструмента безопасности (например, SCC), в частности, «обеспечение … уровня защиты, по существу эквивалентного тому, который гарантируется в рамках Европейский Союз » 52 EDPB теперь, похоже, предполагает, что если решение о соответствии (AB) для третьей страны (e.грамм. Privacy Shield) не “по существу эквивалентен” европейскому законодательству, другие инструменты из главы 5 (например, SCC) могут использоваться только для перевода в ту же третью страну (например, США), если возникает какое-либо противоречие между обязательствами по SCC и юридическим ситуация в третьей стране исключена, независимо от конкретного индивидуального случая. Как это уравнивание принципиально различных инструментов безопасности, так и догматически сомнительный вывод единого стандарта, созданного для этого («по существу эквивалентного») Шремсом II, не только проблематичны, но и должны быть отвергнуты.

Гульчинская правильно анализирует это: «: 53 « По существу эквивалент »- требование, упомянутое только в Рекитале (RC) 104. Тем не менее, RC 104 актуален только для толкования статьи 45, т. Е. Для принятия решений об адекватности . « по существу эквивалент », в свою очередь, берет свое начало в решении Европейского суда по Schrems I 54 и интерпретации прежней Директивы о защите данных (DPD) 55 в отношении применимого на тот момент решения об адекватности « Safe Harbor» 56 .Даже здесь комбинация «адекватный уровень защиты » (формулировка статьи 25 DPD) и « по существу эквивалент » (добавление Европейского суда) подвергалась систематической критике. «По существу эквивалент» был обнаружен только в одном RC DPD, который касался исключительно внутриевропейских ситуаций, а не передачи данных за пределами Европы. К сожалению, Schrems II продолжает этот подход. В очень краткой форме это приводит к конфликтам с другими основными принципами ЕС (например, верховенство закона и правовая определенность ), а также к различным систематическим перерывам и открытым вопросам толкования в GDPR.

2. Статья 46 имеет другой защитный мандат и объем, чем статья 45

Если сравнить отдельные инструменты защиты в главе 5 GDPR друг с другом, становятся очевидными структурные различия в объеме и направленности предоставляемой защиты, что уже говорит против «уравнивания» ст. 45 и 46. В то время как Европейская комиссия оценивает уровень защиты страны-получателя посредством принятия решения об адекватности в рамках длительной и формализованной процедуры на первом этапе в целом, т.е.е. Независимо от сектора, бизнес-процесса и компании, на основе законодательства “для” экспортера (ст. 45 GDPR), SCC как раз касается межорганизационной и связанной с передачей оценки на основе TIA, который должен быть задокументировано для конкретного случая самими сторонами (ст. 46 GDPR). Если ни Ст. 45 и ст. 46 GDPR, ст. 49 GDPR допускает передачу в очень конкретных исключительных ситуациях без необходимости выполнять такое подробное TIA, как в случае SCC.В этом отношении СКК находятся в «середине» обоих инструментов и, в отличие от решения о достаточности, имеют саморегулируемый характер в отношении экспортера.

3. Саморегулирование и работа с рисками присущи SCC

В GDPR есть несколько инструментов саморегулирования, например, спецификация технических и организационных мер в соответствии со ст. 32 GDPR или рассмотрение и обработка потенциально потенциально опасной обработки и обязательство провести оценку воздействия на защиту данных в соответствии со ст.35 GDPR. Общее у этих инструментов то, что они предоставляют диспетчеру возможность прогнозирования в принятии решений для масштабирования защитных мер при работе с соответствующими неопределенностями. Ничто иное не относится к обязанности TIA в соответствии с SCC: TIA в соответствии со своей целью неразрывно связано с неопределенностями, которые требуют помещений. 57 Определение фактической основы, необходимой только для TIA, является более чем сложной задачей для сторон, которая частично выходит за рамки возможностей понимания, оценки и влияния экспортера данных (см. II.). EDPB также, кажется, признает эту проблему в принципе ( «может четко указывать», «может отсутствовать», «может быть проблематичным», «может быть неясным», «нет оснований полагать» ). 58 Причем идея также отражена в редакции ст. 46 (2) GDPR, в котором говорится о « соответствующих мерах безопасности ». Что такое « соответствует », можно определить только после оценки, ориентированной на риски. Это также согласуется, например, со ст. 32 (1) GDPR, который требует определения « мер », которые также 59 «подходят» для обеспечения защиты конфиденциальности данных (ст.32 (1) b) GDPR). Что такое «, соответствующий », должно быть определено там с учетом, среди прочего, «характера, объема, контекста и целей обработки, а также риска различной вероятности и серьезности для прав и свобод физических лиц» (см. II.) Другими словами, не может быть абсолютной защиты конфиденциальности, поэтому также проводится проверка соразмерности. Это в порядке вещей: никакая обработка данных не обходится без риска – это касается внутренней и внутриевропейской, а также международной передачи данных.Таким образом, решение о выборе, учитывающее фактические риски обработки, также служит корректировкой кажущейся абсолютной защиты персональных данных и, таким образом, поддерживает соразмерность.

4. Пропорциональность защищает от недопустимой локализации данных

По поводу: Европейский Суд также отметил в Schrems II, что защита личных данных не является абсолютной ( “Однако права, закрепленные в статьях 7 и 8 Хартии, не являются абсолютными правами, но должны рассматриваться в связи с их функцией в обществе. «). 60 см. Арт. 52 п. 1 предложение 2 CFR. Применение властями толкования “нулевой терпимости” неизбежно нарушает права и свободы третьих лиц, предоставленные CFR, а именно свободу информации (статья 11 CFR), свободу ведения бизнеса (статья 16) и право собственности (ст. 17). Эти законные интересы должны быть взвешены при официальном исполнении, как и предоставление защиты данных в соответствии со ст. 8, 7 CFR. Только интерпретация, ориентированная на риск, сохраняет эту пропорциональность.Следовательно, также согласовано, что подход, основанный на оценке риска, относится ко всем операциям обработки, включая переводы в соответствии со ст. 44 GDPR (см. II.). Противоположное толкование открывает двери для фактической локализации данных в пределах ЕС в результате GDPR. Кстати, этот эффект также может иметь место, если учесть, что Европейский суд не определяет в Schrems II, что конкретно подразумевается под «дополнительными мерами», поэтому рекомендации европейских надзорных органов (см. II.) также не вносят никакой правовой определенности и, тем более, другие механизмы ст. 45 и след. GDPR не предлагает замену SCC, которая актуальна в деловой практике. 61 Сценарии использования EDPB делают все остальное, взяв многие традиционные бизнес-процессы в международном контексте до абсурда, применяя «один размер для всех» (см. II.). Весь этот эффект противоречил бы соразмерности. Это также относится к пониманию того, что GDPR имеет значение международной передачи данных для международной торговли (RC 101, предложение 1) и будет противодействовать усилиям ЕС по избежанию международных торговых барьеров (e.грамм. в ВТО). 62 Таким образом, не будет преувеличением критиковать тот факт, что требования соответствия GDPR создали де-факто требование для обработчиков данных из стран, не входящих в ЕС, локализовать данные, что сделало бы невозможным в соответствии со ст. XVI, XVII ГАТС. 63

5. Заключение

Никаких «субъективных» или даже произвольных результатов из интерпретации, ориентированной на риск, не следует принимать во внимание при использовании SCC в соответствии со ст. 46 (2) c) Общего регламента по защите данных.Расчет вероятности может выполняться регулярно, объективно доступным способом и с использованием инструментов, проверенных в других дисциплинах. 64 Очень хороший пример – инструмент, разработанный Rosenthal для «Облачные вычисления: оценка рисков законного доступа со стороны иностранных властей» . 65

IV. Заключение и рекомендации

Согласно действующему правовому заключению EDPB, а также национальных надзорных органов, 66 только закон и практика страны-получателя должны оцениваться в контексте переводов из третьих стран в соответствии со ст.46 (2) c) GDPR как часть оценки воздействия передачи. Об этом свидетельствует и нынешняя правоприменительная практика. 67

Помимо того, что заключение надзорных органов не имеет обязательной силы, 68 не выдерживает более тщательной проверки. Как показано, принцип подхода GDPR, основанного на оценке риска, также должен учитываться при оценке воздействия перевода в соответствии со ст. 46 (2) c) GDPR и пункт 14 b) SCC и включены через оценку соразмерности.Решения Комиссии ЕС, такие как исполнительное решение по ГТК, являются вторичным правом ЕС в соответствии со ст. 288 ТФЭУ и являются обязательными.

Для отделов кадров это означает следующее:

Передача данных в небезопасные третьи страны должна подвергаться оценке воздействия передачи, независимо от того, являются ли они внутренними или внешними. В противном случае требования по ст. 46 (2) c) GDPR и пункт 14 SCC не выполняются, и поэтому передача данных является незаконной. 69 Изначально кажется, что это означает огромную дополнительную нагрузку на отделы кадров. Особенно, если думать только о разнообразных передачах данных в системах управления заявителями и персоналом. Однако, если они уже были должным образом задокументированы в протоколе обработки данных в соответствии со ст. 30 GDPR и проанализированы в рамках порогового анализа в смысле ст. 35 GDPR, шаг к TIA больше не является большим. Это особенно верно, если учесть усилия, которые регулярно требуются для изменения такой системы.Вопреки довольно непрактичному предположению представителей властей 70 о том, что система управления соискателем может быть изменена без каких-либо проблем, реальность показывает, что более чем в 50% компаний требуется не менее двенадцати месяцев и, следовательно, значительные финансовые и кадровые ресурсы. быть запланированным для этого. 71 Как правило, будет еще сложнее растворить разросшиеся рабочие процессы и, следовательно, процессы передачи данных в более крупных группах, особенно в случае общих центров обслуживания.

На этом фоне TIA, основанная на оценке риска, является очевидным и регулярно более экономичным шагом для проверки того, может ли существующая передача данных быть продолжена в соответствии с законом.

Конкретные возможности для реализации TIA в смысле пункта 14 SCC, в частности, о структуре и частоте, все еще обсуждаются в связи с недавней публикацией. 72 Мы обязательно будем участвовать в этом обсуждении снова.

Заявление о конфиденциальности Майкрософт – Конфиденциальность Майкрософт

Если для продукта Майкрософт определяется возраст и в вашей юрисдикции существует возраст, при котором для использования продукта требуется согласие родителей, продукт либо блокирует пользователей младше этого возраста, либо попросит их предоставить согласие или разрешение от родителей или опекунов, прежде чем они смогут его использовать.Мы не будем сознательно просить детей младше этого возраста предоставить больше данных, чем требуется для продукта.

После получения согласия или разрешения родителей учетная запись ребенка обрабатывается так же, как и любая другая учетная запись. Ребенок может получить доступ к службам связи, таким как Outlook и Skype, а также может свободно общаться и обмениваться данными с другими пользователями любого возраста. Узнайте больше о согласии родителей и дочерних учетных записях Microsoft.

Родители или опекуны могут изменить или отозвать ранее сделанный выбор согласия, а также просмотреть, отредактировать или запросить удаление личных данных детей, для которых они предоставили согласие или разрешение.Как организатор семейной группы Microsoft, родитель или опекун может управлять информацией и настройками ребенка на своей странице семейной безопасности, а также просматривать и удалять данные ребенка на своей панели управления конфиденциальностью.

Выберите «Узнать больше» ниже, чтобы получить дополнительные сведения о детях и профилях Xbox.

Когда продукт Microsoft собирает возраст и в вашей юрисдикции существует возраст, при котором для использования продукта требуется согласие или разрешение родителей, продукт либо блокирует пользователей, не достигших этого возраста, либо запрашивает у них согласие или разрешение от родитель или опекун, прежде чем они смогут его использовать.Мы не будем сознательно просить детей младше этого возраста предоставить больше данных, чем требуется для продукта.

После получения согласия или разрешения родителей учетная запись ребенка обрабатывается так же, как и любая другая учетная запись. Ребенок может получить доступ к службам связи, таким как Outlook и Skype, а также может свободно общаться и обмениваться данными с другими пользователями любого возраста. Узнайте больше о согласии родителей и дочерних учетных записях Microsoft.

Родители или опекуны могут изменить или отозвать ранее сделанный выбор согласия, а также просмотреть, отредактировать или запросить удаление личных данных детей, для которых они предоставили согласие или разрешение.Как организатор семейной группы Microsoft, родитель или опекун может управлять информацией и настройками ребенка на своей странице семейной безопасности, а также просматривать и удалять данные ребенка на своей панели управления конфиденциальностью.

Ниже представлена ​​дополнительная информация о сборе данных от детей в отношении Xbox.

Что такое Xbox? Xbox – это игровое и развлекательное подразделение Microsoft. Xbox размещает онлайн-сеть, состоящую из программного обеспечения, и позволяет работать в Интернете на нескольких платформах.Эта сеть позволяет вашему ребенку находить игры и играть в них, просматривать контент и общаться с друзьями на Xbox и в других игровых и социальных сетях. Дети могут подключаться к сети Xbox с помощью консолей Xbox, устройств Windows и мобильных устройств (Android и iPhone).

Консоли Xbox – это устройства, которые ребенок может использовать для поиска и воспроизведения игр, фильмов, музыки и других цифровых развлечений. Когда они входят в Xbox, в приложениях, играх или на консоли, мы назначаем их устройству уникальный идентификатор. Например, когда их консоль Xbox подключена к Интернету и они входят в систему, мы определяем, какую консоль и какую версию операционной системы консоли они используют.

Xbox продолжает предоставлять новые возможности в клиентских приложениях, которые подключены и поддерживаются такими службами, как сеть Xbox и облачные игры. При входе в систему Xbox мы собираем необходимые данные, чтобы обеспечить надежность, актуальность, безопасность и производительность этих приложений.

Данные, которые мы собираем, когда вы создаете профиль Xbox . Вы как родитель или опекун должны дать согласие на сбор личных данных ребенка младше 13 лет.С вашего разрешения ваш ребенок может иметь профиль Xbox и пользоваться сетью Xbox в Интернете. Во время создания детского профиля Xbox вы войдете в свою учетную запись Microsoft, чтобы подтвердить, что вы являетесь взрослым организатором в своей семейной группе Microsoft. Мы собираем альтернативный адрес электронной почты или номер телефона, чтобы повысить безопасность учетной записи. Если вашему ребенку потребуется помощь в доступе к своей учетной записи, он сможет использовать один из этих альтернативных вариантов, чтобы подтвердить, что он владеет учетной записью Microsoft.

Мы собираем ограниченную информацию о детях, включая имя, дату рождения, адрес электронной почты и регион.Когда вы подписываете свой ребенок для профиля Xbox, он получает тег игрока (общедоступный ник) и уникальный идентификатор. Создавая профиль Xbox своего ребенка, вы даете согласие Microsoft на сбор, использование и передачу информации на основе их настроек конфиденциальности и связи в онлайн-сети Xbox. Настройки конфиденциальности и общения вашего ребенка по умолчанию установлены на самые строгие.

Данные, которые мы собираем . Мы собираем информацию об использовании вашим ребенком сервисов, игр, приложений и устройств Xbox, в том числе:

  • Когда они входят и выходят из Xbox, историю покупок и получаемый контент.
  • В какие игры и приложения они играют, их прогресс в игре, достижения, время игры и другая игровая статистика.
  • Данные о производительности консолей Xbox, Xbox Game Pass и других приложений Xbox, сети Xbox, подключенных аксессуаров и сетевого подключения, включая любые программные или аппаратные ошибки.
  • Контент, который они добавляют, выгружают или передают через сеть Xbox, включая текст, изображения и видео, которые они записывают в играх и приложениях.
  • Социальная активность, включая данные чата и взаимодействие с другими игроками, а также связи, которые они устанавливают (друзья, которых они добавляют, и люди, которые следят за ними) в сети Xbox.

Если ваш ребенок использует консоль Xbox или приложение Xbox на другом устройстве, имеющем доступ к сети Xbox, и это устройство включает в себя запоминающее устройство (жесткий диск или блок памяти), данные об использовании будут храниться на запоминающем устройстве и отправляться на Microsoft при следующем входе в Xbox, даже если они играли в автономном режиме.

Диагностические данные консоли Xbox . Если ваш ребенок использует консоль Xbox, консоль отправит необходимые данные в Microsoft. Требуемые данные – это минимум данных, необходимых для обеспечения безопасности, защиты, актуальности и производительности Xbox.

Захваты игры . Любой игрок в сеансе многопользовательской игры может записывать видео (игровые клипы) и делать снимки экрана, на которых они видят ход игры. Игровые клипы и снимки экрана других игроков могут запечатлеть игровой персонаж вашего ребенка и тег игрока во время этого сеанса. Если игрок снимает игровые клипы и снимки экрана на ПК, полученные игровые клипы могут также записывать аудиочат, если это позволяют настройки конфиденциальности и связи вашего ребенка в онлайн-сети Xbox.

Подпись .Во время чата Xbox в реальном времени («группового») игроки могут активировать функцию преобразования голоса в текст, которая позволяет им просматривать этот чат как текст. Если игрок активирует эту функцию, Microsoft использует полученные текстовые данные для предоставления субтитров чата для игроков, которым это нужно. Эти данные также могут использоваться для обеспечения безопасной игровой среды и соблюдения Стандартов сообщества для Xbox.

Использование данных . Microsoft использует собираемые нами данные для улучшения игровых продуктов и впечатлений, делая их со временем более безопасными и увлекательными.Собираемые нами данные также позволяют нам предоставлять вашему ребенку индивидуальный и тщательно подобранный опыт. Это включает их подключение к играм, контенту, услугам и рекомендациям.

Данные Xbox доступны для просмотра другим пользователям . Когда ваш ребенок использует сеть Xbox, его присутствие в сети (которое может быть настроено как «отображаться в автономном режиме» или «заблокировано»), тег игрока, статистика игры и достижения видны другим игрокам в сети. В зависимости от того, как вы устанавливаете настройки безопасности Xbox вашего ребенка, они могут обмениваться информацией во время игры или общения с другими пользователями в сети Xbox.

Чтобы сделать сеть Xbox безопасной игровой средой и обеспечить соблюдение Стандартов сообщества для Xbox, мы можем собирать и проверять голос, текст, изображения, видео и игровой контент (например, игровые клипы, загружаемые вашим ребенком, разговоры, которые они есть, и вещи, которые они выкладывают в клубах и на играх).

Данные Xbox предоставлены издателям игр и приложений . Когда ваш ребенок использует онлайн-игру Xbox или любое подключенное к сети приложение на своей консоли Xbox, ПК или мобильном устройстве, издатель этой игры или приложения имеет доступ к данным об их использовании, чтобы помочь издателю доставлять, поддерживать и улучшать его продукт.Эти данные могут включать в себя: идентификатор пользователя Xbox вашего ребенка, тег игрока, ограниченную информацию об учетной записи, такую ​​как страна и возрастной диапазон, данные о взаимодействии вашего ребенка в игре, любые принудительные действия Xbox, игровые сеансы (например, ходы, сделанные в игре). или типы транспортных средств, используемых в игре), присутствие вашего ребенка в сети Xbox, время, которое он проводит за игрой или приложением, рейтинги, статистика, профили игроков, аватары или изображения игроков, списки друзей, ленты активности официальных клубов, к которым они принадлежат к, официальное членство в клубах и любой контент, который они создают или отправляют в игре или приложении.

Сторонние издатели и разработчики игр и приложений имеют свои собственные особые и независимые отношения с пользователями, и их сбор и использование личных данных регулируются их политиками конфиденциальности. Вам следует внимательно изучить их политику, чтобы определить, как они используют данные вашего ребенка. Например, издатели могут раскрывать или отображать данные игры (например, в списках лидеров) через свои собственные службы. Вы можете найти их политики, связанные со страницами с описанием игр или приложений в наших магазинах.

Подробнее см. Обмен данными с играми и приложениями.

Чтобы прекратить совместное использование данных игры или приложения с издателем, удалите его игры или приложение со всех устройств, на которых они были установлены. Доступ некоторых издателей к данным вашего ребенка может быть отменен по адресуmicrosoft.com/consent.

Управление дочерними настройками . Как организатор семейной группы Microsoft, вы можете управлять информацией и настройками ребенка на его странице семейной безопасности, а также настройками конфиденциальности его профиля Xbox на странице конфиденциальности и безопасности в Интернете Xbox.

Вы также можете использовать приложение Xbox Family Settings для управления опытом вашего ребенка в сети Xbox, включая: расходы на магазины Microsoft и Xbox, просмотр активности вашего ребенка на Xbox, а также установку возрастных рейтингов и количества экранного времени.

Узнайте больше об управлении профилями Xbox в настройках безопасности и конфиденциальности Xbox в Интернете.

Узнайте больше о семейных группах Microsoft на странице Упростите жизнь своей семьи.

Доступ к данным ребенка . Как организатор семейной группы Microsoft, родитель может просматривать и удалять данные ребенка на своей панели управления конфиденциальностью.Панель управления позволяет вам просмотреть личную информацию вашего ребенка, удалить ее и отказаться от дальнейшего сбора или использования информации вашего ребенка.

Чтобы закрыть учетную запись ребенка, войдите в систему с данными учетной записи на странице account.microsoft.com/profile и выберите «Как закрыть учетную запись».

Наследие .

  • Xbox 360 . Эта консоль Xbox собирает ограниченные необходимые диагностические данные. Эти данные помогают поддерживать нормальную работу детской консоли.
  • Kinect . Датчик Kinect представляет собой комбинацию камеры, микрофона и инфракрасного датчика, которая позволяет использовать движения и голос для управления игровым процессом. Например:
    • Если вы выберете, камеру можно будет использовать для автоматического входа в сеть Xbox с помощью распознавания лиц. Эти данные остаются на консоли, никому не передаются и могут быть удалены в любое время.
    • Для игры Kinect будет отображать расстояния между суставами на теле вашего ребенка, чтобы создать представление в виде фигурки, позволяющей играть.
    • Микрофон Kinect может включать голосовой чат между игроками во время игры. Микрофон также позволяет выполнять голосовые команды для управления консолью, игрой или приложением, а также для ввода условий поиска.
    • Сенсор Kinect также можно использовать для аудио- и видеосвязи через такие службы, как Skype.

Подробнее о Kinect в Xbox Kinect и конфиденциальности.

Новые инструменты GDPR, доступные в Mailchimp: обновленные формы, улучшенное управление подписчиками и многое другое

Поля разрешений GDPR ведут себя так же, как и другие поля в вашей форме регистрации, поэтому вы можете использовать информацию, которую они собирают, для создания сегментов и фильтрации ваших контактов на основе того, кто или кто не установил соответствующий флажок и включил получение определенный тип общения с вами.

Отправить электронное письмо с повторным разрешением для существующего списка

Если вы ранее получали согласие от своих знакомых в порядке, соответствующем GDPR, нет необходимости снова запрашивать их разрешение. Но если вы хотите получить новое согласие от любого из этих контактов, чтобы продемонстрировать, что вы соблюдаете все новые законы, вы можете отправить электронное письмо с повторным разрешением на свой список.

Мы создали новый шаблон (вместе с предлагаемым редактируемым языком), чтобы упростить для вас этот процесс, а если вам понадобятся дополнительные советы, мы вам поможем.

Mailchimp доверяют данные миллионов людей, и очень важно, чтобы мы сохраняли это доверие, защищая информацию, которую мы обрабатываем.

  • Мы сертифицированы для ЕС-США. Privacy Shield Framework и Швейцарско-США. Privacy Shield Framework, чтобы вы могли законно передавать контактные данные из ЕС в Mailchimp.
  • Мы предлагаем ряд инструментов безопасности, которые вы можете реализовать для добавления дополнительных уровней защиты к своей учетной записи, включая двухфакторную аутентификацию (2FA).Мы рекомендуем всем пользователям Mailchimp включить двухфакторную аутентификацию – и мы даже предоставим вам скидку на ваш аккаунт, когда вы его настроите.

GDPR предоставляет физическим лицам расширенные права в отношении использования их личных данных, включая право требовать их удаления. А с Mailchimp быстрее и проще обрабатывать запросы данных от ваших контактов – нет обременительных процессов или длительного времени ожидания, пока кто-то другой обрабатывает запросы за вас.

Вот как мы помогаем вам управлять своими контактами и их информацией.

  • Согласие на запись: Наши новые формы, удобные для GDPR, будут делать снимок версии формы, когда каждый человек регистрируется, вместе с информацией, которую они предоставили в форме, датой, временем и IP-адресом, используемым для отправки. это – так что вы всегда будете точно знать, что видел контакт и какие данные они предоставили. Это будет доступно в контактном профиле, и вы сможете экспортировать, поделиться и подтвердить свое согласие, выполнив несколько простых действий.
  • Изменить контактную информацию: Если кто-то хочет внести изменения в свои личные данные или разрешения, он может сделать это с помощью ссылки «Обновить профиль» в нижнем колонтитуле всех базовых и тематических шаблонов Mailchimp или связавшись с вами напрямую.Если вы получили запрос от контакта, вы можете вручную обновить его профиль всего за несколько кликов.
  • Удалить все личные данные: Когда контакт запрашивает удаление из вашего списка, вы можете легко удалить все его личные данные, не влияя на точность ваших отчетов Mailchimp.

GDPR повлияет на компании по всему миру и потребует определенных усилий с вашей стороны, чтобы подготовиться, но в конечном итоге он поможет вам установить более доверительные отношения с вашими контактами, а также улучшить доставляемость вашей электронной почты.

GDPR вступает в силу 25 мая 2018 г., но еще есть время для подготовки. Войдите в свою учетную запись сегодня и включите поля GDPR для своих форм регистрации.

Какие правила применяются, если моя организация передает данные за пределы ЕС?

Ответ

В современном глобализированном мире происходит передача больших объемов личных данных за границу, которые иногда хранятся на серверах в разных странах. Защита , предлагаемая Общим регламентом защиты данных (GDPR), распространяется с данными , а это означает, что правила защиты персональных данных продолжают применяться независимо от того, где они находятся.Это также применимо, когда данные передаются в страну, которая не является членом ЕС (далее именуемая «третья страна»).

GDPR предоставляет различные инструменты для обработки передачи данных из ЕС в третью страну:

  • Иногда третья страна может быть заявлена ​​как предлагающая адекватный уровень защиты в соответствии с решением Европейской комиссии («Решение о достаточности»), что означает, что данные могут быть переданы другой компании в этой третьей стране без необходимости предоставления экспортером данных. дополнительные гарантии или при соблюдении дополнительных условий.Другими словами, переводы в «адекватную» третью страну будут сопоставимы с передачей данных внутри ЕС.
  • в отсутствие Решения о достаточности передача может происходить путем предоставления соответствующих гарантий и при условии, что для физических лиц доступны юридически защищенные права и эффективные средства правовой защиты. Такие соответствующие меры безопасности включают:
    • в случае группы предприятий или групп компаний, занимающихся совместной экономической деятельностью, компании могут передавать личные данные на основе так называемых обязательных корпоративных правил;
    • договорных отношений с получателем персональных данных с использованием, например, стандартных договорных положений, утвержденных Европейской комиссией;
    • соблюдение кодекса поведения или механизма сертификации вместе с получением обязательных и подлежащих исполнению обязательств от получателя по применению соответствующих мер безопасности для защиты передаваемых данных.
  • , наконец, если предполагается передача персональных данных в третью страну, которая не является предметом Решения о достаточности, и если соответствующие гарантии отсутствуют, передача может быть произведена на основе ряда отступлений для конкретных ситуаций, например, когда физическое лицо явным образом выразило согласие на предлагаемую передачу после того, как ему была предоставлена ​​вся необходимая информация о рисках, связанных с передачей.

Пример

Вы – французская компания, намеревающаяся расширить свои услуги в Южной Америке, особенно в Аргентине, Уругвае и Бразилии.Первым шагом будет проверка того, подпадают ли эти третьи страны под действие Решения о достаточности. В данном случае адекватными были признаны и Аргентина, и Уругвай. Вы сможете передавать личные данные в эти две третьи страны без каких-либо дополнительных гарантий, в то время как для переводов в Бразилию, которые не являются предметом Решения о достаточности, вам необходимо будет оформить свои передачи, предоставив соответствующие меры безопасности.

Список литературы

1 COM (2017) 7 финал

Патент США на систему переноса ссылочных данных Патент (Патент № 11,119,993, выданный 14 сентября 2021 г.)

Уровень техники

Перенос ссылочных данных в целевую среду может быть сложным процессом.В частности, может быть трудно идентифицировать все объекты данных, связанные с объектом данных, выбранным для миграции. В результате в некоторых случаях могут возникнуть ошибки в результате попытки использовать выбранный объект данных. Кроме того, в некоторых случаях значения данных переданных объектов данных следует изменить, чтобы они соответствовали целевой среде. Однако в некоторых случаях, поскольку объект данных может быть связан с несколькими другими объектами данных, изменение значения данных может вызвать ошибки, если другие значения данных не изменены аналогичным образом.Может быть трудно идентифицировать все объекты данных, связанные с измененным значением данных.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

ФИГ. 1 – блок-схема, иллюстрирующая примерную систему базы данных с несколькими арендаторами согласно некоторым вариантам осуществления.

РИС. 2 – блок-схема, иллюстрирующая примерную систему многопользовательской базы данных, включающую в себя систему миграции ссылочных данных, согласно некоторым вариантам осуществления.

РИС. 3 – блок-схема, иллюстрирующая примерные отношения объектов в примерной среде согласно некоторым вариантам осуществления.

РИС. 4 – блок-схема, иллюстрирующая примерный процесс создания пары записей согласно некоторым вариантам осуществления.

РИС. 5 – блок-схема, иллюстрирующая примерный вариант осуществления способа передачи объекта ссылочных данных.

РИС. 6 – блок-схема, иллюстрирующая вариант осуществления вычислительной системы, которая включает в себя, по меньшей мере, часть системы переноса ссылочных данных.

Это описание включает в себя ссылки на различные варианты осуществления, чтобы указать, что настоящее раскрытие не предназначено для ссылки на одну конкретную реализацию, а скорее на диапазон вариантов осуществления, которые подпадают под сущность настоящего раскрытия, включая прилагаемую формулу изобретения.Конкретные особенности, структуры или характеристики могут быть объединены любым подходящим способом в соответствии с этим раскрытием.

В рамках этого раскрытия различные объекты (которые могут по-разному называться «блоками», «схемами», другими компонентами и т.д.) могут быть описаны или заявлены как «сконфигурированные» для выполнения одной или нескольких задач или операций. Эта формулировка – [объект], сконфигурированный для [выполнения одной или нескольких задач] – используется здесь для обозначения структуры (то есть чего-то физического, такого как электронная схема).Более конкретно, эта формулировка используется, чтобы указать, что эта структура предназначена для выполнения одной или нескольких задач во время работы. Можно сказать, что структура «сконфигурирована для» выполнения некоторой задачи, даже если структура в настоящее время не используется. «Элемент обработки, сконфигурированный для проверки разрешений на доступ», предназначен для охвата, например, элемента, который выполняет эту функцию во время работы, даже если рассматриваемая схема в настоящее время не используется (например, к ней не подключено питание).Таким образом, объект, описанный или произносимый как «сконфигурированный для» выполнения некоторой задачи, относится к чему-то физическому, например, к устройству, схеме, памяти, хранящей программные инструкции, выполняемые для реализации задачи, и т. Д. Эта фраза не используется здесь для обозначения чего-то нематериального. .

Термин «настроен на» не означает «настраивается на». Например, незапрограммированная FPGA не будет считаться «сконфигурированной для» выполнения какой-либо конкретной функции, хотя она может быть «конфигурируемой для» выполнения этой функции.После соответствующего программирования ПЛИС может быть сконфигурирован для выполнения этой функции.

В прилагаемой формуле изобретения говорится о том, что структура «сконфигурирована для» выполнения одной или нескольких задач, и явно подразумевается, что не следует задействовать 35 U.S.C. § 112 (f) для этого элемента требования. Соответственно, ни один из пунктов формулы изобретения в том виде, в котором он был подан, не предназначен для интерпретации как имеющий элементы «средство плюс функция». Если заявитель желает ссылаться на раздел 112 (f) во время судебного преследования, он будет излагать элементы претензии, используя конструкцию «средства для» [выполнения функции].

Используемый здесь термин «на основе» используется для описания одного или нескольких факторов, влияющих на определение. Этот термин не исключает возможности того, что дополнительные факторы могут повлиять на определение. То есть определение может быть основано исключительно на определенных факторах или на определенных факторах, а также на других, неуказанных факторах. Рассмотрим фразу «определить А на основе Б.» Эта фраза указывает, что B – коэффициент, используемый для определения A или влияющий на определение A.Эта фраза не исключает того, что определение A также может быть основано на каком-либо другом факторе, таком как C. Эта фраза также предназначена для охвата варианта осуществления, в котором A определяется исключительно на основе B. on »является синонимом фразы« хотя бы частично на основе ».

Используемая здесь фраза «в ответ на» описывает один или несколько факторов, запускающих эффект. Эта фраза не исключает возможности того, что дополнительные факторы могут повлиять или иным образом вызвать эффект.То есть эффект может быть исключительно в ответ на эти факторы или может быть в ответ на указанные факторы, а также другие, неуказанные факторы. Рассмотрим фразу «выполнить А в ответ на Б.» Эта фраза указывает, что B является фактором, который запускает выполнение A. Эта фраза не исключает, что выполнение A может также быть ответом на какой-то другой фактор, например C. Эта фраза также предназначена для охвата варианта осуществления, в котором A является выполняется исключительно в ответ на B.

Используемые здесь термины «первый», «второй» и т. д.используются как метки для существительных, которым они предшествуют, и не подразумевают какого-либо типа упорядочения (например, пространственного, временного, логического и т. д.), если не указано иное. Например, в компьютерной системе, которая включает в себя шесть объектов данных, термины «первый объект данных» и «второй объект данных» могут использоваться для обозначения любых двух из шести объектов данных, а не, например, только для логических объектов данных. ноль и один.

При использовании в формуле изобретения термин «или» используется как включающее или, а не как исключающее или.Например, фраза «по меньшей мере один из x, y или z» означает любой из x, y и z, а также любую их комбинацию (например, x и y, но не z).

В нижеследующем описании изложены многочисленные конкретные детали, чтобы обеспечить полное понимание раскрытых вариантов осуществления. Однако специалист в данной области техники должен понимать, что аспекты раскрытых вариантов осуществления могут быть реализованы на практике без этих конкретных деталей. В некоторых случаях хорошо известные схемы, структуры, сигналы, инструкции компьютерной программы и методы не были показаны подробно, чтобы избежать затруднения понимания раскрытых вариантов осуществления.

ПОДРОБНОЕ ОПИСАНИЕ

В данном документе описана система переноса ссылочных данных, в которой принимается запрос на перенос одного или нескольких объектов данных из исходной среды (например, из главной среды или среды арендатора многопользовательской системы баз данных) в целевая среда (например, среда арендатора). Система переноса ссылочных данных может идентифицировать объекты данных (например, неопределенные объекты данных), связанные с одним или несколькими объектами данных, указанными в запросе.Например, неопределенные объекты данных могут быть главными объектами, подробными объектами, объектами поиска, объектами данных, имеющими иерархическую связь с одним или несколькими указанными объектами данных, или любой их комбинацией. Система миграции ссылочных данных может инициировать перенос одного или нескольких объектов данных и неопределенных объектов данных. Соответственно, в некоторых случаях система может автоматически идентифицировать объекты данных, связанные с указанными объектами данных. В результате в некоторых случаях система может уменьшить количество ошибок, возникающих из-за отсутствия объектов данных, по сравнению с системой, в которой пользователь вручную определяет все объекты данных, подлежащие передаче.Кроме того, в некоторых случаях система может уменьшить количество объектов данных, которые должны вручную идентифицироваться пользователем, по сравнению с системой, в которой пользователь вручную идентифицирует все объекты данных, подлежащие передаче.

После передачи по крайней мере некоторых объектов данных система переноса ссылочных данных может идентифицировать поле данных, которое имеет значение данных, зависящее от исходной среды. Поле данных может использоваться для разрешения ссылки на соответствующий объект данных в целевой среде.В качестве альтернативы поле данных может быть ссылкой на другой объект данных в целевой среде. Для иллюстрации значение данных может включать в себя значение локальной идентификации или локальный адрес. Система может получать указание значения данных, зависящего от целевой среды. Система может изменить поле данных на значение данных, зависящее от целевой среды. Кроме того, в некоторых случаях система может дополнительно изменять одно или несколько других значений данных на основе целевого значения данных, зависящего от среды.Например, система может изменять одно или несколько значений иерархических данных или система может изменять значения данных одного или нескольких объектов данных, которые ссылаются на значение данных, зависящее от исходной среды. В результате в некоторых случаях система может уменьшить количество ошибок, возникающих из-за невозможности изменить значения данных, зависящих от исходной среды, по сравнению с системой, в которой пользователь вручную изменяет значения данных, зависящие от исходной среды, в целевую среду. конкретные значения данных. Кроме того, в некоторых случаях система может уменьшить количество объектов данных, которые должны вручную идентифицироваться пользователем, по сравнению с системой, в которой пользователь вручную идентифицирует все объекты данных, подлежащие передаче.

Это раскрытие первоначально описывает со ссылкой на фиг. 1 и 2, примерная система многопользовательской базы данных, которая включает в себя примерную систему миграции ссылочных данных. Примерная среда, включающая в себя примерные объекты данных, описывается со ссылкой на фиг. 3. Примерный процесс создания пары записей описан со ссылкой на фиг. 4. Способ передачи объекта ссылочных данных описывается со ссылкой на фиг. 5. Наконец, вариант осуществления вычислительной системы, которая включает в себя по меньшей мере часть системы миграции ссылочных данных, описывается со ссылкой на фиг.6.

Теперь обратимся к РИС. 1 показана примерная многопользовательская система базы данных (MTS) , 102, , в которой может быть реализована система переноса ссылочных данных. На фиг. 1, MTS 102 включает хранилище данных арендатора 104 , хранилище системных данных 106 , программный код 108 , платформу приложений 110 , пространство процесса 112 и сетевой интерфейс 114 . В проиллюстрированном варианте осуществления MTS 102 может быть подключена к различным пользовательским системам 118 a n через сеть 116 .Отметим, что раскрытые мультитенантные системы включены в иллюстративных целях, но не предназначены для ограничения объема настоящего раскрытия. В других вариантах осуществления аналогичные методы могут быть реализованы в средах без мультитенантности, таких как различные среды клиент / сервер, среды облачных вычислений, кластерные компьютеры и т. Д.

Один или несколько пользователей (например, через пользовательские системы 118 a n ), может взаимодействовать с МТС 102 через сеть 116 .MTS , 102, может хранить информацию от одного или нескольких арендаторов, хранящуюся в таблицах общего образа базы данных. Образ базы данных может включать в себя один или несколько объектов базы данных. Система управления реляционной базой данных (RDMS), объектно-ориентированная система управления базами данных (OODBMS) и т.п. может выполнять хранение и поиск информации по объекту (объектам) базы данных. MTS 102 может включать в себя платформу приложений 110 , которая позволяет создавать, управлять и выполнять одно или несколько приложений, разработанных поставщиком MTS 102 , пользователям, получающим доступ к MTS 102 через одну или несколько пользовательских систем 118 a n , или сторонние разработчики приложений, получающие доступ к MTS 102 через одну или несколько пользовательских систем 118 a n .Соответственно, в некоторых вариантах осуществления пользовательская система , 118, , и может соответствовать арендатору MTS 102 , провайдеру (например, администратору) MTS 102 или третьей стороне. В некоторых вариантах осуществления MTS , 102, может быть сетевой вычислительной платформой.

Поскольку пользователи пользовательских систем 118 a n могут быть пользователями с разной емкостью, емкость конкретной пользовательской системы 118 a n может быть определена одним или несколькими уровнями разрешений связанный с текущим пользователем.Например, когда продавец использует конкретную пользовательскую систему 118 a для взаимодействия с MTS 102 , эта пользовательская система 118 a может иметь емкости (например, пользовательские привилегии), выделенные этому продавцу. Однако, когда администратор использует одну и ту же пользовательскую систему , 118, , , , для взаимодействия с MTS 102 , пользовательская система , 118, , может иметь возможности (например, административные привилегии), назначенные этому администратору.В системах с иерархической ролевой моделью пользователи на одном уровне разрешений могут иметь доступ к приложениям, данным и информации базы данных, доступным пользователю с более низким уровнем разрешений, но могут не иметь доступа к определенным приложениям, информации базы данных и данным, доступным пользователю. на более высоком уровне разрешений. Таким образом, разные пользователи могут иметь разные возможности в отношении доступа и изменения информации о приложениях и базе данных, в зависимости от уровня безопасности или разрешений пользователя.

Сеть 116 может быть LAN (локальная сеть), WAN (глобальная сеть), беспроводной сетью, двухточечной сетью, звездообразной сетью, сетью Token Ring, сетью концентратора или любой другой подходящей конфигурацией.Глобальная объединенная сеть сетей, часто именуемая «Интернет» с большой буквы, будет использоваться во многих приведенных здесь примерах и является одним из примеров сети TCP / IP (протокол управления передачей и Интернет-протокол). Однако следует понимать, что раскрытые варианты осуществления могут использовать любой из различных других типов сетей.

Пользовательские системы 118 a n могут связываться с MTS 102 , используя TCP / IP, а на более высоком сетевом уровне использовать другие распространенные интернет-протоколы для связи, такие как HTTP, FTP, AFS, WAP , так далее.В качестве примера, когда используется HTTP, пользовательская система , 118, , и может включать в себя HTTP-клиент, обычно называемый «браузером», для отправки и получения HTTP-сообщений от HTTP-сервера в MTS 102 . Такой сервер может быть реализован как единственный сетевой интерфейс между MTS , 102, и сетью , 116, , но также могут использоваться другие методы или вместо них. Например, как дополнительно обсуждается ниже со ссылкой на фиг. 2, в некоторых вариантах осуществления графический пользовательский интерфейс (GUI), связанный с системой переноса ссылочных данных, может использоваться для предоставления инструкций в конкретном формате (например,g., отображение нотации объекта javascript (JSON)). В некоторых реализациях интерфейс между MTS , 102, и сетью , 116, включает в себя функциональные возможности распределения нагрузки, такие как циклические распределители HTTP-запросов для балансировки нагрузки и равномерного распределения входящих HTTP-запросов по множеству серверов. В некоторых случаях каждый из множества серверов имеет доступ к данным, хранящимся в MTS , 102, , по меньшей мере, для пользователей, которые обращаются к серверу.

В некоторых вариантах осуществления система, показанная на фиг.1 реализует веб-систему управления взаимоотношениями с клиентами (CRM). Например, в некоторых вариантах осуществления MTS , 102, включает в себя серверы приложений, сконфигурированные для реализации и выполнения программных приложений CRM, а также для предоставления связанных данных, кода, форм, веб-страниц и другой информации в пользовательские системы , 118, и из них, а также для сохранения в и извлекать из системы баз данных данные, объекты и содержимое веб-страницы. В вариантах осуществления мультитенантной системы данные арендатора могут быть организованы таким образом, что данные одного арендатора хранятся отдельно от данных других арендаторов, так что один арендатор не имеет доступа к данным другого арендатора, если только такие данные не передаются явным образом.Кроме того, в некоторых случаях арендаторы, поставщики или другие пользователи MTS , 102, могут создавать различные среды, так что другие среды не могут получать доступ к данным из других сред, если эти данные не передаются в явном виде. В некоторых вариантах осуществления несколько сред могут быть связаны с одним пользователем. В различных вариантах осуществления MTS , 102, реализует приложения, отличные от приложения CRM или в дополнение к нему. Например, MTS , 102, может предоставлять пользовательским системам , 118, доступ к множеству размещенных (стандартных и / или настраиваемых) приложений, включая приложение CRM.Пользовательские (или сторонние разработчики) приложения, которые могут включать или не включать CRM, могут поддерживаться платформой приложений , 110, . В частности, платформа приложений , 110, может управлять созданием приложений, тестированием приложений, хранением приложений в одном или нескольких объектах базы данных, выполнением приложений в виртуальной машине пространства процессов , 112, или любой их комбинацией. .

Одно расположение элементов MTS 102 показано на фиг.1, включая платформу приложений 110 , сетевой интерфейс 114 , хранилище 104 для данных клиента, хранилище 106 для системных данных, доступных для MTS 102 и, возможно, нескольких клиентов, программный код 108 для реализации различных функций MTS 102 и пространство процессов 112 для выполнения системных процессов MTS и процессов, зависящих от клиента, таких как запуск приложений как часть службы приложений.

Несколько элементов в системе, показанной на фиг. 1 может включать в себя обычные, хорошо известные элементы, которые не нуждаются в подробном объяснении здесь. Например, каждая пользовательская система , 118, может быть настольным персональным компьютером, рабочей станцией, портативным компьютером, КПК, сотовым телефоном или любым устройством, поддерживающим протокол беспроводного доступа (WAP), или любым другим вычислительным устройством, способным напрямую или косвенно взаимодействовать с Интернетом или другое сетевое подключение. В некоторых случаях пользовательская система , 118, , и может включать в себя выделенное оборудование, сконфигурированное для взаимодействия с MTS 102 по сети , 116, .Пользовательская система 118 a может выполнять графический пользовательский интерфейс (GUI), соответствующий MTS 102 , HTTP-клиенту (например, программе просмотра, такой как браузер Microsoft Internet Explorer ™, браузер Netscape Navigator ™, браузер Opera, или браузер с поддержкой WAP в случае сотового телефона, КПК или другого беспроводного устройства или т.п.), или и того, и другого, позволяя пользователю (например, подписчику системы CRM) пользовательской системы 118 a использовать доступ, обработка и просмотр информации и страниц, доступных ей из MTS 102 по сети 116 .Каждая пользовательская система , 118, может включать в себя одно или несколько устройств пользовательского интерфейса, таких как клавиатура, мышь, сенсорный экран, перо и т.п., для взаимодействия с графическим пользовательским интерфейсом (GUI), предоставляемым браузером, на экране монитора дисплея. , ЖК-дисплей и т. Д. В сочетании со страницами, формами и другой информацией, предоставляемой MTS 102 или другими системами или серверами. Как обсуждалось выше, раскрытые варианты осуществления подходят для использования с Интернетом, который относится к конкретной глобальной объединенной сети сетей.Однако следует понимать, что вместо Интернета могут использоваться другие сети, такие как интрасеть, экстрасеть, виртуальная частная сеть (VPN), сеть, не основанная на TCP / IP, любая LAN или WAN или тому подобное. .

В некоторых вариантах осуществления каждая пользовательская система , 118, и ее компоненты конфигурируются оператором с использованием приложений, таких как браузер, которые включают компьютерный код, исполняемый на одном или нескольких элементах обработки. Аналогичным образом, в некоторых вариантах осуществления MTS , 102, (и дополнительные экземпляры MTS, где присутствует более одной) и их компоненты конфигурируются оператором с использованием приложения (приложений), которое включает компьютерный код, исполняемый на одном или нескольких элементах обработки.Таким образом, различные операции, описанные в данном документе, могут выполняться посредством выполнения программных инструкций, хранящихся на энергонезависимом машиночитаемом носителе, и выполняемых одним или несколькими элементами обработки. Программные инструкции могут храниться на энергонезависимом носителе, таком как жесткий диск, или могут храниться на любом другом энергозависимом или энергонезависимом запоминающем носителе или устройстве, которое хорошо известно, например, ПЗУ или ОЗУ, или предоставляться на любом другом носителе. носители, способные запускать программный код, такие как компакт-диск (CD), цифровой универсальный диск (DVD), дискета и т.п.Кроме того, весь программный код или его части могут быть переданы и загружены из источника программного обеспечения, например, через Интернет или с другого сервера, как хорошо известно, или переданы через любое другое обычное сетевое соединение, как хорошо известно ( например, экстранет, VPN, LAN и т. д.) с использованием любых средств связи и протоколов (например, TCP / IP, HTTP, HTTPS, Ethernet и т. д.), которые хорошо известны. Также будет принято во внимание, что компьютерный код для реализации аспектов раскрытых вариантов осуществления может быть реализован на любом языке программирования, который может выполняться на сервере или серверной системе, например, на C, C +, HTML, Java, JavaScript или любой другой язык сценариев, например VBScript.

Согласно некоторым вариантам осуществления каждая MTS 102 сконфигурирована для предоставления веб-страниц, форм, приложений, данных и / или мультимедийного контента пользовательским системам 118 a n для поддержки доступа со стороны пользовательских систем 118 a n в качестве арендаторов МТС 102 . Таким образом, в этом варианте осуществления MTS , 102, предоставляет механизмы безопасности, такие как шифрование, чтобы хранить данные каждого арендатора отдельно, если данные не используются совместно.Если используется более одного сервера, они могут быть расположены в непосредственной близости друг от друга (например, в ферме серверов, расположенной в одном здании или университетском городке), или они могут быть распределены в местах, удаленных друг от друга (например, в одном или несколько серверов, расположенных в городе A, и один или несколько серверов, расположенных в городе B). В данном контексте MTS могут включать в себя один или несколько логически и / или физически подключенных серверов, распределенных локально или в одном или нескольких географических точках. Кроме того, термин «сервер» включает компьютерную систему, включая аппаратное обеспечение обработки и пространство (пространства) процесса, а также связанную систему хранения и приложение базы данных, что хорошо известно в данной области техники.Также следует понимать, что «серверная система» и «сервер» часто используются здесь взаимозаменяемо. Аналогичным образом, описанные здесь базы данных могут быть реализованы как отдельные базы данных, распределенная база данных, набор распределенных баз данных, база данных с избыточными оперативными или автономными резервными копиями или другими избыточностями и т. Д. И могут включать в себя распределенную базу данных или сеть хранения и связанную с ними обработку. интеллект.

Обратимся теперь к РИС. 2 более подробно обсуждаются примерные варианты осуществления MTS , 102, и различные межсоединения.В этом примере сетевой интерфейс 114 реализован как один или несколько серверов приложений HTTP 206 a n . Также проиллюстрированы хранилище 104 данных арендатора, хранилище данных системы 106 , программный код 108 и пространство процесса 112 . Хранилище данных арендатора 104 включает области хранения 202 арендатора, выделенные различным арендаторам. Хранение системных данных , 106, включает в себя системные области хранения 204 .Платформа приложений 110 включает среду 208 и целевую среду 210 . Пользовательские системы 118 a и 118 n включают соответствующие интерфейсы миграции 212 a и 212 n . В проиллюстрированном варианте осуществления хранилище 104 данных арендатора и хранилище 106 системных данных подключены к серверу приложений 206 a . Однако в других вариантах осуществления можно представить себе другие архитектуры.Например, сервер приложений , 206, , и может включать хранилище данных арендатора 104 . платформа приложений 110 , системная база данных 106 и база данных клиентов 108 . В различных вариантах осуществления база данных арендаторов 108 может быть сегментирована между серверами приложений 100 и n и может быть разделена на отдельные области хранения арендаторов 112 . Кроме того, в некоторых вариантах осуществления некоторые пользовательские системы могут не включать в себя соответствующие интерфейсы миграции.

В проиллюстрированном варианте осуществления платформа приложений , 110, включает в себя различные среды, включая среду , 208, и целевую среду, , 210, . Эти среды могут использоваться для различных целей, таких как поддержка разработчиков приложений (например, администраторов или арендаторов) в создании, выполнении и управлении приложениями. Как обсуждалось выше, в проиллюстрированном варианте осуществления среды могут не получать доступ к данным из других сред, если только такие данные не используются совместно.Данные могут быть перенесены в среду (например, из другой среды или из набора системных данных (также описываемого в данном документе как основная среда), такого как одна или несколько областей хранения системы , 204, ) с использованием системы миграции данных.

В частности, в ответ на получение запроса (например, запроса от пользовательской системы , 118, , a ), MTS 102 может переместить множество объектов данных в целевую среду , 210, . Например, пользовательская система , 118, , и может запросить перемещение множества объектов данных из среды 208 , хранилища данных арендатора , 104 , хранилища данных системы , 106, или любой их комбинации в целевую среду 210 .MTS , 102, может определять, являются ли объекты данных ссылочными объектами данных. Например, как описано ниже со ссылкой на фиг. 3, MTS , 102, может идентифицировать, являются ли объекты данных иерархическими объектами данных или же объекты данных относятся к объектам поиска. В ответ на определение того, что объект данных является ссылочным объектом данных, MTS 102, может идентифицировать один или несколько объектов данных, не идентифицированных запросом (неопределенные объекты данных), и передавать неопределенные объекты данных в целевую среду , 210, .

MTS 102 может идентифицировать, что поле данных объекта данных, переданного в целевую среду 210 , имеет значение данных, зависящее от исходной среды (например, значение данных, специфичное для среды 208 , хранилище данных арендатора 104 , или системное хранилище данных 106 ). Например, поле данных может быть значением идентификации объекта данных или адресом объекта данных. MTS , 102, может определять целевое значение данных, зависящее от среды, для поля данных.Например, MTS , 102, может запросить у пользовательской системы , 118, , a , указание значения данных, зависящих от целевой среды. Индикация может включать в себя значение данных, зависящее от целевой среды, или MTS , 102, может выводить значение данных, зависящее от целевой среды, из индикации. MTS , 102, может изменить поле данных на значение данных, зависящее от целевой среды. В результате в некоторых случаях может быть разрешена ссылка на объект данных. Кроме того, в некоторых случаях MTS , 102, может идентифицировать один или несколько других объектов данных, которые включают в себя поля данных, которые должны быть изменены на основе указания.Например, MTS , 102, может идентифицировать один или несколько иерархических объектов данных. MTS , 102, может изменять поля данных одного или нескольких других объектов данных на основе индикации. В некоторых вариантах осуществления процесс изменения значений данных может включать в себя создание одной или нескольких парных записей, как дополнительно описано со ссылкой на фиг. 4.

В некоторых вариантах осуществления MTS , 102, может включать в себя различные дополнительные функции передачи данных. Например, пользователь может указать один или несколько объектов данных, которые не следует переносить в целевую среду (например,g., потому что эти объекты данных не будут использоваться приложением пользователя). Один или несколько объектов данных могут быть неуказанными объектами данных, описанными выше. Это указание может быть получено в ответ на MTS 102 , идентифицирующее неопределенные объекты данных, или может быть получено до MTS 102 , идентифицирующего неопределенные объекты данных. В некоторых случаях может быть получено несколько показаний. В результате для выполнения запрошенной миграции ссылочных данных может быть использовано меньше системных ресурсов.В качестве другого примера, в некоторых вариантах осуществления MTS , 102, может позволять пользователям запрашивать многопоточную передачу данных в целевую среду. В некоторых случаях пользователь может указать количество потоков для передачи. MTS , 102, может разделять объекты данных, идентифицированные для передачи (то есть указанные объекты данных и неопределенные объекты данных), на несколько передач. В некоторых случаях MTS , 102, может автоматически идентифицировать объекты данных для различных передач. В некоторых случаях пользователь может указать некоторые или все объекты данных для переводов.MTS , 102, может использовать разные ресурсы для одновременной передачи объектов данных. В результате в некоторых случаях время передачи, связанное с переносом объектов данных в целевую среду, может быть сокращено. Кроме того, в некоторых случаях MTS , 102, может препятствовать хранению данных в промежуточных местах между исходной и целевой средой. В результате данные могут быть более безопасными по сравнению с системой, в которой данные хранятся в промежуточном месте (например,, временная область памяти на сервере приложений) как часть передачи.

В некоторых вариантах осуществления каждый сервер приложений 206 a n сконфигурирован для обработки запросов для любого пользователя / организации. Поскольку желательно иметь возможность добавлять и удалять серверы приложений из пула серверов в любое время по любой причине, может отсутствовать привязка сервера для пользователя и / или организации к конкретному серверу приложений , 206, . Таким образом, в некоторых вариантах осуществления интерфейсная система (не показана), реализующая функцию балансировки нагрузки (например,g., балансировщик нагрузки F5 Big-IP) расположен между серверами приложений , 206, и пользовательскими системами , 118, и сконфигурирован для распределения запросов на серверы приложений , 206, . В некоторых вариантах осуществления балансировщик нагрузки использует алгоритм наименьшего количества соединений для маршрутизации пользовательских запросов на серверы приложений , 206, . Также можно использовать другие примеры алгоритмов балансировки нагрузки, такие как циклический перебор и наблюдаемое время отклика. Например, в некоторых вариантах осуществления три последовательных запроса от одного и того же пользователя могут попасть на три разных сервера, а три запроса от разных пользователей могут попасть на один и тот же сервер.Таким образом, MTS , 102, является мультитенантной, при этом MTS , 102, управляет хранением различных объектов и данных для разрозненных пользователей и организаций.

В качестве примера хранилища одним арендатором может быть компания, у которой есть отдел продаж, где каждый продавец использует MTS 102 для управления своим процессом продаж. Таким образом, пользователь может поддерживать контактные данные, вести данные о клиентах, данные об эффективности, целях и данных о ходе выполнения – все это применимо к личному процессу продаж этого пользователя (например,г., в соответствующей складской площади арендатора 202 ). В некоторых вариантах осуществления MTS, поскольку все эти данные и приложения для доступа, просмотра, изменения, составления отчетов, передачи, расчета и т.д. могут поддерживаться и доступны для пользовательской системы, не имеющей ничего, кроме доступа к сети, пользователь может управлять своими или ее усилия по продажам и циклы из любой из множества различных пользовательских систем. Например, если продавец посещает покупателя, и у покупателя есть доступ к Интернету в их холле, продавец может получать критические обновления в отношении этого покупателя, ожидая прибытия покупателя в вестибюле.

Хотя данные о продажах каждого пользователя могут быть отделены от данных о продажах других пользователей, независимо от работодателей каждого пользователя, некоторые данные могут быть общекорпоративными данными, совместно используемыми или доступными для множества или всех продаж для данной организации, которая является жилец. Таким образом, могут быть некоторые структуры данных, управляемые MTS , 102, , которые выделяются на уровне арендатора, в то время как другие структуры данных управляются на уровне пользователя. Поскольку MTS может поддерживать нескольких арендаторов, включая возможных конкурентов, MTS должна иметь протоколы безопасности, которые разделяют использование данных, приложений и приложений.Кроме того, поскольку многие арендаторы предпочтут доступ к MTS, а не поддерживать свою собственную систему, безопасность, избыточность, время безотказной работы и резервное копирование являются более важными функциями и должны быть реализованы в MTS.

В дополнение к данным, относящимся к пользователю, и данным, относящимся к арендатору, MTS 102 может также поддерживать данные системного уровня, используемые несколькими арендаторами (например, данные, хранящиеся в областях хранения системы 204 хранилища данных системы 106 ). Такие данные системного уровня могут включать отраслевые отчеты, новости, публикации и т. Д., Которыми могут делиться арендаторы.

Также следует понимать, что каждый сервер приложений , 206, может быть сконфигурирован для связи с различными системами баз данных, например, системным хранилищем данных , 106, и хранилищем данных арендатора, , 104, , через другое сетевое соединение. Например, один сервер приложений 206 a может быть подключен через сеть 116 , другой сервер приложений 206 b может быть подключен через прямое сетевое соединение, а другой сервер приложений 206 n может быть подключенным к другому сетевому соединению.Протокол управления передачей и Интернет-протокол (TCP / IP) являются примерными протоколами для связи между серверами приложений 206 и системой базы данных, однако специалисту в данной области техники будет очевидно, что в зависимости от сети могут использоваться другие транспортные протоколы. используется межсоединение.

В некоторых вариантах осуществления клиентские пользовательские системы 118 a n обмениваются данными с серверами приложений 206 для запроса и обновления данных уровня системы и уровня клиента от MTS 102 , что может потребовать одного или нескольких запросов в хранилище данных системы 106 и / или хранилище данных арендатора 104 .В некоторых вариантах осуществления MTS 102 автоматически генерирует один или несколько операторов SQL (запрос SQL), предназначенных для доступа к желаемой информации. В некоторых случаях пользовательские системы , 118, , и n могут генерировать запросы, имеющие определенный формат, соответствующий, по меньшей мере, части MTS 102 . Например, пользовательские системы , 118, , и n могут запрашивать перемещение объектов данных в конкретную среду с использованием объектной нотации, которая описывает отображение отношений между объектами указанного множества объектов.В некоторых вариантах осуществления объектная нотация может быть отображением объектной нотации javascript (JSON). Можно ожидать, что пользователи будут генерировать инструкции с использованием объектной нотации, или пользователям может быть предоставлен (например, MTS 102 или организация, связанная с MTS 102 ) интерфейс, такой как интерфейс миграции 212 a , который генерирует запросы используя объектную нотацию. В проиллюстрированном варианте осуществления интерфейс миграции , 212, , и является графическим пользовательским интерфейсом, который генерирует запросы, имеющие определенный формат.

Каждую базу данных обычно можно рассматривать как набор логических таблиц, содержащих данные, подогнанные к заранее определенным категориям. Каждая таблица обычно содержит одну или несколько категорий данных, логически расположенных в физических столбцах. Каждая строка таблицы обычно содержит экземпляр данных для каждой категории, определенной столбцами. Например, база данных CRM может включать в себя таблицу, которая описывает клиента со столбцами для базовой контактной информации, такой как имя, адрес, номер телефона, номер факса и т. Д. Другая таблица может описывать заказ на покупку, включая столбцы для такой информации, как клиент, продукт, цена продажи, дата и т. д.

Каждую базу данных обычно можно рассматривать как набор объектов, например набор логических таблиц, содержащих данные, помещенные в предопределенные категории. «Таблица» – это одно из представлений объекта данных, и она используется в данном документе для упрощения концептуального описания объектов и настраиваемых объектов согласно раскрытым вариантам осуществления. Следует понимать, что «таблица» и «объект» могут использоваться здесь взаимозаменяемо. Каждая таблица обычно содержит одну или несколько категорий данных, логически организованных в виде столбцов или полей в просматриваемой схеме.Каждая строка или запись таблицы содержит экземпляр данных для каждой категории, определенной полями. Например, база данных CRM может включать в себя таблицу, которая описывает клиента с полями для базовой контактной информации, такой как имя, адрес, номер телефона, номер факса и т. Д. Другая таблица может описывать заказ на покупку, включая поля для информации, такой как клиент, продукт, цена продажи, дата и т. д. В некоторых системах баз данных с несколькими арендаторами стандартные таблицы сущностей могут быть предоставлены для использования всеми арендаторами.Для приложений баз данных CRM такие стандартные объекты могут включать таблицы для данных об аккаунте, контакте, интересе и возможной сделке, каждая из которых содержит предварительно определенные поля.

В некоторых системах баз данных с несколькими арендаторами арендаторам может быть разрешено создавать и хранить настраиваемые объекты, или им может быть разрешено настраивать стандартные сущности или объекты, например, путем создания настраиваемых полей для стандартных объектов, включая настраиваемые поля индекса. Заявка на патент США сер. № 10/817161, поданный 2 апреля 2004 г., озаглавленный «Настраиваемые объекты и поля в системе многопользовательской базы данных», включенный в настоящий документ посредством ссылки, описывает системы и методы для создания настраиваемых объектов, а также стандартные настройки. объекты в многопользовательской системе баз данных.В некоторых аспектах, например, все строки данных настраиваемых сущностей хранятся в одной многопользовательской физической таблице, которая может содержать несколько логических таблиц для каждой организации. Для клиентов может быть прозрачным, что их несколько «таблиц» на самом деле хранятся в одной большой таблице или что их данные могут храниться в той же таблице, что и данные других клиентов.

Теперь обратимся к РИС. 3 показана блок-схема, иллюстрирующая примерные отношения объектов в среде , 208, . В проиллюстрированном варианте осуществления среда 208 включает в себя объекты данных 302 , 304 и 306 .Объект данных 302 включает поля 312 a n . Объект данных 304 включает поля 314 , n и ссылку на объект 302 . Объект данных 306 включает поля 316 a n . Также показано, что внешняя среда 208 – это объект поиска 308 . Объект поиска 308 включает поля 318 и n .Однако в других случаях могут рассматриваться другие отношения между объектами данных, включая отношения «главный-деталь» и отношения «многие-ко-многим».

Как обсуждалось выше, объекты данных могут иметь ссылочную связь. Например, в проиллюстрированном варианте осуществления объект данных 304 включает в себя объект данных 302 . Соответственно, объект данных , 304, и объект данных , 302, находятся в иерархической взаимосвязи, где объект данных , 304, является родительским для объекта данных , 302, .Поле 314 а может относиться к объекту данных 306 . Например, поле 314 a может иметь структуру данных, указанную объектом данных 306 . Объекты данных 302 , 304 и 308 могут включать в себя ссылки друг на друга (например, адреса или идентификационные номера). Например, поле 314 может включать идентификационный номер объекта данных 306 . В проиллюстрированном варианте осуществления эти ссылки могут относиться к среде 208 .Как обсуждалось выше, когда объекты данных переносятся в среду , 208, , значения этих ссылок могут быть изменены из значения данных, зависящего от исходной среды, на значение данных, специфичное для среды , 208, .

В проиллюстрированном варианте осуществления поле 314 n относится к объекту поиска 308 , где объект поиска 308 является внешним по отношению к среде 208 . Соответственно, объект данных , 304, и объект поиска , 308, имеют отношение внешнего поиска, при котором значения полей данных извлекаются из внешнего источника (среда, в которой хранится объект поиска , 308, ).Кроме того, в проиллюстрированном варианте осуществления объект поиска 308 ссылается на объект данных 306 . Соответственно, объект данных , 308, и объект данных , 306, имеют отношение косвенного поиска, где значения данных для внешнего источника связаны с внутренним объектом данных.

Как обсуждалось выше, описанная здесь система миграции ссылочных данных может упростить перенос объектов ссылочных данных. Соответственно, в качестве примера система может получить запрос на репликацию среды , 208, в другую среду (например,g., целевая среда , 210, на фиг. 2). Система может получить указание на то, что объект данных , 304, должен быть передан. Система может автоматически идентифицировать объекты данных , 302, и , 306, , основываясь на взаимосвязях данных между объектами данных 302 , 304 и 306 . В результате система может передавать указанный объект данных 304 и неуказанные объекты данных 302 и 306 в целевую среду.

Теперь обратимся к РИС. 4 показана блок-схема, иллюстрирующая примерный процесс спаривания записей. В проиллюстрированном варианте осуществления показаны парные записи 402 , 404 , 406 и 408 . Проиллюстрированный процесс спаривания записей может в некоторых случаях использоваться для идентификации объектных отношений между различными объектами данных. В других вариантах осуществления могут использоваться другие формы идентификации взаимосвязей (например, таблицы).

В проиллюстрированном варианте осуществления исходная среда может быть запрошена для определения имени исходного объекта и значения идентификации.Парная запись 402 иллюстрирует примерную результирующую запись. Как обсуждалось выше, после того, как объект данных создан в целевой среде, значение данных, зависящее от исходной среды, может быть изменено на значение данных, зависящее от целевой среды. Парная запись , 404, иллюстрирует пример записи, которая включает в себя примерное значение идентификации, зависящее от целевой среды (например, для сохранения в целевой среде).

Парная запись 406 иллюстрирует примерную дочернюю запись парной записи 402 (e.г., в исходной среде). Парная запись 406 включает в себя указание записи парной записи 402 в качестве родительской записи, а также имя исходного объекта и значение идентификации для дочерней записи. Парная запись 408 иллюстрирует пример записи, которая включает указание на запись парной записи 404 . В проиллюстрированном варианте осуществления значение идентификации парной записи 408 идентифицируется целевым значением идентификации парной записи 404 .Дополнительно, в иллюстративных целях, парная запись , 408, включает в себя указание другого значения идентификации целевой среды (например, потомка объекта парной записи , 408, ).

Обратимся теперь к фиг. 5 показана блок-схема способа передачи объекта ссылочных данных. В некоторых вариантах осуществления способ может быть инициирован или выполнен одним или несколькими процессорами в ответ на одну или несколько инструкций, сохраненных на машиночитаемом носителе данных.В различных вариантах осуществления, как описано выше, различные части способа могут быть опущены (например, этап 510 может быть опущен), объединен или может выполняться в другом порядке (например, этапы 508 и 510 могут быть переключаться).

На этапе 502 способ включает в себя получение от пользователя запроса на перемещение указанного множества объектов данных из исходной среды в целевую среду в системе многопользовательской базы данных. Например, MTS 102 на фиг.2 может принимать запрос от пользователя пользовательской системы , 118, , , , на перемещение объектов данных , 302, и , 304, на фиг. 3 из среды 208 в целевую среду 210 .

На этапе 504 способ включает в себя идентификацию на основе взаимосвязей данных объектов данных неопределенного множества объектов данных, связанных с указанным множеством объектов данных. Например, MTS , 102, может идентифицировать множество неопределенных объектов данных, включая поисковый объект , 306, .

На этапе 506 способ включает в себя инициирование передачи указанного множества объектов данных и неопределенного множества объектов данных из исходной среды в целевую среду. Например, MTS , 102, может передавать объекты данных из среды , 208, в целевую среду , 210, .

На этапе 508 способ включает в себя идентификацию поля данных конкретного объекта данных переданных объектов данных, который имеет значение данных, зависящее от исходной среды.Например, MTS 102 может идентифицировать значение идентификации объекта для поля 312 , которое является специфическим для среды 208 .

На этапе 510 способ включает в себя прием от пользователя указания значения данных поля данных, зависящего от цели. Например, MTS 102 может получить указание значения идентификации объекта для поля 312 a , которое является специфическим для целевой среды 210 .

На этапе 512 метод включает в себя изменение поля данных на значение данных, зависящее от целевой среды, чтобы разрешить ссылку на конкретный объект данных в целевой среде. Например, MTS , 102, может выводить значение данных, зависящее от целевой среды, из индикации и изменять значение идентификации объекта на значение данных, зависящее от целевой среды. Соответственно, изображен способ передачи объекта ссылочных данных.

Теперь обратимся к РИС.6, блок-схема примерной компьютерной системы , 600, , которая может соответствовать части или всей компьютерной системе MTS 102 (например, серверу приложений 206 a или другой компьютерной системе), a изображена часть или вся пользовательская система (например, пользовательская система , 118, , и ) или любая их комбинация. Компьютерная система , 600, включает в себя подсистему процессора , 680, , которая подключена к системной памяти 620 и интерфейсам (интерфейсам) ввода-вывода 640 через межсоединение 660 (например.г., системная шина). Интерфейс (ы) ввода / вывода 640 связан с одним или несколькими устройствами ввода / вывода 650 . Компьютерная система , 600, может быть любым из различных типов устройств, включая, помимо прочего, серверную систему, персональную компьютерную систему, настольный компьютер, портативный компьютер или портативный компьютер, мэйнфрейм компьютерную систему, планшетный компьютер, карманный компьютер, рабочую станцию, сеть. компьютер, потребительское устройство, такое как мобильный телефон, музыкальный проигрыватель или персональный помощник по работе с данными (КПК). Хотя одиночная компьютерная система , 600, показана на фиг.6 для удобства компьютерная система , 600, также может быть реализована как две или более компьютерных систем, работающих вместе.

Процессорная подсистема 680 может включать в себя один или несколько процессоров или процессоров. В различных вариантах осуществления компьютерной системы , 600, несколько экземпляров процессорной подсистемы , 680, могут быть связаны с межсоединением , 660, . В различных вариантах осуществления подсистема процессора , 680, (или каждый процессор в пределах , 680, ) может содержать кэш или другую форму встроенной памяти.

Системная память , 620, – это используемые программные инструкции для хранения, выполняемые процессорной подсистемой , 680, , чтобы компьютерная система , 600, выполняла различные операции, описанные в данном документе. Системная память , 620, может быть реализована с использованием различных физических носителей памяти, таких как накопитель на жестком диске, накопитель на гибких дисках, накопитель на съемном диске, флэш-память, оперативная память (RAM-SRAM, EDO RAM, SDRAM, DDR SDRAM, RAMBUS RAM, и т. д.), постоянная память (PROM, EEPROM и т. д.)), и так далее. Память в компьютерной системе , 600, не ограничивается первичной памятью, такой как системная память , 620, . Напротив, компьютерная система , 600, может также включать в себя другие формы хранения, такие как кэш-память в подсистеме процессора , 680, и вторичное хранилище на устройствах ввода-вывода , 650, (например, жесткий диск, массив хранения и т. Д.). В некоторых вариантах осуществления эти другие формы хранения могут также хранить программные инструкции, выполняемые процессорной подсистемой , 680, .В различных вариантах осуществления данные, хранящиеся или данные, которые при исполнении процессором заставляют процессор выполнять операции, описанные выше со ссылкой на фиг. 1-5, или любая их комбинация, описанная выше, может быть включена в системную память , 620, .

Интерфейсы ввода-вывода , 640, могут быть интерфейсами любого типа, сконфигурированными для соединения с другими устройствами и связи с ними, согласно различным вариантам осуществления. В одном варианте осуществления интерфейс ввода-вывода , 640, представляет собой мостовую микросхему (например,г., Южный мост) с передней на одну или несколько задних автобусов. Интерфейсы ввода-вывода , 640, могут быть связаны с одним или несколькими устройствами ввода-вывода , 650, через одну или несколько соответствующих шин или других интерфейсов. Примеры устройств ввода-вывода , 650, включают устройства хранения (жесткий диск, оптический привод, съемный флэш-накопитель, массив хранения, SAN или связанный с ними контроллер), устройства сетевого интерфейса (например, для локальной или глобальной сети), или другие устройства (например, графика, устройства пользовательского интерфейса и т. д.). В одном варианте осуществления компьютерная система , 600, подключена к сети через устройство сетевого интерфейса (например, сконфигурировано для связи через WiFi, Bluetooth, Ethernet и т. Д.).

Хотя конкретные варианты осуществления были описаны выше, эти варианты осуществления не предназначены для ограничения объема настоящего раскрытия, даже если только один вариант осуществления описан в отношении конкретной особенности. Примеры функций, представленных в раскрытии, предназначены для иллюстрации, а не ограничения, если не указано иное.Вышеприведенное описание предназначено для охвата таких альтернатив, модификаций и эквивалентов, которые будут очевидны специалисту в данной области, имеющему преимущество этого раскрытия.

Различные операции, описанные в данном документе, могут быть реализованы вычислительным устройством, сконфигурированным для выполнения программных инструкций, которые определяют операции. Точно так же различные операции могут выполняться схемой, желаемой или сконфигурированной для выполнения операций. В некоторых вариантах осуществления энергонезависимый машиночитаемый носитель имеет хранимые на нем программные инструкции, которые могут вызывать различные операции, описанные в данном документе.Используемый здесь термин «обрабатывающий элемент» относится к различным элементам или комбинациям элементов, сконфигурированных для выполнения программных инструкций. К элементам обработки относятся, например, схемы, такие как ASIC (специализированная интегральная схема), части или схемы отдельных процессорных ядер, целые процессорные ядра, отдельные процессоры, программируемые аппаратные устройства, такие как программируемая вентильная матрица (FPGA) и / или или более крупные части систем, которые включают в себя несколько процессоров, а также любые их комбинации.