ESET Services – Inhoudsopgave

Specificatie van ESET Security Services

Ingangsdatum 26 november 2025 | Bekijk een eerdere versie | Wijzigingen vergelijken

INLEIDING

1.1Het doel van de ESET Beveiligingsservice is de Klant te ondersteunen bij problemen en onregelmatigheden met cyberbeveiliging, variërend van ontbrekende detecties, bestandsanalyse, digitaal forensisch onderzoek, incidentenrespons en andere beveiligingsgerelateerde Problemen, Gebeurtenissen of Bedreigingen die zich voordoen in de IT-infrastructuur van de Klant, in overeenstemming met de in deze Bijlage omschreven voorwaarden.

1.2ESET Beveiligingsservices omvatten de volgende services:

a)ESET Detection and Response Essential service.

b)ESET Detection and Response Advanced service.

c)ESET MDR service

d)ESET MDR Ultimate-service

1.3Elke ESET Beveiligingsservice bestaat uit de specifieke functies zoals hieronder beschreven:

Functie/Service​​

ESET Detection and Response Essential​​

ESET Detection and Response Advanced​

Bijstand met digitale forensische respons op incidenten (DFIR)​

✓​

✓​

Ondersteuning met malwaredetectie​

✓​

✓​

Deskundige analyse van malwarebestanden​

✓​

✓​

Aangepaste opsporing van bedreigingen voor alle huidige bedreigingen

–​​

✓​

Optimalisatie van aangepaste regels en van uitsluitingen

✓​

Optimalisatie van automatische regels en uitsluitingen​

–​

–​

Continue opsporing van bedreigingen door experts​

–​

–​

24 uur per dag ononderbroken deskundige monitoring, triage van bedreigingen en respons​

–​

–​

Deployment & Upgrade​

–​

–​

Deskundige bijstand voor MDR-waarschuwingen met meer context​

–​

–​

Tabel 1: overzicht van specifieke functies voor reactieve Services (geactiveerd op Aanvraag)

Functie/Service​​

ESET MDR​

ESET MDR Ultimate

Optimalisatie van automatische regels en uitsluitingen​

✓​

​​

Continue opsporing van bedreigingen door experts​

✓​

✓​

24 uur per dag ononderbroken deskundige monitoring, triage van bedreigingen en respons​

✓​

✓​

Aangepaste opsporing van bedreigingen voor alle huidige bedreigingen

–​

✓​

Optimalisatie van aangepaste regels en van uitsluitingen

–​

✓​

Bijstand met digitale forensische respons op incidenten (DFIR)​

–​

✓​

Ondersteuning met malwaredetectie​

–​

✓​

Deskundige analyse van malwarebestanden​

–​

✓​

Deployment & Upgrade​

–​

✓​

Deskundige bijstand voor MDR-waarschuwingen met meer context​

–​

✓​

Tabel 2: Overzicht van specifieke functies voor proactieve Services (beheerd)

1.4Hieronder in Tabel A vindt u beschrijvingen van functies die op Aanvraag door ESET worden geleverd. Voor elke functie wordt de beschrijving vermeld van het type Probleem/Aanvraag, de door ESET uitgevoerde activiteiten, de vereiste invoer van de Klant en de daaruit voortvloeiende Uitvoer.

Tabel A – Functies op aanvraag

Functie

Probleem-/Aanvraagtype

Beschrijving ESET-activiteit

Vereiste invoer en resulterende uitvoer

Bijstand met digitale forensische respons op incidenten (DFIR)​

Bijstand met digitale forensische respons op incident/DFIR-bijstand, d.w.z. er moet een incident worden onderzocht, het gaat om een lopend incident en er wordt interactie geboden (telefoongesprek, verbinding op afstand). Dit is geen volledige DFIR, het is DFIR-bijstand.

Het incident wordt online onderzocht. Er worden aan cyberbeveiliging gerelateerde onderwerpen geraadpleegd vanuit technisch oogpunt. Dit kan leiden tot een bestandsanalyse en/of digitaal forensisch onderzoek. De activiteiten zijn beperkt tot gevallen die verband houden met malware-/cyberaanvallen en niet met zaken zoals het beperken van PR-problemen en soortgelijke zaken.

Invoer: Gegevens uit de omgeving, toegang tot de omgeving; vragen en/of detailniveau worden gespecificeerd; informatie over reeds onderzochte/geïdentificeerde feiten.

Uitvoer: een van de volgende zaken: advies, veranderingen in de omgeving, Rapport, doorverwijzing naar een andere service.

Ondersteuning met malwaredetectie

Malware: detectie ontbreekt, d.w.z. malware wordt niet gedetecteerd.

Ingezonden bestand, URL, domein of IP wordt geanalyseerd, en indien deze schadelijk worden bevonden, wordt detectie toegevoegd en wordt informatie over de malwarefamilie verstrekt.

Invoer: Productversie, bestand/URL/domein/IP, Productversie.

Uitvoer: indien de invoer kwaadaardig wordt bevonden, wordt informatie over de toegevoegde detectie (incl. detectienaam) verstrekt; zo niet, dan wordt een schone status bevestigd.

Malware: probleem met opschonen, d.w.z. er wordt malware gedetecteerd, maar deze kan niet worden opgeschoond.

Opschonen van het ingediende bestand wordt getest en verbeterd als blijkt dat er problemen zijn. In speciale gevallen kan een standalone opschoontoepassing worden verstrekt.

Invoer: Productversie, bestand, logbestanden, informatie over de omgeving.

Uitvoer: indien het opschonen wordt verbeterd, wordt informatie over de geplande oplossing verstrekt; standalone opschoontoepassing/procedure, indien van toepassing.

Malware: infectie met ransomware, d.w.z. het systeem is geïnfecteerd met ransomware.

Ransomware-infectie wordt geëvalueerd en als decryptie mogelijk is, wordt een decryptor verstrekt (bestaand of nieuw). Voor het overige worden elementaire tips voor beperking en preventie gegeven.

Invoer: productversie, voorbeelden van gecodeerde bestanden, betalingsinformatiebestand, logbestanden, malware-sample

Uitvoer: decryptor (indien mogelijk); voor het overige worden elementaire tips voor beperking en preventie gegeven.

Vals-positief, d.w.z. een bestand, URL, domein of IP wordt ten onrechte gedetecteerd.

Ingezonden bestand, URL, domein of IP wordt geanalyseerd, en indien kwaadaardig bevonden, wordt detectie verwijderd.

Invoer: Productversie, bestand/URL/domein/IP, logbestanden, schermafbeeldingen.

Uitvoer: indien de invoer kwaadaardig wordt bevonden, wordt informatie over de verwijderde detectie verstrekt.

Algemeen: Onderzoek van verdacht gedrag

Op basis van de beschrijving van verdacht gedrag en andere verstrekte gegevens wordt het gedrag geanalyseerd en wordt een mogelijke oplossing voorgesteld.

Invoer: Productversie, beschrijving van verdacht gedrag, logbestanden, gegevens over de omgeving, aanvullende gegevens op aanvraag, inclusief verbinding op afstand in specifieke gevallen.

Uitvoer: indien mogelijk wordt het probleem opgelost, samen met basisinformatie.

Deskundige analyse van malwarebestanden​

Basisanalyse van bestanden, d.w.z. er is basisinformatie over het bestand nodig.

Is het ingediende bestand schoon of kwaadaardig? Indien het bestand schoon is, wordt basisinformatie verstrekt. Als het kwaadaardig is, worden de redenen voor detectie, de malwarefamilie en een basisoverzicht van het gedrag gegeven.

Invoer: bestand; er worden vragen gespecificeerd

Uitvoer: analyseresultaat samen met basisinformatie

Gedetailleerde bestandsanalyse, d.w.z. er is gedetailleerde informatie over malware nodig.

Is het ingediende bestand schoon of kwaadaardig? Indien het bestand schoon is, wordt basisinformatie verstrekt. Als het kwaadaardig is, worden redenen voor detectie, malwarefamilie en een gedetailleerd overzicht van het gedrag gegeven.

Invoer: bestand.

Uitvoer: analyseresultaat samen met gedetailleerde informatie.

Aangepaste opsporing van bedreigingen voor alle huidige bedreigingen​

EI: Opsporen van bedreigingen

De omgeving wordt geïnspecteerd met EI. Er wordt informatie verstrekt over mogelijke Bedreigingen of zwakheden. Er wordt advies uitgebracht. De afzonderlijke stappen worden omschreven in een controlelijst.

Invoer: evaluatieformulier, toegang tot de omgeving.

Uitvoer: Rapport over Zoekactie naar Bedreigingen.

Optimalisatie van aangepaste regels en van uitsluitingen​

EI: ondersteuning van de regels, d.w.z. er is ondersteuning nodig voor het opstellen, wijzigen of uitschakelen van regels, bijvoorbeeld om specifiek malwaregedrag te detecteren.

Een gespecificeerde regel of gedrag wordt geanalyseerd en er wordt advies verstrekt.

Invoer: versie van EI, regels, specificatie van het probleem, of het een bug blijkt te zijn: logbestanden, database/databasetoegang. Uitvoer: advies en aanbeveling over hoe de gewenste regel kan worden ingesteld.

EI: ondersteuning van uitsluitingen, d.w.z. er is ondersteuning nodig voor het opstellen, wijzigen of uitschakelen van uitsluitingen.

Een gespecificeerde uitsluiting of gedrag wordt geanalyseerd en er wordt advies verstrekt.

Invoer: versie van EI, uitsluiting, specificatie van het probleem, of het een bug blijkt te zijn: logbestanden, database/databasetoegang.

Uitvoer: advies en aanbeveling over hoe de gewenste uitsluiting kan worden ingesteld.

EI: Eerste optimalisatie

Na de installatie van EI in een nieuwe omgeving genereert EI grote aantallen vals-positieven (FP).

Eenmalige actie. De meestvoorkomende FP-detecties in de EI-omgeving worden gecontroleerd. Er worden uitsluitingen aangemaakt. Er kunnen aangepaste regels worden gemaakt of regels kunnen worden gewijzigd om aan de verwachtingen te voldoen.

Invoer: Evaluatieformulier, toegang tot de omgeving of geëxporteerde gegevens.

Uitvoer: Optimalisatierapport, wijzigingen binnen de EI-omgeving zoals het maken/wijzigen van regels en uitsluitingen.

Deployment & Upgrade​

Deployment And Upgrade

Gratis professionele service om de eerste implementatie van EI en gerelateerde producten/onderdelen uit te voeren die nodig zijn voor een goede werking van EI of het bijwerken naar de laatste versie ervan.

Eenmalige actie (Deployment of Upgrade op basis van de Aanvraag van de Klant). Het ESET-team implementeert of upgradet de EI-console en gerelateerde ESET-producten/onderdelen gespecificeerd in deze Bijlage, paragraaf 7.2. (zoals overeengekomen met de Klant). Deployment and Upgrade worden uitgevoerd door ESET door het implementeren/upgraden van 100 eenheden van Producten/componenten, tenzij anders bepaald in het Serviceplan. Informatie over het voltooien van deze implementaties en upgrades wordt gedeeld met Klanten.

Invoer: Evaluatieformulier, toegang tot de omgeving

Uitvoer: product geïmplementeerd of geüpgraded.

Deskundige bijstand voor MDR-waarschuwingen met meer context​

EI: algemene beveiligingsvraag.

De klant beschikt over deskundige begeleiding voor beveiliging en algehele hulp.

Invoer: afhankelijk van het type en de inhoud van de Aanvraag

Uitvoer: afhankelijk van het type en de inhoud van de Aanvraag

1.5Hieronder in Tabel B vindt u beschrijvingen van functies die proactief door ESET worden geleverd. Voor elke functie wordt de beschrijving vermeld van de door ESET uitgevoerde activiteiten, de vereiste invoer van de Klant en de daaruit voortvloeiende Uitvoer.

Tabel B: functies die proactief worden aangeboden

Functie

Beschrijving ESET-activiteit

Vereiste invoer en resulterende uitvoer

Optimalisatie van automatische regels en uitsluitingen

Optimalisatie van regelsets en uitsluitingen op basis van signalen uit de omgeving van de klant.

Invoer: toegang tot de omgeving

Uitvoer: geoptimaliseerde omgeving

Ononderbroken opsporing van bedreigingen door experts​

EI: Zoeken naar Bedreigingen (proactief)

Continue opsporing van bedreigingen, waarbij beveiligingsexperts de gedetecteerde bedreigingen evalueren en samenvoegen in een gestructureerd en gekoppeld incident.

Invoer: toegang tot de omgeving

Uitvoer: incidenten gegenereerd in EI (met waar mogelijk reactie)

24 uur per dag ononderbroken deskundige monitoring, triage van bedreigingen en respons​

EI: Bedreigingsbewaking.

Een 24 uur per dag door mensen geleide service waarbij gebruik wordt gemaakt van IoC, IoA, AI, uitgebreide interne en externe TI-feeds en vergelijkbare geavanceerde monitoring- en detectietechnieken om de omgeving van klanten te beveiligen. Met deze functie worden kwaadaardige activiteiten onthuld en zichtbaar gemaakt en wordt ernstige schade voorkomen met inperkings- en uitroeiingsmaatregelen.

Invoer: toegang tot de omgeving

Uitvoer: incidenten gegenereerd in EI (met waar mogelijk een reactie)

2 Definities

2.1Tenzij een bijzondere bepaling van deze Bijlage anders impliceert, geldt voor de betekenis van alle hierin met een hoofdletter geschreven termen de definitie in dit artikel, in de hoofdtekst van de Voorwaarden, of zoals die in de bijzondere bepalingen van deze Bijlage aan die termen wordt toegeschreven. Deze termen die met een hoofdletter zijn geschreven, worden bij de definitie tussen aanhalingstekens geplaatst.

2.2'Beschikbaarheid' verwijst naar de tijd gedurende welke ESET en haar onderaannemers beschikbaar zijn om Services te verlenen aan Klanten en te antwoorden binnen de SLA.

2.3'Evaluatieformulier' verwijst naar een document dat door ESET wordt aangemaakt met het oog op het verzamelen van de informatie die is vereist voor het uitvoeren van specifieke activiteiten die deel uitmaken van de Service.

2.4'Kritieke gebeurtenissen' verwijst naar Gebeurtenissen die naar het oordeel van ESET nadere aandacht behoeven, omdat zij een potentiële Bedreiging kunnen vormen.

2.5'Detectie' verwijst naar informatie die wordt weergegeven in EI en bedoeld is om te waarschuwen voor een mogelijke Bedreiging. EI omvat de op regels gebaseerde detectie-engine van ESET voor indicatoren van aanvallen. De regels die zijn geschreven om verdacht schadelijk gedrag te identificeren, activeren Detectie met gedefinieerde urgentieniveaus. Elke geactiveerde Detectie wordt weergegeven in het gedeelte Detectie met een duidelijke identificatie van de plaats van de Detectie (computer) en het uitvoerbare programma en proces waardoor de Detectie is geactiveerd. Daarbij wordt ook informatie over de urgentie, zoals gedefinieerd in de eerder genoemde regels, weergegeven en er kan een prioriteit worden toegekend aan elke Detectie.

2.6'Gebeurtenis' verwijst naar elke gebeurtenis die plaatsvond op de endpoints in de infrastructuur van de Klant die door EI worden bewaakt en geregistreerd. Deze Gebeurtenissen worden aan EI gemeld door EI Connectors die zijn geïmplementeerd op de genoemde endpoints binnen de infrastructuur van de Klant. Deze Gebeurtenissen worden door de Specialisten geanalyseerd als onderdeel van de activiteiten Zoeken naar Bedreigingen en Bedreigingsbewaking.

2.7'EI' verwijst naar ESET Inspect of ESET Inspect On-Prem, het eindpuntdetectie- en responsproduct (EDR) van ESET.

2.8'EI Connector' verwijst naar een kleine toepassing die fungeert als vertaler/communicatie-interface tussen geïnstalleerde ESET-beveiligingsproducten en de EI-server. Alle relevante gebeurtenissen van laag niveau worden hierdoor opgehaald uit ESET-beveiligingsproducten en verzonden naar de EI-server. Bij gebruik van de EI Connector moet het ESET-beveiligingsproduct worden geïnstalleerd voorafgaand aan de implementatie. De EI Connector heeft een eigen licentie nodig voor een correcte werking en om Gebeurtenissen naar de EI-server te sturen. De EI Connector is essentieel voor situaties waarin Gebeurtenissen van een endpoint niet bij de EI-server kunnen worden afgeleverd, bijvoorbeeld wanneer er geen netwerkverbinding beschikbaar is. De gegevens worden dan lokaal op het endpoint opgeslagen en afgeleverd zodra de netwerkverbinding van het apparaat is hersteld.

2.9'Probleem' verwijst naar een cyberbeveiligingsprobleem dat zich voordoet in de IT-infrastructuur Van de klant, en dat de Klant wenst te melden en dat is gedefinieerd in de Tabel A.

2.10'Rapport' verwijst naar een type definitieve Service-uitvoer: een door ESET opgesteld document met een samenvatting van door ESET-Specialisten uitgevoerde acties, hun bevindingen, aanbevelingen en alle andere informatie die relevant wordt geacht voor het specifieke subtype van de Service-activiteit (bijvoorbeeld een Rapport over Zoeken naar Bedreigingen of een Rapport met malware-analyse). Het Rapport wordt via e-mail aan de Klant geleverd.

2.11'Aanvraag' verwijst naar alle aanvragen met betrekking tot de beveiliging van de omgeving en de daarin gebruikte Producten, wanneer de aanvraag geen melding is van een Productfout, inclusief Problemen die de Klant meldt bij ESET. Voor alle duidelijkheid: Aanvragen hebben betrekking op (maar zijn niet beperkt tot) analyse van incidenten met archivering, reacties en beperkingen, Zoeken naar Bedreigingen, EI-onderwerpen met betrekking tot beveiliging (geen productfouten) zoals regels en uitsluitingen (interne functionaliteiten), en ondersteuning en optimalisering.

2.12'Responstijden' verwijzen naar de maximale gegarandeerde tijden voor de Initiële menselijke reactie.

2.13'Responstypen' verwijzen naar de classificatie van de reacties op de Aanvraag. Er zijn drie categorieën: 1. Geautomatiseerde systeemreactie; 2. Initiële menselijke reactie; en 3. Uiteindelijke Uitvoer.

a)'Geautomatiseerde systeemreactie' verwijst naar een e-mail die automatisch door het ticketsysteem van ESET wordt gegenereerd om te bevestigen dat een Aanvraag met succes door de Klant is ingediend.

b)'Initiële menselijke reactie' verwijst naar het eerste antwoord van een ESET-Specialist in antwoord op een succesvol ingediende Aanvraag. Voor dit reactietype gelden de gegarandeerde responstijden die zijn vastgelegd in de SLA.

c)'Uiteindelijke Uitvoer' verwijst naar de uiteindelijke respons van de ESET-specialist op de ingediende Aanvraag. Het type Uiteindelijke Uitvoer varieert al naargelang de activiteiten in verband met de verschillende typen Problemen en Aanvragen (bijvoorbeeld een rapport, analyseresultaten of aanbevelingen) en wordt niet aangeduid als een oplossing, aangezien niet voor alle typen beveiligingsproblemen begrensde oplossingen kunnen worden gegarandeerd. De tijd van de Uiteindelijke Uitvoer kan niet worden gegarandeerd en wordt naar beste vermogen vastgesteld, vanwege de variaties in de aard van de gemelde Problemen.

2.14'Beveiligingsprofiel' verwijst naar een door ESET opgesteld document naar aanleiding van de eerste evaluatie en de informatie die daarbij in het Evaluatieformulier is opgenomen.

2.15'Service Level Agreement' of 'SLA' verwijst naar een overeenkomst tussen ESET en de Klant, met een verplichting van ESET ten aanzien van de Klant, waarin de Beschikbaarheid van Beveiligingsservices en de maximale gegarandeerde tijd voor de Initiële menselijke reactie op correct ingediende Aanvragen zijn vastgelegd.

2.16'Ernstniveaus' verwijzen naar de specificatie van de aard en urgentie van de ingediende Aanvraag. De Urgentieniveaus bepalen ook de tijd van de Initiële menselijke reactie, zoals gedefinieerd in de SLA. Urgentieniveaus worden in de volgende drie verschillende niveaus ingedeeld: A. Kritiek; B. Ernstig; en C. Normaal. ESET behoudt zich het recht voor het Urgentieniveau te wijzigen op basis van de uitkomsten van de eerste analyse

a)'Aanvragen van kritieke aard' verwijzen naar Aanvragen waarvan is bevestigd dat ze de bedrijfscontinuïteit beïnvloeden. Veelvoorkomende voorbeelden van Aanvragen van kritieke aard zijn een live ransomware-infectie, een live incident, vals-positieven die ten onrechte een goedaardige missie of een kritieke bedrijfstoepassing blokkeren, enzovoort.

b)'Aanvragen van ernstige aard' verwijzen naar Aanvragen waarbij er een sterk vermoeden bestaat dat de bedrijfscontinuïteit kan worden beïnvloed. Bekende voorbeelden zijn het rapporteren van vals-positieven die zijn gedetecteerd op belangrijke bestanden, het onderzoeken van mogelijk verdacht gedrag, enz.

c)'Aanvragen van Algemene aard' verwijzen naar Aanvragen van niet-ernstige aard die geen gevolgen hebben voor de bedrijfscontinuïteit. Bekende voorbeelden zijn een retrospectief onderzoek van een historisch incident, hulp bij het instellen van ESET Enterprise Inspector-regels/-uitsluitingen, geplande gedetailleerde malware-analyse, enz. Dit Urgentieniveau omvat geplande activiteiten (bijvoorbeeld geplande opsporing van bedreigingen) en eventuele Aanvragen die zich tijdens de levering kunnen voordoen.

2.17'Specialist' verwijst naar een medewerker van ESET of van haar onderaannemer die Services aan de Klant verleent.

2.18'Bedreiging' verwijst naar de mogelijkheid van een kwaadwillige poging om het computernetwerk of -systeem van de Klant te beschadigen of te verstoren.

3 Voorwaarden voor de levering van de Beveiligingsservices

3.1ESET begint de Beveiligingsservice te leveren na de Bestellingsacceptatie en voor een bepaalde periode zoals vermeld in de Bestellingsacceptatie

3.2De Services die in tabel A worden beschreven, worden geleverd op basis van de Aanvraag van de Klant. Bij het indienen van De Aanvraag verstrekt de klant alle informatie die is vereist in het formulier of door de specialist

3.3Als de Klant bij het indienen van een Aanvraag onnauwkeurige of onvolledige informatie verstrekt, vraagt de Specialist om de informatie aan te vullen of te corrigeren; in de tussentijd loopt er geen periode of oplossingstijd onder deze Voorwaarden.

3.4Alle Aanvragen moeten door de Klant worden ingediend via een aanvraagformulier voor ondersteuning van de services of via een HELPDESK-telefoonlijn. Er mag geen CLIR of andere vergelijkbare functie waarmee de identificatie van de oproepende lijn wordt beperkt, zijn geactiveerd voor de telefoonnummers van de contactpersoon van de Klant wanneer een dergelijke Aanvraag wordt ingediend. Indien alle HELPDESK-lijnen bezet zijn, moet de Klant een bericht achterlaten op de voicemail. Dit wordt beschouwd als een correcte indiening van de Aanvraag.

3.5Het indienen van een Aanvraag wordt geacht het volgende te betekenen:

a)Bij gebruik van een speciaal aanvraagformulier: De juiste invoer voor alle vereiste gegevens en bevestigingen in het formulier en de daaropvolgende ontvangst bij ESET van een automatisch gegenereerd e-mailbericht waarin wordt bevestigd dat de Aanvraag is ingediend.

b)Bij gebruik van een HELPDESK-telefoonlijn: De verstrekking van alle door de Specialist vereiste gegevens en de daaropvolgende ontvangst bij ESET van een automatisch gegenereerd e-mailbericht waarin wordt bevestigd dat de Aanvraag is ingediend.

3.6Als de Klant de bevestigingsmail niet ontvangt binnen tien (10) minuten na een poging om de Aanvraag in te dienen, moet de Klant de HELPDESK bellen of de contactnummers voor escalatie gebruiken.

3.7Het aanvraagformulier voor ondersteuning van de Services, de HELPDESK-telefoonlijn en de contactnummers voor escalatie worden gespecificeerd in de Bestellingsacceptatie die naar de Klant is verzonden.

3.8De Aanvraag wordt beschouwd als opgelost wanneer zich een van de volgende situaties voordoet:

a)ESET voorziet de Klant per e-mail van de Uitvoer die in Tabel A wordt vermeld voor het Probleem/de Aanvraag.

b)Na het verstrijken van vierentwintig (24) uur na verzending van een tweede bericht met een verzoek tot samenwerking.

3.9Levering van de Beveiligingsservices is mogelijk op voorwaarde dat de Klant de relevante Beveiligingsservice heeft aangeschaft voor een voldoende aantal seats zoals berekend door de ESET-partner of door ESET als er geen ESET-partner bij betrokken is. Indien de Klant het abonnement voor gebruikte Producten wijzigt (behalve verlenging), met inbegrip van een verhoging van het aantal seats tijdens de levering van de Beveiligingsservice, is de Klant ook verplicht om de Beveiligingsservice aan te passen aan deze wijziging. Voor alle duidelijkheid: extra kosten worden in rekening gebracht voor dergelijke wijzigingen.

4 SLA

4.1De ESET Beveiligingsservices zijn 24 uur per dag beschikbaar.

4.2De responstijden voor de Initiële menselijke reactie op correct ingediende Aanvragen hangt af van het Urgentieniveau en zijn als volgt:

a)Voor Aanvragen van kritieke aard geldt een gegarandeerde SLA van twee uur (2u) voor de Initiële menselijke reactie.

b)Voor Aanvragen van ernstige aard geldt een gegarandeerde SLA van vier uur (4u) voor de Initiële menselijke reactie.

c)Voor Aanvragen van algemene aard geldt een gegarandeerde SLA van vierentwintig uur (24u) voor de Initiële menselijke reactie.

4.3De hierboven vermelde Responstijden zijn niet van toepassing

a)op de functies die worden beschreven in Tabel B, omdat de ESET-activiteit continu is en

b)op de specifieke functies uit Tabel A omdat de ESET-activiteit binnen het overeengekomen tijdsbestek wordt gepland en uitgevoerd. De volgende functies worden vermeld in tabel A: EI: Eerste optimalisatie en Deployment and Upgrade.

5 Beschrijving van de ESET Detection and Response Essential Service

5.1De ESET Detection and Response Essential Service is een beveiligingsondersteuningsservice die wordt aangeboden door ESET en die bestaat uit de functies zoals gedefinieerd in paragraaf 1.3 van Bijlage 2. Tabel A bevat voor elke functie een beschrijving van het type Aanvraag, de door ESET uitgevoerde activiteiten, de van de Klant verlangde invoer en de daaruit voortvloeiende Uitvoer.

5.2De activiteiten met betrekking tot het specifieke type Probleem/Aanvraag worden op Aanvraag Van de klant door de Specialist uitgevoerd om de Klant te helpen.

5.3Als de Klant gebruik wil maken van de ESET Detection & Response Essential-service, moet de Klant ten minste het volgende hebben geïnstalleerd in de IT-omgeving: (i) ESET endpoint-producten voor de endpoint-apparatuur en (ii) deze endpoint-apparatuur moet worden beheerd door het ESET-management-consoleproduct. De Klant erkent hierbij dat in geval van niet-naleving van de vereisten vermeld in de vorige zin, de ESET Detection and Response Essential service niet volledig beschikbaar en functioneel zal zijn. In dergelijke gevallen is ESET niet aansprakelijk voor niet-geleverde en niet-leverbare delen van de ESET Detection and Response Essential service.

6 Beschrijving van de ESET Detection and Response Advanced service

6.1De ESET Detection and Response Advanced service is een beveiligingsondersteuningsservice die wordt aangeboden door ESET en die bestaat uit de functies zoals gedefinieerd in paragraaf 1.3 van Bijlage 2. Tabel A bevat voor elke functie een beschrijving van het type Probleem/Aanvraag, de door ESET uitgevoerde activiteiten, de van de Klant verlangde invoer en de daaruit voortvloeiende Uitvoer.

6.2Om gebruik te kunnen maken van de ESET Detection and Response Advanced service, moet de Klant ten minste het volgende aanschaffen en in de eigen IT-omgeving hebben geïnstalleerd:

a)ESET-endpoint-producten voor eigen endpoint-producten (Endpoint/Server Security/Mail Security-producten + Management Agent en EI Connectors) en endpoint-apparaten,

b)deze endpoint-apparaten moeten worden beheerd met het ESET-management-consoleproduct ESET PROTECT / ESET PROTECT On-Prem en

c)EI.

7 Beschrijving van de ESET MDR Ultimate-service

7.1De ESET MDR Ultimate-service is een service voor beveiligingsondersteuning die wordt aangeboden door ESET en die de functies omvat zoals gedefinieerd in paragraaf 1.3 van Bijlage 2. Tabel A en Tabel B bevatten voor elke functie een beschrijving van het type Probleem/Aanvraag (indien van toepassing), de door ESET uitgevoerde activiteiten, de van de Klant verlangde invoer en de daaruit voortvloeiende Uitvoer.

7.2Als de Klant de ESET MDR Ultimate-service wil gebruiken, moet de Klant:

a)een IT-omgeving hebben met ten minste het volgende:
i. met EI compatibele ESET endpoint-producten (Endpoint/Server Security-/Mail Security-producten + Management Agent en EI Connectors) voor de eigen endpoint-apparaten,
ii. deze endpoint-apparaten moeten worden beheerd met het ESET-management-consoleproduct ESET PROTECT / ESET PROTECT On-Prem en
iii. EI.

Die producten/onderdelen moeten minimaal worden geïmplementeerd op de door de Specialisten gespecificeerde versies. Voor dit doel wordt de in deze Bijlage gespecificeerde Deployment and Upgrade-activiteit uitgevoerd door ESET, afhankelijk van de informatie over de omgeving van de Klant.

b)Aangezien de Deployment and Upgrade-activiteit betrekking heeft op de implementatie/upgrade van een beperkt aantal producteenheden door ESET, zoals vermeld in de bovenstaande Tabel, en aangezien de juiste implementatie van bepaalde hierboven gedefinieerde Producten een vereiste is om de ESET MDR Ultimate-service te kunnen leveren, is de Klant verplicht om de rest van de Producten en endpoints te implementeren/upgraden binnen zestig (60) dagen na de instructie van ESET en de levering van de implementatie-/upgradehandleiding. Indien de Klant de vereiste implementatie/upgrade niet uitvoert, wordt dit beschouwd als een tekortkoming in de vereiste medewerking en ESET behoudt zich het recht voor om de levering van de ESET MDR Ultimate-service te beperken totdat deze tekortkoming is verholpen.

c)Zorg ervoor dat de hardware en het besturingssysteem altijd in overeenstemming zijn met de hardwarevereisten en OS-vereisten voor producten/onderdelen;

7.3Bij het gebruik van deze ESET MDR Ultimate-service mag de Klant geen regels, uitsluitingen of instellingen van EI wijzigen zonder voorafgaande toestemming of medeweten van ESET. Het niet nakomen van deze verplichting kan een negatieve invloed hebben op de werking van de Service en/of EI en ESET is niet aansprakelijk voor enige schade daaruit.

8 Beschrijving van ESET MDR service

8.1De ESET MDR service is een beveiligingsondersteuningsservice die wordt aangeboden door ESET en die bestaat uit de functies zoals gedefinieerd in paragraaf 1.3 van Bijlage 2. Tabel B bevat voor elke functie een beschrijving van de door ESET uitgevoerde activiteiten, de van de Klant verlangde invoer en de daaruit voortvloeiende Uitvoer.

8.2Om gebruik te kunnen maken van de ESET MDR service, moet de Klant ten minste het volgende aanschaffen en in de eigen IT-omgeving hebben geïnstalleerd:

a)met EI compatibele ESET-endpoint-producten (Endpoint/Server Security/Mail Security-producten + Management Agent en EI Connectors) en endpoint-apparaten,

b)waarbij deze endpoint-apparaten worden beheerd met het ESET-management-consoleproduct ESET PROTECT, en

c)ESET Inspect

8.3ESET-endpoint-producten moeten worden geïmplementeerd op de compatibele versie van ESET Inspect.

8.4Bij het gebruik van deze ESET MDR service mag de Klant geen regels, uitsluitingen of instellingen van EI wijzigen zonder voorafgaande toestemming of medeweten van ESET. Het niet nakomen van deze verplichting kan een negatieve invloed hebben op de werking van de Service en/of EI en ESET is niet aansprakelijk voor enige schade die daaruit voortvloeit.