Nachtrag zu Sicherheitsdiensten

1. EINFÜHRUNG

Das Sicherheitsdienstangebot von Phoenix NAP Bietet Clients eine skalierbare Informationssicherheitslösung, mit der potenzielle Sicherheitsbedrohungen für die Umgebung eines Clients erkannt und benachrichtigt werden können. Diese proprietären Systeme und Prozesse verwenden hochmoderne Hardware-, Software- und Sicherheitsfachleute, um Client-Netzwerke, Endpunkte und andere verwandte Ereignisse zu beobachten und zu überwachen, um anomale Aktionen und Sicherheitsbedrohungen zu erkennen.

2. VEREINBARUNG

Dieses Addendum für Sicherheitsdienste (SSA) enthält die spezifischen Bedingungen, unter denen Phoenix NAP („PNAP“) stellt dem Kunden Informationssicherheitsdienste zur Verfügung. Der zwischen PNAP und dem Kunden geschlossene Master-Servicevertrag enthält die hierin enthaltenen Bestimmungen vollständig und sieht vor, dass diese SSA und die Ausführung des Master-Servicevertrags durch den Kunden die Akzeptanz der hierin angegebenen Bedingungen darstellen. Großgeschriebene Begriffe, die hier verwendet, aber nicht definiert werden, haben die im Rahmenvertrag vereinbarten Bedeutungen. Die anfängliche Laufzeit für diesen Service ist auf dem entsprechenden Service Order Form („SOF“) angegeben, das von PNAP und dem Kunden unter Bezugnahme auf diese Services ausgeführt wird. Wie hierin erwähnt, bedeutet "Vereinbarung" dieses Addendum zu Sicherheitsdiensten zusammen mit der MSA und allen Richtlinien und Ergänzungen, auf die hiermit ausdrücklich Bezug genommen wird, einschließlich der Leistungsbeschreibung (SOW), der Verantwortlichkeitsmatrix ("RM") und der Vereinbarung zum Servicelevel (SLA), Richtlinien zur akzeptablen Nutzung („AUP“) und Datenschutzrichtlinien („PP“). Diese Vereinbarung enthält die Bedingungen, die für das Addendum zu Sicherheitsdiensten gelten.

3. GENERAL

PNAP prüft die aktuelle Computernetzwerkplattform des Kunden, deren Hosting und data security Anforderungen in dem Umfang, in dem der Kunde PNAP-Zugriff gewährt hat, und bestätigt, dass die vereinbarten Dienste mit der Plattform des Kunden interagieren und arbeiten und eine sichere Umgebung gemäß den Spezifikationen und den in den vereinbarten Industriestandards festgelegten Industriestandards bereitstellen können nach Arbeitserklärung (SOW).

Wenn der Vertrag zwischen PNAP und dem Kunden gekündigt wird oder ausläuft, hat der Kunde die Wahl, entweder den Vertrag zu erneuern oder die PNAP-Sicherheitsdienste durch einen Drittanbieter seiner Wahl zu ersetzen. Auf Anfrage wird PNAP wirtschaftlich vertretbare Anstrengungen unternehmen, um den Kunden so schnell, wirtschaftlich und effizient wie möglich auf den neuen Anbieter umzustellen und dies nach Möglichkeit auf eine Weise zu tun, die dem Kunden einen möglichst reibungslosen und sicheren Übergang mit minimalen Betriebsunterbrechungen ermöglicht.

4. DIENSTLEISTUNGEN UND FUNKTIONEN

Service Beschreibung
Bedrohungsmanagement-Plattform Dieses Produktangebot verwendet vom Client bereitgestellte Sicherheitsereignisprotokolle aus verschiedenen Quellen (z. B. Firewalls, Switches und servers) und korreliert diese Protokolle mit Bedrohungssignaturen und Verhaltensanalysen, um Aktivitäten zu identifizieren, die den Betreibern ein potenzielles Bedrohungsereignis signalisieren könnten. Diese Bedrohungsverhaltensmuster werden aus abonnierten Branchen-Threat-Intelligence-Feeds, proprietären Bedrohungsinformationen oder anderen vom Kunden bereitgestellten Daten erfasst und aktualisiert.
Patchverwaltung Bei diesem Angebot wird ein automatisiertes Tool verwendet, um Systeme regelmäßig anhand einer bekannten Liste verfügbarer Betriebssystem-Patches, Hotfixes und/oder Updates zu scannen, um zu bestimmen, ob diese auf diesen Systemen angewendet werden sollen. Wenn die Scans feststellen, dass Patches benötigt werden, identifiziert die Patch Management Solution den Patch und plant die Patch-Installation durch einen Änderungskontrollprozess. Der Umfang dieses Produkts ist auf derzeit von PNAP unterstützte Betriebssysteme beschränkt.
Wiederherstellung kritischer Umgebungen Die Critical Environment Recovery-Komponente des Dienstes verwendet dieselben Disaster Recovery-Dienste, die PNAP bereits über seine anderen Serviceangebote bereitgestellt hat. Die Wiederherstellung kritischer Umgebungen ist ein erforderlicher Bestandteil aller Sicherheitsdienstangebote und -pakete, beschränkt sich jedoch auf den Client servers definiert in der vereinbarten Leistungsbeschreibung (SOW).
Firewall-Switch-Verwaltung Viele Unternehmen verfügen nicht über die Fähigkeiten und / oder das Fachwissen zu Best Practices der Branche, um ihre Firewalls und Switches angemessen zu verwalten. Insbesondere für Unternehmen, die fortgeschrittenere Layer 7-Firewalls verwenden, verfügt das interne Personal möglicherweise nicht über die erforderlichen Schulungen oder Ressourcen, um diese Geräte wie geplant effektiv zu warten und zu überwachen. Wenn interne Administratoren Änderungen an ihren Firewalls und Switches vornehmen, tun sie dies häufig, ohne einen angemessenen Verlauf der Änderungen zu führen, und verfügen daher aus Compliance-Gründen nicht über die erforderliche Dokumentation. Das Firewall- / Switch-Management-Angebot von PNAP umfasst sowohl die entsprechende Verwaltung der Firewalls und Switches als auch die erforderliche Dokumentation, einschließlich der Verwaltung und Verfolgung der Authentifizierung für Benutzer, die Änderungen vornehmen, sowie der Verfolgung der vorherigen Konfigurationen, um das Rollback zu ermöglichen von Änderungen bei Bedarf.
Schwachstellenanalyse Das Angebot zur Schwachstellenanalyse scannt vom Kunden genehmigte interne und externe Netzwerke mit automatisierten Tools, die bekannte Bedrohungsvektoren verwenden, um auf Schwachstellen zu testen. In Fällen, in denen die Dienstleistungen eines zertifizierten Scanning-Anbieters erforderlich sind, wird PNAP einen seiner Partner beauftragen, diese Dienstleistungen in ihrem Namen in einer vorab ausgehandelten Häufigkeit gemäß der Vereinbarung mit dem Kunden und seinen Compliance-Anforderungen durchzuführen.
Leistungsüberwachung Die Leistungsüberwachung umfasst die Berichterstattung über Leistungstrends, die proaktive Überwachung von Warnungen und die Durchführung von Analysen zu Leistungsmetriken. B. Aufwärts- / Abwärtsfrequenz- und Bandbreitennutzung, Prozessoren, Speicher und Speichernutzung. Berichtsmethode und -häufigkeit werden in der zugehörigen Leistungsbeschreibung (SOW) festgelegt.
Endpunktsicherheit Der End Point Security Service verwaltet die Sicherheit von server und Endbenutzergeräte, wie PC-Workstations und Laptops, mithilfe von Anti-Malware-Software. Dieses Serviceangebot überwacht, wartet und verwaltet die Endpunktagenten und stellt sicher, dass sie auf dem neuesten Stand und funktionsfähig sind.

5. BEWÄHRTE VERFAHREN

PNAP implementiert die folgenden Best Practices in Bezug auf die Entwicklung und Bereitstellung der Produkte und Dienstleistungen. PNAP sorgt für eine angemessene Systemsicherheit für den PNAP-Dienst in Übereinstimmung mit wirtschaftlich angemessenen Industriestandards und -praktiken, die darauf ausgelegt sind, alle Daten und Informationen zu schützen, die vom oder im Namen des Kunden bereitgestellt werden, die in den PNAP-Dienst eingegeben, angezeigt oder verarbeitet werden, und alle daraus ausgegebenen Daten („Kundendaten“) vor Diebstahl, unbefugter Offenlegung und unbefugtem Zugriff. Diese Systemsicherheit umfasst unter anderem: (1) Implementierung von Anwendungs-Schwachstellentests und Abschwächungsprozessen; (2) die gesamte elektronische Kommunikation des PNAP-Clients über ein sicheres Webportal, eine sichere Dateifreigabe oder verschlüsselte E-Mail zu leiten; und (3) die folgenden Garantien:

  1. Authentifizierung
    • Der gesamte Zugriff wird authentifiziert, die Kommunikation mithilfe von Best Practices der Branche gesichert und protokolliert.
    • Die Systemidentität ist durch die Verwendung von Anmeldeinformationen und durch einen zweiten Faktorauthentifizierungsmechanismus an einen einzelnen Benutzer gebunden.
    • Es werden angemessene Authentifizierungskontrollen bereitgestellt, die den branchenweit anerkannten Standards entsprechen.
  2. Genehmigung
    • Stellen Sie sicher, dass autorisierte Benutzer nur Aktionen innerhalb ihrer Berechtigungsstufe ausführen dürfen.
    • Steuern Sie den Zugriff auf geschützte Ressourcen basierend auf der Rollen- oder Berechtigungsstufe.
    • Reduzieren und verteidigen Sie Angriffe auf die Eskalation von Privilegien nach Möglichkeit gemäß den verfügbaren Technologiestandards und Best Practices.
  3. Passwort- und Kontoverwaltung
    • Passwörter entsprechen den Best Practices, einschließlich:
      • Verschlüsseln von Passwörtern mit "Hashing" - und "Salting" -Techniken.
      • Durchsetzen der Kennwortkomplexität.
      • Begrenzung fehlgeschlagener Versuche vor der Kontosperrung.
      • Keine Speicherung und Übermittlung von Passwörtern im Klartext zulassen.
      • Das Zurücksetzen des Passworts sendet keine Anmeldeinformationen.
    • Gegebenenfalls protokolliert PNAP Befehle (mit Uhrzeit und Datum), die zusätzliche Berechtigungen erfordern, sicher, um einen vollständigen Prüfpfad der Aktivitäten zu ermöglichen.
  4. Data Security
    • Daten in Ruhe
      • Client-Daten werden nach branchenüblichen Best Practices verschlüsselt.
      • Backups von Kundendaten haben die gleichen Steuerelemente wie Produktionsdaten.
    • Daten im Transit
      • Client-Daten, die zum oder vom Client übertragen werden, werden verschlüsselt (z. B. SSL, VPN, SFTP, zertifikatbasierte Authentifizierung).
    • Client-Daten, die über den Browser gesendet werden, sollten SSLv3 oder besser verwenden.
  5. Mandantenfähigkeit
    • In einer Umgebung mit mehreren Mandanten muss PNAP geeignete Sicherheitskontrollen und robuste kryptografische Methoden bereitstellen, um Kundendaten vor anderen Mandanten zu schützen und zu isolieren.
  6. Verwaltungszugang und Umweltsegregation
    • Anwendung des Prinzips der geringsten Berechtigung: Es sollten geeignete Kontrollen vorhanden sein, um sicherzustellen, dass der Zugriff auf das Personal beschränkt ist, das Kundendaten sehen muss, um seine Aufgaben zu erfüllen.
    • Vertrauliche Daten sollten nach Möglichkeit mit Einweg-Hashing-Algorithmen maskiert werden.
    • Client-Daten sollten nicht in Nicht-Produktionsumgebungen repliziert werden.
  7. Bedrohungsmanagement
    • Intrusion Detection
    • PNAP implementiert und verwaltet einen Intrusion Detection-Überwachungsprozess auf Netzwerk- und Hostebene, um die PNAP-Dienste zu schützen und unerwünschten oder feindlichen Netzwerkverkehr zu erkennen. PNAP aktualisiert seine Intrusion Detection-Software kontinuierlich und planmäßig nach Verfügbarkeit von Updates durch den ausgewählten Softwareanbieter. PNAP implementiert Maßnahmen, um sicherzustellen, dass PNAP benachrichtigt wird, wenn das System oder der Dienst ungewöhnliche oder böswillige Aktivitäten erkennt. PNAP benachrichtigt den Kunden innerhalb von vierundzwanzig (24) Stunden über jeden bedeutenden Eingriff, der eine Verletzung der Kundendaten beinhaltet.

    • Penetrationstests
    • PNAP führt mindestens einmal im Jahr Penetrationstests in seiner clientweiten Computerumgebung durch einen qualifizierten Sicherheitsprüfer (QSA) eines Drittanbieters durch und beseitigt die identifizierten Risiken angemessen. Aufgrund des hohen Risikos dieser Berichte werden die Berichte und Ergebnisse nicht öffentlich bekannt gegeben oder zur Einsichtnahme durch den Kunden zur Verfügung gestellt. PNAP stellt jedoch auf Anfrage ein Schreiben der QSA zur zufriedenstellenden Beseitigung der identifizierten Bedrohungsprobleme zur Verfügung. Kunden sind nicht berechtigt, Schwachstellenscans, Bewertungen oder Penetrationstests für die PNAP-Dienstinfrastruktur durchzuführen.

    • Infrastruktursicherheit
    • PNAP konfiguriert die Infrastruktur (z. servers und Netzwerkgeräte) und Plattformen (z. B. Betriebssystem und Web servers) um nach diesen Best Practices sicher zu sein:

      • Audit-Protokollierung: Der Kunde autorisiert PNAP, Protokolle von allen Systemen, die den Dienst von PNAP abonniert haben, zu sammeln, zu verwenden, zu speichern, zu übertragen, zu überwachen und anderweitig zu verarbeiten. Zu diesen Protokolltypen gehören unter anderem Sicherheitsprotokolle, Web server Protokolle, Anwendungsprotokolle, Systemprotokolle und Netzwerkereignisprotokolle. PNAP überwacht seine Netzwerke rund um die Uhr mit den neuesten SIEM- und Verhaltensanalysetechnologien. Der Kunde erkennt an, dass diese Protokolle Quell- und Ziel-IP-Adressen, verwendete Benutzerkonten, falsche Passwörter, Klick- und Bildschirmeinträge und andere persönlich identifizierbare Datenelemente enthalten können.
      • Doppelte Kopien dieser Protokolle werden beibehalten, und eine externe Archivierungskopie verringert das Verlustrisiko aufgrund von Manipulationen.
    • Netzwerksicherheit
      • PNAP muss den Industriestandards entsprechen und Perimeter-Netzwerke von Endpunkten trennen, die im privaten Netzwerk gehostet werden, indem branchenübliche Firewalls oder Mikrosegmentierungstechniken verwendet werden, die auf Software Defined Networking-Technologien basieren. PNAP aktualisiert und wartet seine Infrastruktur unter Verwendung einer branchenüblichen Wartungs- und Änderungskontrollmethode.
      • PNAP überwacht und testet seine Perimetergeräte regelmäßig. Wenn Mängel festgestellt werden, muss PNAP diese Mängel unverzüglich beheben und beheben.
    • Schwachstellenmanagement
    • Zusätzlich zu den oben beschriebenen Schwachstellenbewertungen von Drittanbietern implementiert PNAP wirtschaftlich angemessene Prozesse zum Schutz von Kundendaten vor Systemschwachstellen, einschließlich:

      • Perimeter-Scannen: PNAP führt das Perimeter-Scannen mithilfe eingebetteter Sensoren in der PNAP-Infrastruktur durch und liefert Informationen an unser zentrales SIEM-Tool.
      • Scannen der internen Infrastruktur: PNAP führt das Scannen der internen Infrastruktur mithilfe eingebetteter Sensoren in der Infrastruktur von PNAP durch und liefert Informationen an unser zentrales SIEM-Tool.
      • Malware-Scannen: Wenn möglich, verwendet PNAP ein erweitertes verhaltens- und signaturbasiertes Antiviren- / Anti-Malware-Tool (APT) sowie Whitelist-Techniken für Anwendungen, um seine Infrastruktur vor der Bedrohung durch nicht autorisierte schädliche Software zu schützen.
    • Sichere Konfiguration
    • PNAP verwendet eine branchenübliche Methode zur Plattformhärtung und sicheren Konfiguration, um den Angriffsumfang und die Oberfläche zu reduzieren. Durch die Verwendung von Mikrosegmentierungstechniken wird die laterale Kommunikation weiter auf bekannte Kommunikationspaare und -muster beschränkt.

  8. Sicherheitsmaßnahmen
    • Vorfallreaktion
    • PNAP muss Richtlinien und Verfahren für das Management von Sicherheitsvorfällen einhalten, einschließlich detaillierter Verfahren zur Eskalation von Sicherheitsvorfällen. Im Falle eines Verstoßes gegen die Sicherheits- oder Vertraulichkeitsverpflichtungen von PNAP, der sich auf die Umgebung oder Daten eines Kunden auswirkt, verpflichtet sich PNAP, betroffene Kunden innerhalb von vierundzwanzig (24) Stunden nach ihrer Entdeckung telefonisch und per E-Mail über ein solches Ereignis zu informieren. PNAP wird außerdem umgehend eine Untersuchung des Verstoßes durchführen, geeignete Abhilfemaßnahmen ergreifen und einen Single-Point-of-Contact (SPoC) zuweisen. Diese SPoC oder ihr Beauftragter steht im Rahmen der Untersuchung von PNAP vierundzwanzig (24) Stunden am Tag, sieben (7) Tage die Woche für Sicherheitsfragen oder Bedenken zur Verfügung.

    • Patchverwaltung
    • PNAP verwendet einen Patch-Management-Prozess und ein Tool-Set, um alle zu behalten servers auf dem neuesten Stand mit entsprechenden Sicherheits- und Funktionspatches.

    • Dokumentierter Sanierungsprozess
    • PNAP verwendet einen dokumentierten Korrekturprozess, um alle identifizierten Bedrohungen und Schwachstellen in Bezug auf den PNAP-Dienst rechtzeitig zu beheben.

  9. Kündigungsverfahren für Mitarbeiter
    • PNAP beendet nach Beendigung des Arbeitsverhältnisses unverzüglich alle Anmeldeinformationen und den Zugriff auf privilegierte Kennworteinrichtungen wie Identitäts- und Zugriffsverwaltungssysteme.
  10. Unternehmensführung
    • Sicherheitspolitik
    • PNAP führt eine schriftliche Informationssicherheitsrichtlinie, die jährlich von PNAP genehmigt und veröffentlicht und allen PNAP-Mitarbeitern und relevanten Dritten mitgeteilt wird. PNAP unterhält eine dedizierte Sicherheits- und Compliance-Funktion, um die Sicherheit zur Unterstützung seiner „Vertrauensplattform“ im Einklang mit Industriestandards zu entwerfen, aufrechtzuerhalten und zu betreiben. Diese Funktion konzentriert sich auf Systemintegrität, Risikoakzeptanz, Risikoanalyse und -bewertung, Risikobewertung, Risikomanagement und Anwendbarkeitserklärungen zur Behandlung sowie PNAP-Management.

    • Sicherheitstraining
    • PNAP stellt ohne Kosten für den Kunden sicher, dass alle PNAP-Mitarbeiter und -Kunden mindestens einmal jährlich die entsprechenden Schulungen absolvieren, die zur Operationalisierung der hier beschriebenen Verfahren und Praktiken erforderlich sind, einschließlich Schulungen zum Sicherheitsbewusstsein.

    • Sicherheitsüberprüfungen
    • PNAP und Client können sich mindestens einmal jährlich treffen, um Folgendes zu besprechen: (1) die Wirksamkeit der Sicherheitsplattform von PNAP; und (2) alle Aktualisierungen, Patches, Korrekturen, Innovationen oder sonstigen Verbesserungen, die an der Elektronik vorgenommen wurden data security von anderen kommerziellen Anbietern oder für andere Kunden von PNAP, von denen PNAP oder der Kunde glauben, dass sie die Effektivität der Sicherheitsplattform von PNAP für den Kunden verbessern.

    • Audits und Compliance-Standards von Drittanbietern
      • PNAP stellt dem Kunden innerhalb von dreißig (2) Tagen nach Erhalt der Ergebnisse oder Berichte bei PNAP eine Kopie von SOC30 oder ähnlichen Auditergebnissen zur Verfügung. Der Kunde hat das Recht, die Büros von PNAP bis zu vier (4) Mal pro Kalenderjahr zu besuchen oder einen Dritten in seinem Namen damit zu beauftragen, um Due-Diligence- und Audit-Verfahren bezüglich der Geschäftstätigkeit von PNAP im Zusammenhang mit dem PNAP-Dienst in Bezug auf die Bedingungen durchzuführen der technischen Infrastruktur, der Systeminteraktion, der Organisation, der Qualität, der Qualitätskontrolle, des mit den Dienstleistungen für den Kunden befassten Personals und der allgemeinen Ressourcen in Bezug auf Fähigkeiten und Personal.
      • PNAP wird auf Kundenwunsch, soweit gesetzlich zulässig und vorbehaltlich geltender behördlicher Beschränkungen und Vertraulichkeitsverpflichtungen, den Nachweis einer erfolgreichen Prüfung nach SSAE Nr. 18 erbringen. PNAP muss überprüfen, ob das Audit alle Infrastrukturen und Anwendungen zertifiziert, die Dienste für Clientdaten unterstützen und bereitstellen.
      • PCI-DSS-Konformität
      • PNAP muss Richtlinien, Praktiken und Verfahren einhalten, die ausreichen, um der Zahlungskartenindustrie zu entsprechen Data Security Der Standard kann in Bezug auf den PNAP-Service von Zeit zu Zeit geändert werden.

      • Vulnerability Assessments
      • PNAP führt mindestens einmal jährlich Schwachstellenbewertungen für Anwendungen durch. Diese Bewertungen werden mit einem qualifizierten Sicherheitsassessor (QSA) eines Drittanbieters durchgeführt. Aufgrund des hohen Risikos dieser Berichte werden die Berichte und Ergebnisse nicht öffentlich bekannt gegeben oder zur Überprüfung durch den Kunden zur Verfügung gestellt. PNAP wird jedoch auf Anfrage ein Schreiben der QSA zur zufriedenstellenden Disposition identifizierter Bedrohungsprobleme zur Verfügung stellen. Kunden sind nicht berechtigt, Schwachstellenscans, Bewertungen oder Penetrationstests für die PNAP-Anwendungsplattformen durchzuführen.

  11. Physische Sicherheit
  12. PNAP beschränkt den Zugang zu seinen Einrichtungen, die bei der Erbringung des PNAP-Dienstes verwendet werden, auf Mitarbeiter und autorisierte Besucher unter Verwendung kommerziell angemessener physischer Sicherheitsmethoden nach Industriestandard. Zu diesen Methoden gehören mindestens Besucheranmeldungen, Schlüsselkarten mit eingeschränktem Zugang und Schlösser für Mitarbeiter; eingeschränkter Zugang zu server Zimmer und Archiv backups; und Einbruch- / Einbruchmeldesysteme.

  13. Geschäftskontinuität
  14. PNAP verfügt über einen Geschäftskontinuitätsplan für die Wiederherstellung kritischer Prozesse und Vorgänge des PNAP-Dienstes an den Standorten, von denen aus der PNAP-Dienst bereitgestellt wird. PNAP muss auch über einen jährlich getesteten Plan verfügen, um PNAP bei der geplanten und getesteten Reaktion auf eine Katastrophe zu unterstützen. PNAP stellt dem Kunden unverzüglich nach schriftlicher Anfrage des Kunden eine Kopie seines jeweils aktuellen Plans zur Verfügung.

  15. PNAP-interne Systeme Backup Management
    • PNAP muss voll funktionieren backups interner Systeme und Datenbank(en), die Kundendaten enthalten, mindestens einmal pro Tag ohne Unterbrechung des PNAP-Dienstes. PNAP bietet auch eine externe Archivspeicherung auf mindestens einer wöchentlichen Basis von allen backups der internen Systeme und Datenbanken, die Client-Daten enthalten, auf sicher server(s) oder andere kommerziell akzeptable sichere Medien. Solche Daten backups werden verschlüsselt, jeden Werktag an einen sicheren Ort außerhalb des Standorts gesendet und sieben (7) Jahre lang gespeichert / aufbewahrt.
    • Um einen Datencenter-Fehler zu beheben, werden die erforderlichen gesicherten Daten über mindestens zwei (2) geografisch verteilte Daten repliziert data centers zu jedem Zeitpunkt. Backup Schnappschüsse können regelmäßig an einen anderen gesendet werden data center. Datenaufbewahrung für einen Ausfall im Rechenzentrum Bei einem Vorfall werden vierundzwanzig (24) stündliche Schnappschüsse verwendet, vierzehn (14) täglich backups und drei (3) monatlich backups. Diese backup Die Richtlinie soll eine teilweise oder vollständige Wiederherstellung des Systems zweckmäßig unterstützen.
  16. Recht auf Prüfung
  17. Der Kunde hat das Recht, auf eigene Kosten einen Dritten in seinem Namen zu beauftragen, die Büros von PNAP einmal pro Kalenderjahr zu besuchen, um Due Diligence- und Prüfungsverfahren für den Geschäftsbetrieb von PNAP im Zusammenhang mit dem PNAP-Service durchzuführen Technische Infrastruktur, Systeminteraktion, Organisation, Qualität, Qualitätskontrolle, Personal, das mit Dienstleistungen für Kunden befasst ist, und allgemeine Ressourcen in Bezug auf Fähigkeiten und Personal. Der Kunde ist sich des Eigentums und des geistigen Eigentums dieses Zugriffs bewusst und erklärt sich damit einverstanden, eine Geheimhaltungsvereinbarung auszuführen und einzuhalten und die Dokumentation oder Entfernung dieser Informationen aus den Räumlichkeiten von PNAP einzuschränken.

6. VERANTWORTLICHKEITEN DER KUNDEN

Der Kunde muss alle Fehler oder Fehlfunktionen eines unter diese Vereinbarung fallenden Systems dokumentieren und unverzüglich an PNAP melden. PNAP stellt alle erforderlichen Ersatzteile und / oder sonstigen Hardwarekomponenten zur Verfügung, um die Geräte zu warten, die zur Erfüllung eines Dienstes gemäß diesem Zeitplan erforderlich sind.

Der Kunde darf nichts Materielles oder Immaterielles verwenden, das dieser Vereinbarung entspricht und / oder von dieser Vereinbarung bereitgestellt wird, für einen rechtswidrigen Zweck oder für einen Zweck, der durch die auf seiner Website veröffentlichten Richtlinien für Netzwerkmissbrauch und / oder akzeptable Nutzung von PNAP verboten ist.

Der Kunde erkennt dies an PhoenixNAP Die Leistung und Erbringung der Dienstleistungen hängt ab von: (A) dem Kunden, der einen sicheren und gefahrlosen Zugang zu Personal, Einrichtungen, Ausrüstung, Hardware, Netzwerk und Informationen bietet, und (B) der rechtzeitigen Entscheidungsfindung des Kunden und der rechtzeitigen und genauen Bereitstellung und vollständige Informationen und angemessene Unterstützung, einschließlich der Erteilung von Genehmigungen oder Genehmigungen, wie (A) und (B) als angemessen notwendig erachtet und angemessen angefordert werden PhoenixNAP die Dienste auszuführen, bereitzustellen und / oder zu implementieren. Der Kunde wird umgehend erhalten und zur Verfügung stellen PhoenixNAP alle erforderlichen Lizenzen, Genehmigungen oder Zustimmungen, die für erforderlich sind PhoenixNAPLeistung der Dienste. PhoenixNAP wird von der Nichterfüllung seiner Verpflichtungen aus diesem Nachtrag entschuldigt, sofern diese Nichterfüllung ausschließlich auf die Verzögerung des Kunden bei der Erfüllung oder Nichterfüllung seiner Verantwortlichkeiten gemäß dieser MSA und / oder dem Serviceauftrag / der Leistungsbeschreibung zurückzuführen ist.

7. ARBEITSERKLÄRUNG; VERANTWORTUNGSMATRIX

Eine Leistungsbeschreibung ("SOW") und eine Verantwortungsmatrix ("RM") werden verwendet, um die spezifischen Aufgaben, den Umfang, die Standorte, die Leistungen, Standards, Aktivitäten und allgemeinen Anforderungen für jeden von PNAP einem Kunden angebotenen Informationssicherheitsdienst zu spezifizieren .

8. DIENSTLEISTUNGSVEREINBARUNG (SLA)

Folgende PhoenixNAP Service Level Agreement ("SLA") ist eine Richtlinie, die die Nutzung der PNAP-Sicherheitsdienste gemäß den Bedingungen des Master Service Agreement (das "MSA") zwischen PNAP, LLC. und Kunden von PNAP regelt. Sofern hierin nicht anders angegeben, unterliegt dieses SLA den Bedingungen des MSA und großgeschriebene Begriffe haben die in der Vereinbarung angegebene Bedeutung. Wir behalten uns das Recht vor, die Bedingungen dieses SLA in Übereinstimmung mit dem MSA zu ändern.

  1. Servicetypen, Priorität und Antwortzeiten

  2. Priorität


     Zeit bestätigen


     Benachrichtigungszeit

    Beschreibung

    Beispiele

    1. Priorität (kritisch)

    20 Minuten

    2 Stunden

    Wesentliche Auswirkungen auf die Geschäfts- oder Kundendaten; Das Problem hat erhebliche Auswirkungen und ist für Unternehmen und / oder deren Geschäftstätigkeit in hohem Maße sichtbar. Es ist keine Problemumgehung verfügbar.

    Weit verbreitetes, verlängertes DDOS

    Kompromiss bei kritischen Assets / Verlust kritischer Daten

    Auswirkungen auf Kundenmarken (in den Nachrichten)

    Verlust von Kundendaten

    Malware-Aktivität im Zusammenhang mit Lösegeldaktivität (z. B. CryptoLocker)

    Unterbrechung des Sicherheitsüberwachungsdienstes

    2. Priorität (hoch)

    1 Stunden

    4 Stunden

    Ein großer Prozentsatz des Geschäfts ist betroffen; Das Problem ist von großer Bedeutung oder für den Kunden und / oder dessen Geschäftsbetrieb gut sichtbar. Eine bewährte Problemumgehung ist verfügbar.

    Aktivität gegen bekannte Bedrohungsindikatoren

    Malware Callback oder Command and Control-Aktivität

    Compliance

    3. Priorität (mittel)

    4 Stunden

    8 Stunden

    Ein kleiner Prozentsatz des Kundengeschäfts ist betroffen, und / oder das Problem ist nur eingeschränkt sichtbar. Das System kann jedoch in verschlechterter Weise betriebsbereit bleiben, und / oder es steht eine bewährte Problemumgehung zur Verfügung.

    Wiederholungstäter

    Malware-Aktivitäten im Zusammenhang mit bekannten, böswilligen Aktivitäten, deren Exposition jedoch begrenzt ist (z. B. Zeus, Coreboot)

    4. Priorität (niedrig)

    1 Werktag

    1 Day

    Der Kunde kann weiterhin die volle Funktionalität und normale Leistung erreichen, solange die Problemumgehung eingehalten wird.

    Nachweis von Port-Scans oder anderen Aufklärungsaktivitäten

    Malware / Spyware auf niedriger Ebene


  3. Service-Verpflichtung
  4. PNAP wird wirtschaftlich vertretbare Anstrengungen unternehmen, um Sicherheitsdienste mit einem Prozentsatz der monatlichen Betriebszeit von 100 % zur Verfügung zu stellen, ausgenommen geplante und vorab bestätigte Wartungszeiträume, in denen alternative Verfahren für die kontinuierliche Überwachung vorhanden sind. Wie in Abschnitt A: Servicetypen, Priorität und Reaktionszeiten beschrieben, "bestätigt" PNAP nach Erhalt einer Warnung (entweder per E-Mail oder telefonisch) in den beschriebenen Zeitrahmen die Auswirkungen des Vorfalls und die Maßnahmen, die getroffen werden, um die Besorgnis zu mildern.

    Falls PNAP die monatliche prozentuale Verfügbarkeitsverpflichtung nicht erfüllt, hat der Kunde Anspruch auf eine Servicegutschrift wie unten beschrieben.

  5. Service-Guthaben
  6. Wenn der monatliche Verfügbarkeitsprozentsatz für einen Kunden während eines Servicemonats unter 100% fällt, kann dieser Kunde für jeden Zeitraum von dreißig (1) Minuten, in dem Sicherheitsdienste nicht verfügbar waren, bis zu einem Maximum eine (10) 30% ige Servicegutschrift erhalten Betrag entspricht einer vollen Monatsabrechnung. Für die Ermittlung von Serviceguthaben hat der Kunde nur Anspruch auf Servicegutschriften im Zusammenhang mit der Nichtverfügbarkeit von:

    1. InfraSentry: Überwachen Sie den Bedrohungserkennungsdienst
    2. InfraSentry: Sophos-bezogene "Advanced Persistent Threat" -Tools

    Unabhängig davon, welcher Service während des Servicemonats am wenigsten verfügbar war, wendet PNAP Service-Gutschriften nur auf zukünftige Zahlungen an, die ansonsten vom Kunden fällig werden, vorausgesetzt:

    1. PNAP kann dem Kundenkonto das Serviceguthaben für den Servicemonat ausstellen, in dem die Nichtverfügbarkeit aufgetreten ist, und
    2. Der Kunde ist mit allen in der Vereinbarung festgelegten Zahlungsverpflichtungen auf dem Laufenden.

    Service Credits berechtigen den Kunden nicht zu Rückerstattungen oder anderen Zahlungen von PNAP. Serviceguthaben dürfen nicht auf ein anderes Konto übertragen oder angewendet werden. Sofern in der Vereinbarung nicht anders angegeben, sind Service Credits das einzige und ausschließliche Rechtsmittel des Kunden gegen Nichtverfügbarkeit oder Nichterfüllung von Services.

  7. Kreditanforderungs- und Zahlungsverfahren
    Um eine Servicegutschrift zu erhalten, muss der Kunde eine Anfrage senden, indem er eine E-Mail an sendet noc @phoenixnap.com €XNUMX. Um berechtigt zu sein, muss der Kreditantrag:

    1. Fügen Sie den SLA Service Credit Claim in den Betreff der E-Mail-Nachricht ein.
    2. Geben Sie in den Text der E-Mail den Namen der Kundenorganisation oder die Kunden-ID sowie Datum, Uhrzeit und Länge jedes Nichtverfügbarkeitszeitraums an, den der Kunde angeblich erlebt hat.
    3. Fügen Sie alle Unterlagen bei, die die vom Kunden behauptete Nichtverfügbarkeit bestätigen. und
    4. Bei PNAP innerhalb von dreißig (30) Kalendertagen nach dem letzten im Nichtverfügbarkeitsanspruch angegebenen Tag eingehen.

    Wenn der monatliche Prozentsatz der Verfügbarkeit einer solchen Anfrage von PNAP bestätigt wird und für den Servicemonat weniger als 100% beträgt, stellt PNAP dem Kunden die Servicegutschrift innerhalb eines Servicemonats nach dem Monat aus, in dem die Anfrage bestätigt wurde. Wenn der Kunde die Anfrage und andere Informationen nicht wie oben angegeben bereitstellt, wird der Kunde vom Erhalt einer Servicegutschrift ausgeschlossen. Die Daten und Aufzeichnungen von PNAP sind der einzige Faktor für die Validierung von Ansprüchen aufgrund von Nichtverfügbarkeit.

  8. Ausschlüsse
    Die Serviceverpflichtung gilt nicht für Nichtverfügbarkeit, Aussetzung oder Beendigung von Sicherheitsdiensten oder andere Leistungsprobleme:

    1. Dies ergibt sich aus den in den folgenden Abschnitten des Vertrags beschriebenen Service-Aussetzungen: Laufzeit und Kündigung sowie Standardereignisse und Abhilfemaßnahmen;
    2. Verursacht durch Faktoren, die außerhalb der angemessenen Kontrolle von PNAP liegen, einschließlich Ereignissen höherer Gewalt oder Internetzugang oder damit verbundener Probleme außerhalb des PNAP-Netzwerkabgrenzungspunkts;
    3. Diese resultieren aus Handlungen oder Untätigkeiten des Kunden oder eines Dritten;
    4. Diese resultieren aus Kundengeräten, Software oder anderen Technologien und / oder Geräten, Software oder anderen Technologien von Drittanbietern (ausgenommen Geräte von Drittanbietern, die direkt von PNAP kontrolliert werden).
    5. Dies resultiert aus Ausfällen einzelner Funktionen, Features, Infrastrukturen und Netzwerkverbindungen. Nichtverfügbarkeit; oder
    6. Aufgrund der Aussetzung und Beendigung des Rechts des Kunden zur Nutzung von Sicherheitsdiensten durch PNAP gemäß der Vereinbarung.

    Wenn die Verfügbarkeit durch andere als die in dieser Vereinbarung ausdrücklich aufgeführten Faktoren beeinflusst wird, kann PNAP nach eigenem Ermessen eine Service-Gutschrift unter Berücksichtigung dieser Faktoren ausstellen.

  9. Haftungsausschluss
    Wenn PNAP das SLA-Ziel aufgrund von Problemen mit dem Verhalten des Kunden oder der Leistung oder dem Ausfall von Geräten, Einrichtungen oder Anwendungen des Kunden verfehlt, kann PNAP dem Kunden keine Gutschrift erteilen. Darüber hinaus mildernde Umstände, die außerhalb der angemessenen Kontrolle von PNAP liegen, wie (ohne Einschränkung) Handlungen einer Regierungsbehörde, Terrorakte, Krieg, Aufstände, Sabotage, Embargo, Feuer, Überschwemmung, Streik oder andere Arbeitsstörungen, Unterbrechung oder Verzögerung des Transports, Nichtverfügbarkeit Eine Unterbrechung oder Verzögerung der Telekommunikation oder von Diensten Dritter (einschließlich DNS-Weitergabe), ein Ausfall von Software oder Hardware von Drittanbietern oder die Unfähigkeit, Rohstoffe, Verbrauchsmaterialien oder Strom zu beschaffen, die für die Bereitstellung der Dienste des Kunden verwendet werden, oder Geräte, die für die Bereitstellung der Dienste des Kunden erforderlich sind, können zu Problemen führen dass PNAP nicht haftbar gemacht werden kann.

9. HAFTUNGSAUSSCHLUSS

  1. Keine Produktgarantie
  2. PNAP übernimmt keine ausdrücklichen oder stillschweigenden Garantien für die Handelsfähigkeit oder Eignung des Produkts für einen bestimmten Zweck. Obwohl alle Dienste auf Ausfallsicherheit ausgelegt sind, ist es Sache des Kunden, Katastrophen zu planen, und es wird immer empfohlen, einen externen Standort zu wählen backup von kritischen Daten im Falle eines kritischen Ausfalls oder einer Katastrophe.

  3. Gewährleistungsausschluss
  4. PNAP HAFTET NICHT FÜR VERLUSTE ODER SCHÄDEN, DIE DURCH EINEN VERTEILTEN DENIAL-OF-SERVICE-ANGRIFF, VIREN ODER ANDERES TECHNOLOGISCH SCHÄDLICHES MATERIAL VERURSACHT WERDEN, DAS IHRE COMPUTERAUSRÜSTUNG, COMPUTERPROGRAMME, DATENSCHUTZER , PHOENIX NAP'S WEBSITE ODER DEN DIENST ODER ARTIKEL, DIE ÜBER DIE WEBSITE ODER DEN DIENST GEKAUFT ODER ERHALTEN WURDEN, ODER DURCH IHR HERUNTERLADEN VON MATERIALIEN, DIE AUF IHR ODER AUF JEDER VERLINKTEN WEBSITE VERÖFFENTLICHT WERDEN. WEDER PHOENIX NAP NOCH JEDE PERSON, DIE MIT VERBUNDEN IST PHOENIXNAP ÜBERNIMMT JEGLICHE GEWÄHRLEISTUNG ODER ZUSICHERUNG FÜR JEDEN BENUTZER IN BEZUG AUF VOLLSTÄNDIGKEIT, SICHERHEIT, ZUVERLÄSSIGKEIT, QUALITÄT, FUNKTIONALITÄT ODER VERFÜGBARKEIT DER DIENSTLEISTUNGEN. Ohne das Vorhergehende einzuschränken, NIEMALS PHOENIX NAP Noch jemand, der mit PHOENIXNAP ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN, DASS DER DIENST ZUVERLÄSSIG, FEHLERFREI, INTRUSIONSFÄHIG ODER UNTERBROCHEN IST, DASS FEHLER BEHEBT WERDEN, FREI VON VIREN ODER ANDEREN SCHÄDLICHEN KOMPONENTEN ODER DASS DIE DIENSTLEISTUNGEN DIE BEDÜRFNISSE ERFORDERN MIT AUSNAHME DER OBEN GENANNTEN GARANTIE PHOENIXNAP BIETET DEN SERVICE UND ALLES "WIE BESEHEN" UND "WIE VERFÜGBAR" OHNE JEGLICHE GEWÄHRLEISTUNG. PHOENIX NAP Hiermit werden alle Garantien jeglicher Art, ob ausdrücklich oder stillschweigend, gesetzlich oder anderweitig, ausgeschlossen, einschließlich, jedoch nicht beschränkt auf Gewährleistungen in Bezug auf Handelsfähigkeit, Nichtverletzung und Eignung für bestimmte Zwecke.

    PHOENIX NAPDIE GESAMTHAFTUNG VON (OB VERTRAG, unerlaubter Handlung oder anderweitig) FÜR ALLE HAFTUNGSANSPRÜCHE, DIE SICH AUS ODER IN VERBINDUNG MIT DER VEREINBARUNG ERGEBEN, ÜBERSTEIGT NICHT DIE BETRAEGE, DIE VOM KUNDEN FÜR DIE DIENSTLEISTUNGEN BEZAHLT WERDEN, DIE EINEN HAFTUNGSANSPRUCH BEGRÜNDEN. DAS VORSTEHENDE BEEINFLUSST KEINE GARANTIEN, DIE NACH ANWENDBAREM RECHT NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KÖNNEN. DIESER ABSCHNITT ÜBERLEBT JEDEN ABLAUF ODER DIE KÜNDIGUNG DER VEREINBARUNG.

    In keinem Fall wird PHOENIX NAP, SEINE TOCHTERGESELLSCHAFTEN ODER IHRE LIZENZGEBER, DIENSTLEISTER, Mitarbeiter, Vertreter, leitende Angestellte oder Direktoren für Schäden aller Art haftet, UNDER RECHTSGRUND ANY, ODER IN VERBINDUNG MIT DER NUTZUNG AUS ODER UNMÖGLICHKEIT DER NUTZUNG DER SERVICES ODER WEBSITES MIT IHM VERBUNDEN, EINSCHLIESSLICH DIREKTER, INDIREKTER, BESONDERER, NEBEN-, FOLGESCHÄDEN ODER STRAFBESCHÄDIGUNGEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF PERSÖNLICHE VERLETZUNGEN, SCHMERZEN UND LEIDENDE, EMOTIONALE STÖRUNGEN, EINNAHMENVERLUSTE, VERLUSTSVERLUSTE VERLUST DER NUTZUNG, VERLUST DES GUTEN WILLENS, VERLUST DER DATEN UND OB DURCH TORT (EINSCHLIESSLICH NEGLIGENZ), VERTRAGSVERLETZUNG ODER ANDERWEITIG, AUCH WENN VORHERSAGBAR. DAS VORANGEGANGENE BEEINTRÄCHTIGT KEINE HAFTUNG, DIE NACH ANWENDBAREM RECHT NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN.

  5. Verjährung von Ansprüchen
  6. Alle Klagegründe oder Ansprüche, die Sie möglicherweise aus oder im Zusammenhang mit diesen Nutzungsbedingungen, dem Dienst oder der Website haben, müssen innerhalb eines (1) Jahres nach dem Auftreten des Klagegrundes gestartet werden, andernfalls handelt es sich um einen solchen Klagegrund oder Anspruch dauerhaft gesperrt.

  7. Verlustmitteilung
  8. PNAP haftet nicht für den Verlust oder die Beschädigung von Daten. Kunden werden immer aufgefordert, eine Kopie der Daten aufzubewahren. Im Falle des Verlusts oder der Zerstörung oder Beschädigung von Kundendaten benachrichtigt PNAP den Kunden per E-Mail an eine vom Kunden angegebene Adresse. Der Kunde muss sicherstellen, dass die E-Mail-Adresse gültig ist.

10. ZUSTIMMUNG

Durch den Abschluss dieser Vereinbarung und die Nutzung der Dienste stimmt der Kunde dem zu und erklärt sich hiermit einverstanden Phoenix NAP kann auf die Netzwerke und Computersysteme des Kunden zugreifen, einschließlich des Zugriffs auf und der Verwendung, Offenlegung, Abfangen, Übertragung, Empfang, Analyse, Verarbeitung, Vervielfältigung, Bearbeitung, Verschlüsselung, Entschlüsselung und Speicherung von Kundeninformationen und denen seiner Mitarbeiter, Vertreter und der von ihm autorisierten Personen die Dienste, ob verschlüsselt oder in Klartext („Kundeninformationen“) zum Zwecke der Bereitstellung der Dienste zu verwenden, einschließlich, aber nicht beschränkt auf die Analyse des Netzwerkverkehrs des Kunden und zur Speicherung und Aufbewahrung von Kundeninformationen für zukünftige Referenzen und Analysen. Der Kunde sichert zu und garantiert, dass er alle anwendbaren Gesetze und Vorschriften zur Datenerhebung und -übertragung der Länder, in denen er tätig ist, einhält und dass er alle Zustimmungen, Genehmigungen oder Lizenzen, die nach geltendem Recht möglicherweise erforderlich sind, schriftlich oder elektronisch von seinen Kunden eingeholt hat Mitarbeiter, Vertreter und diejenigen, die es zur Nutzung der Dienste ermächtigt hat, um Phoenix NAP um die Dienstleistungen im Rahmen der Vereinbarung bereitzustellen. Vor der Nutzung der Dienste oder zu einem anderen Zeitpunkt, der vernünftigerweise von Phoenix NAPWird der Kunde zur Verfügung stellen Phoenix NAP wahre und korrekte Kopien solcher Zustimmungen.

11. ENTSCHÄDIGUNG

Der Kunde hat die zu verteidigen, zu entschädigen und schadlos zu halten Phoenix NAP Freistellungsparteien von und gegen Schäden, Anordnungen, Dekrete, Urteile, Verbindlichkeiten, Ansprüche, Klagen, Klagen, Kosten und Auslagen (einschließlich, ohne Einschränkung, Kosten für Rechtsstreitigkeiten und Anwaltskosten) („Ansprüche“), die der Phoenix NAP Entschädigte Parteien oder endgültig gegen die entschieden Phoenix NAP Freigestellte Parteien aus oder resultierend aus: (i) Verletzung von Rechten des geistigen Eigentums, einschließlich, aber nicht beschränkt auf Urheberrechte, Marken, Geschäftsgeheimnisse, Patente und Rechte des allgemeinen Rechts in Verbindung mit Kundeninformationen, Netzwerken oder Computersystemen; (ii) Verletzung geltender Gesetze oder Richtlinien durch den Kunden, einschließlich, aber nicht beschränkt auf Kundeninformationen, Netzwerke oder Computersysteme; (iii) Versäumnis des Kunden, alle erforderlichen Zustimmungen, Genehmigungen und Lizenzen einzuholen, einschließlich und ohne Einschränkung in Verbindung mit den Informationen, Netzwerken oder Computersystemen des Kunden; (iv) Verletzung der Gewährleistung durch den Kunden; (v) Verletzung dieser Vereinbarung durch den Kunden; (vi) Nutzung der Dienste durch den Kunden oder verbundene Unternehmen des Kunden; (vii) Fahrlässigkeit, vorsätzliches Fehlverhalten oder andere unrechtmäßige Handlungen oder Unterlassungen des Kunden; und (viii) Behauptungen, dass Phoenix NAP war nicht berechtigt, vom Kunden angeforderte Dienstleistungen zu erbringen.

In diesem Abschnitt werden die ausschließlichen Rechtsbehelfe jeder Partei für Ansprüche oder Handlungen Dritter aufgeführt, und nichts in dieser Vereinbarung oder anderswo verpflichtet eine Partei, der anderen Partei eine größere Entschädigung zu gewähren.

12. UNTERAUFTRAG

Phoenix NAP kann diese Vereinbarung oder Rechte, Pflichten, Pflichten oder Verbindlichkeiten aus dieser Vereinbarung ganz oder teilweise abtreten, untervergeben oder delegieren, sofern dies gesetzlich oder anderweitig vorgesehen ist Phoenix NAP bleibt für die Erbringung von Dienstleistungen im Rahmen dieser Vereinbarung verantwortlich. Andernfalls darf keine Partei diese Vereinbarung ohne die Erlaubnis der anderen Partei abtreten. Diese Erlaubnis darf nicht unangemessen zurückgehalten, konditioniert oder verzögert werden.

13. GEBÜHREN

In den Unterabschnitten dieses Abschnitts werden die wiederkehrenden und einmaligen Gebühren und Entgelte gemäß diesem Zeitplan definiert.

  1. Monatlich wiederkehrende Gebühren
  2. Die anfänglichen monatlichen wiederkehrenden Gebühren sind die anfänglichen monatlichen Gebühren, die für diesen Zeitplan erhoben werden. Diese Gebühr kann im gegenseitigen Einvernehmen von Kunde und Anbieter aufgrund von Änderungen an den ursprünglichen Konfigurationen, abgedeckten Geräten oder anderen ähnlichen Umgebungsvariablen geändert werden.

  3. NICHT WIEDERHOLENDE SERVICEGEBÜHREN
  4. Die mit diesem Zeitplan verbundenen einmaligen Dienstleistungen und Gebühren umfassen, ohne darauf beschränkt zu sein, Gebühren außerhalb des Geltungsbereichs und / oder Gebühren für damit verbundene Arbeitskräfte und andere Dienstleistungen, die im Rahmen einer Leistungsbeschreibung oder für die Migration / Installation / Implementierung erbracht werden der Produktionsumgebung des Kunden von seinem aktuellen Status zu der des Anbieters Cloud/ Hosting-Umgebung oder für andere vom Anbieter und Kunden vereinbarte Zwecke, einschließlich, aber nicht beschränkt auf diejenigen, die in einer Leistungsbeschreibung als einmalige oder einmalige Gebühren oder Dienstleistungen definiert sind, unabhängig davon, ob sie zum Zeitpunkt oder nach der Ausführung von erstellt wurden diese Vereinbarung.

  5. ERSTE EINRICHTUNGSGEBÜHREN
  6. Die anfänglichen Einrichtungsgebühren und Gebühren für diesen Zeitplan sind die einmaligen einmaligen Gebühren, die mit der anfänglichen Einrichtung der Dienste des Kunden verbunden sind. Diese Gebühr kann im gegenseitigen Einvernehmen zwischen Kunde und Anbieter aufgrund von Änderungen der ursprünglichen Konfigurationen, des Umfangs, der abgedeckten Geräte oder anderer ähnlicher Umgebungsvariablen geändert werden. Die Gebühren für die Ersteinrichtung enthalten keine Gebühren für die Datenmigration. Die Datenmigrationsgebühren werden in einer separaten Arbeits- oder Projektaufstellung angegeben und abgedeckt.

V.2; 11152021