Addendum voor beveiligingsdiensten

1. INLEIDING

Het aanbod van beveiligingsdiensten door Phoenix NAP biedt klanten een schaalbare informatiebeveiligingsoplossing die in staat is potentiële beveiligingsdreigingen tegen de omgeving van een klant te detecteren en te melden. Deze gepatenteerde set van systemen en processen maakt gebruik van de modernste hardware-, software- en beveiligingsprofessionals om Client-netwerk (en), eindpunt (en) en andere gerelateerde gebeurtenissen te observeren en te bewaken om abnormale acties en beveiligingsbedreigingen te detecteren.

2. OVEREENKOMST

In dit Addendum voor beveiligingsservices ("SSA") worden de specifieke voorwaarden uiteengezet waaronder Phoenix NAP ("PNAP") levert informatiebeveiligingsdiensten aan de klant. De Master Service-overeenkomst die tussen PNAP en de Klant is gesloten, neemt de voorwaarden hierin volledig op en bepaalt dat deze SSA, en de uitvoering van de Master Services-overeenkomst door de Klant, de aanvaarding van de hierin vermelde voorwaarden inhoudt. Termen met een hoofdletter die hierin worden gebruikt, maar niet worden gedefinieerd, hebben de betekenis zoals uiteengezet in de Master Services Agreement. De initiële looptijd voor deze service is vermeld op het toepasselijke serviceorderformulier ("SOF"), uitgevoerd door PNAP en de klant, verwijzend naar deze services. Zoals hierin vermeld, betekent "Overeenkomst" dit Addendum voor beveiligingsdiensten, samen met de MSA en alle beleidslijnen en addenda die hierin door verwijzing zijn opgenomen, inclusief de Statement of Work (SOW), Responsibility Matrix ("RM"), Service Level Agreement (SLA), Beleid voor acceptabel gebruik ("AUP") en Privacybeleid ("PP"). Deze overeenkomst zet de voorwaarden uiteen die van toepassing zijn op het addendum voor beveiligingsdiensten.

3. ALGEMEEN

PNAP zal het huidige computernetwerkplatform van de Klant, de hosting ervan, en data security vereisten voor zover de Klant PNAP-toegang heeft verleend, en bevestigt dat de overeengekomen Dienst (en) interactie en werking met het platform van de Klant kunnen hebben en een veilige omgeving kunnen bieden in overeenstemming met de specificaties en in overeenstemming met de industrienormen uiteengezet in de overeengekomen op Statement of Work (SOW).

Als de overeenkomst tussen PNAP en de klant wordt beëindigd of verloopt, heeft de klant de mogelijkheid om de overeenkomst te verlengen of de PNAP-beveiligingsservices te vervangen door een externe leverancier naar keuze. Op verzoek zal PNAP commercieel redelijke inspanningen leveren om de klant zo snel, economisch en efficiënt mogelijk over te dragen naar de nieuwe provider en, indien mogelijk, op een manier die de meest naadloze en veilige overgang biedt met minimale bedrijfsonderbrekingen voor de klant.

4. DIENSTEN EN FUNCTIES

SERVICE Omschrijving
Bedreigingsbeheerplatform Dit productaanbod maakt gebruik van door de klant verstrekte beveiligingslogboeken van verschillende bronnen (zoals firewalls, switches en servers) en correleert die logboeken met handtekeningen van bedreigingen en gedragsanalyses om activiteiten te identificeren die de operators kunnen signaleren van een potentiële bedreigingsgebeurtenis. Deze patronen van bedreigingsgedrag worden verzameld uit en bijgewerkt op basis van geabonneerde feeds met informatie over bedreigingen, gepatenteerde informatie over bedreigingen of andere door de klant verstrekte gegevens.
Patchbeheer Deze aanbieding is het proces waarbij een geautomatiseerde tool wordt gebruikt om systemen regelmatig te scannen op basis van een bekende lijst met beschikbare besturingssysteempatches, hotfixes en / of updates om te bepalen of deze op die systemen moeten worden toegepast. Als uit de scans blijkt dat er patches nodig zijn, zal de patchbeheeroplossing de patch identificeren en de patchinstallatie plannen via een wijzigingscontroleproces. Dit product is beperkt tot PNAP, momenteel ondersteunde besturingssystemen.
Herstel van kritieke omgeving Het onderdeel Critical Environment Recovery van de service zal gebruikmaken van dezelfde disaster recovery-services die PNAP al biedt via zijn andere serviceaanbiedingen. Critical Environment Recovery zal een vereist onderdeel zijn van alle aanbiedingen en pakketten van beveiligingsservices, maar zal beperkt zijn tot de klant servers gedefinieerd in de overeengekomen Statement of Work (SOW).
Beheer van firewall-schakelaars Veel organisaties hebben niet de vaardigheid en / of expertise op het gebied van best practices in de branche om hun firewalls en switches op de juiste manier te beheren. Met name voor bedrijven die meer geavanceerde laag 7-firewalls gebruiken, beschikt intern personeel mogelijk niet over de nodige training of middelen om deze apparaten effectief te onderhouden en te bewaken zoals ze zijn ontworpen. Bovendien, wanneer interne beheerders wijzigingen aanbrengen in hun firewalls en switches, doen ze dit vaak zonder een adequate geschiedenis van de wijzigingen bij te houden, waardoor ze niet over de juiste documentatie beschikken die nodig is om redenen van naleving. Het aanbod van PNAP Firewall / Switch Management omvat zowel het juiste beheer van de firewalls en switches, als de benodigde documentatie, inclusief het beheren en volgen van de authenticatie voor gebruikers die wijzigingen aanbrengen, evenals het volgen van de eerdere configuraties om de roll-back mogelijk te maken van wijzigingen indien nodig.
Kwetsbaarheid Beoordeling Het aanbod van kwetsbaarheidsbeoordelingen scant door de klant goedgekeurde interne en externe netwerken met behulp van geautomatiseerde tools die gebruikmaken van bekende bedreigingsvectoren om te testen op kwetsbaarheden. In gevallen waarin de diensten van een gecertificeerde scanverkoper nodig zijn, zal PNAP een van zijn partners inschakelen om deze diensten namens hen uit te voeren, op een vooraf overeengekomen frequentie zoals overeengekomen met de klant en hun nalevingsvereisten.
Prestatie monitoring Prestatiemonitoring omvat rapportage over prestatietrends, proactieve monitoring van waarschuwingen en het uitvoeren van analyses op prestatiemetingen; zoals up / down-frequentie en bandbreedtegebruik, processors, geheugen en opslaggebruik. Rapportagemethode en frequentie worden vastgelegd in de bijbehorende Statement of Work (SOW).
Eindpuntbeveiliging De End Point Security Service beheert de beveiliging van server en apparaten voor eindgebruikers, zoals pc-werkstations en laptops, met behulp van antimalwaresoftware. Dit serviceaanbod bewaakt, onderhoudt en beheert de endpoint-agents, zodat ze up-to-date en functioneel zijn.

5. BESTE PRAKTIJKEN

PNAP implementeert de volgende beste praktijken met betrekking tot de ontwikkeling en implementatie van de producten en diensten. PNAP zorgt voor een passende systeembeveiliging voor de PNAP-service in overeenstemming met commercieel redelijke industrienormen en -praktijken die zijn ontworpen om alle door en namens de Klant verstrekte gegevens en informatie te beschermen die wordt ingevoerd in, weergegeven op of verwerkt door de PNAP-Service en alle output daaruit ("Klantgegevens") tegen diefstal, onbevoegde openbaarmaking en onbevoegde toegang. Dergelijke systeembeveiliging omvat onder meer: ​​(1) implementatie van kwetsbaarheidstests voor toepassingen en mitigatieprocessen; (2) alle elektronische communicatie van PNAP-Client via een beveiligde webportal, een veilige bestandsshare of gecodeerde e-mail sturen; en (3) de volgende waarborgen:

  1. authenticatie
    • Alle toegang is geverifieerd, communicatie is beveiligd met best practices uit de branche en vastgelegd.
    • De systeemidentiteit is verbonden met een individuele gebruiker door het gebruik van referenties en door een tweede factor-authenticatiemechanisme.
    • Er wordt voorzien in redelijke verificatiecontroles die voldoen aan door de industrie erkende normen.
  2. autorisatie
    • Zorg ervoor dat geautoriseerde gebruikers alleen acties mogen uitvoeren binnen hun privilegeniveau.
    • Beheer de toegang tot beveiligde bronnen op basis van rol- of privilegeniveau.
    • Beperk en verdedig indien mogelijk tegen escalatie-aanvallen op privileges, volgens de beschikbare technologienormen en beste praktijken.
  3. Wachtwoord- en accountbeheer
    • Wachtwoorden voldoen aan best practices, waaronder:
      • Wachtwoorden versleutelen met "hashing" - en "salting" -technieken.
      • Wachtwoordcomplexiteit afdwingen.
      • Beperkte mislukte pogingen vóór accountvergrendeling.
      • Geen opslag en verzending van wachtwoorden in duidelijke tekst toestaan.
      • Wachtwoordreset verzendt geen inloggegevens.
    • In voorkomend geval zal PNAP opdrachten (die tijd en datum bevatten) veilig registreren en aanvullende bevoegdheden vereisen om een ​​volledig controlespoor van activiteiten mogelijk te maken.
  4. Data Security
    • Gegevens in rust
      • Klantgegevens worden versleuteld met best practices uit de branche.
      • Backups van klantgegevens hebben dezelfde controles als productiegegevens.
    • Gegevens in doorvoer
      • Klantgegevens die naar of van de klant worden verzonden, worden versleuteld (bijv. SSL, VPN, SFTP, op certificaten gebaseerde verificatie).
    • Clientgegevens die via de browser worden verzonden, moeten SSLv3 of beter gebruiken.
  5. Multi-tenancy
    • In een omgeving met meerdere huurders biedt PNAP passende beveiligingsmaatregelen en robuuste cryptografische methoden om klantgegevens te beschermen en te isoleren van andere huurders.
  6. Administratieve toegang en milieusegregatie
    • Toepassing van het principe van de minste voorrechten: Er moeten goede controles zijn om ervoor te zorgen dat de toegang beperkt is tot het personeel dat de klantgegevens moet zien om hun functies te vervullen.
    • Waar mogelijk moeten vertrouwelijke gegevens worden gemaskeerd met eenrichtingshash-algoritmen.
    • Klantgegevens mogen niet worden gerepliceerd naar niet-productieomgevingen.
  7. Bedreigingsbeheer
    • Intrusion Detection
    • PNAP implementeert en onderhoudt een bewakingsproces voor indringingsdetectie op netwerk- en hostniveau om PNAP-services te beschermen en om ongewenst of vijandig netwerkverkeer te detecteren. PNAP zal zijn inbraakdetectiesoftware continu updaten, op een geplande basis, na beschikbaarheid van updates door de gekozen softwareleverancier. PNAP neemt maatregelen om ervoor te zorgen dat PNAP wordt gewaarschuwd wanneer het systeem of de dienst ongebruikelijke of kwaadaardige activiteiten detecteert. PNAP stelt de Klant binnen vierentwintig (24) uur op de hoogte van elke belangrijke inbreuk die een inbreuk op de gegevens van de klant met zich meebrengt.

    • Penetratietesten
    • PNAP voert ten minste eenmaal per jaar penetratietests uit op zijn client-brede computeromgeving via een externe gekwalificeerde beveiligingsbeoordelaar (QSA) en verwijdert de geïdentificeerde risico's op gepaste wijze. Vanwege het risicovolle karakter van deze rapporten worden de rapporten en bevindingen niet openbaar gemaakt of ter inzage gegeven aan de klant. PNAP zal echter op verzoek een brief van de QSA beschikbaar stellen met een bevredigend antwoord op de geïdentificeerde bezorgdheid over bedreigingen. Klanten mogen geen kwetsbaarheidsscans, beoordelingen of penetratietests uitvoeren tegen de PNAP-service-infrastructuur.

    • Infrastructuurbeveiliging
    • PNAP configureert de infrastructuur (bijv. servers en netwerkapparaten) en platforms (bijv. OS en web servers) om veilig te zijn volgens deze best practices:

      • Auditlogboekregistratie: Klant machtigt PNAP om logboeken te verzamelen, gebruiken, op te slaan, over te dragen, te bewaken en anderszins te verwerken van alle systemen die zijn geabonneerd op de dienst van PNAP. Deze logtypes omvatten, maar zijn niet beperkt tot, beveiligingslogs, internet server logs, applicatie logs, systeem logs en netwerk event logs. PNAP bewaakt zijn netwerken 24/7 met behulp van de nieuwste SIEM- en gedragsanalysetechnologieën. De klant erkent dat deze logboeken bron- en bestemmings-IP-adressen, gebruikte gebruikersaccounts, verkeerde wachtwoordpogingen, klik- en schermvermeldingen en andere persoonlijk identificeerbare gegevenselementen kunnen bevatten.
      • Er worden dubbele kopieën van deze logboeken bewaard en een externe archiefkopie verkleint het risico op verlies door geknoei.
    • Netwerk veiligheid
      • PNAP moet voldoen aan industrienormen, waarbij perimeternetwerken worden gescheiden van eindpunten die in het particuliere netwerk worden gehost met behulp van industriestandaard firewalls of microsegmentatietechnieken op basis van Software Defined Networking-technologieën. PNAP zal zijn infrastructuur bijwerken en onderhouden met behulp van een industriestandaard methode voor onderhoud en wijzigingscontrole.
      • PNAP zal zijn perimeter-apparaten regelmatig monitoren en testen, en als er tekortkomingen worden ontdekt, zal PNAP deze tekortkomingen onmiddellijk oplossen en verhelpen.
    • Kwetsbaarheidsmanagement
    • Naast de hierboven beschreven kwetsbaarheidsbeoordelingen door derden, zal PNAP commercieel redelijke processen implementeren die zijn ontworpen om klantgegevens te beschermen tegen systeemkwetsbaarheden, waaronder:

      • Perimeter scannen: PNAP zal perimeter scannen door het gebruik van ingebouwde sensoren binnen de PNAP-infrastructuur die informatie levert aan onze gecentraliseerde SIEM-tool.
      • Interne infrastructuurscanning: PNAP zal interne infrastructuurscanning uitvoeren door het gebruik van ingebouwde sensoren binnen de PNAP-infrastructuur die informatie levert aan onze gecentraliseerde SIEM-tool.
      • Scannen op malware: PNAP maakt waar mogelijk gebruik van een geavanceerd gedrags- en handtekeninggebaseerde antivirus- / antimalware-tool (APT), samen met technieken voor het op de witte lijst plaatsen van applicaties om de infrastructuur te beschermen tegen de dreiging van ongeautoriseerde schadelijke software.
    • Veilige configuratie
    • PNAP gebruikt een industriestandaard methodologie voor platformverharding en veilige configuratie, om de omvang en het oppervlak van de aanval te verminderen. Door het gebruik van microsegmentatietechnieken wordt laterale communicatie verder beperkt tot bekende communicatieparen en patronen.

  8. Beveiligingsprocedures
    • Reactie op incidenten
    • PNAP houdt beleid en procedures voor het beheer van beveiligingsincidenten aan, met inbegrip van gedetailleerde escalatieprocedures voor beveiligingsincidenten. In het geval van een inbreuk op de beveiligings- of vertrouwelijkheidsverplichtingen van PNAP, met gevolgen voor de omgeving of gegevens van een klant, stemt PNAP ermee in de betrokken klant (en) binnen vierentwintig (24) uur na ontdekking telefonisch en per e-mail op de hoogte te stellen van een dergelijk evenement. PNAP zal ook onmiddellijk een onderzoek naar de inbreuk uitvoeren, passende corrigerende maatregelen nemen en een Single-Point-of-Contact (SPoC) toewijzen. Deze SPoC of hun aangewezen persoon zal beschikbaar zijn voor beveiligingsvragen of betreft vierentwintig (24) uur per dag, zeven (7) dagen per week, tijdens het onderzoek van PNAP.

    • Patchbeheer
    • PNAP gebruikt een patchbeheerproces en toolset om alles te bewaren servers up-to-date met de juiste beveiligings- en functiepatches.

    • Gedocumenteerd herstelproces
    • PNAP gebruikt een gedocumenteerd herstelproces dat is ontworpen om alle geïdentificeerde bedreigingen en kwetsbaarheden met betrekking tot de PNAP-service tijdig aan te pakken.

  9. Ontslagprocedures voor werknemers
    • PNAP zal bij beëindiging van het dienstverband onmiddellijk alle inloggegevens en toegang tot bevoorrechte wachtwoordfaciliteiten, zoals identiteits- en toegangsbeheersystemen, beëindigen.
  10. Bestuur
    • Veiligheidsbeleid
    • PNAP houdt een schriftelijk informatiebeveiligingsbeleid aan dat jaarlijks wordt goedgekeurd door PNAP en wordt gepubliceerd en gecommuniceerd aan alle PNAP-medewerkers en relevante derde partijen. PNAP beschikt over een speciale beveiligings- en nalevingsfunctie voor het ontwerpen, onderhouden en exploiteren van beveiliging ter ondersteuning van zijn "vertrouwensplatform" in overeenstemming met industriestandaarden. Deze functie richt zich op systeemintegriteit, risicoacceptatie, risicoanalyse en -beoordeling, risico-evaluatie, risicobeheer en behandelingsverklaringen van toepasbaarheid en PNAP-beheer.

    • Beveiligingstraining
    • PNAP zorgt ervoor, zonder kosten voor de Klant, dat alle PNAP-medewerkers en Cliënten de relevante training volgen die vereist is om de hierin beschreven procedures en praktijken, waaronder training voor beveiligingsbewustzijn, ten minste jaarlijks te operationaliseren.

    • Beveiligingsbeoordelingen
    • PNAP en de klant kunnen ten minste eenmaal per jaar bijeenkomen om te bespreken: (1) de effectiviteit van het beveiligingsplatform van PNAP; en (2) alle updates, patches, fixes, innovaties of andere verbeteringen aan elektronische data security door andere commerciële providers of voor andere klanten van PNAP die volgens PNAP of de Klant de effectiviteit van het PNAP-beveiligingsplatform voor de Klant zullen verbeteren.

    • Audits door derden en nalevingsnormen
      • PNAP zal de Klant een kopie van SOC2 of vergelijkbare auditresultaten bezorgen, niet meer dan dertig (30) dagen nadat PNAP de resultaten of rapporten heeft ontvangen. De klant heeft het recht om, of namens hem, een derde partij in te schakelen om de kantoren van PNAP tot vier (4) keer per kalenderjaar te bezoeken om due diligence- en auditprocedures uit te voeren over de bedrijfsactiviteiten van PNAP met betrekking tot de dienst van PNAP in termen van van technische infrastructuur, systeeminteractie, organisatie, kwaliteit, kwaliteitscontrole, personeel dat betrokken is bij diensten voor de klant en algemene middelen op het gebied van vaardigheden en personeel.
      • PNAP zal op verzoek van de klant bewijzen leveren voor een succesvolle SSAE nr. 18-audit, voor zover wettelijk toegestaan ​​en onder voorbehoud van toepasselijke wettelijke beperkingen en vertrouwelijkheidsverplichtingen. PNAP moet verifiëren dat de audit alle infrastructuur en applicaties certificeert die services ondersteunen en leveren aan klantgegevens.
      • PCI-DSS-naleving
      • PNAP zal voldoende beleid, praktijken en procedures handhaven om te voldoen aan de betaalkaartindustrie Data Security Standaard, aangezien deze van tijd tot tijd kan worden gewijzigd met betrekking tot de PNAP-service.

      • Kwetsbaarheidsbeoordelingen
      • PNAP voert ten minste jaarlijks een beoordeling van de kwetsbaarheid van toepassingen uit. Deze beoordelingen worden uitgevoerd met een externe gekwalificeerde beveiligingsbeoordelaar (QSA). Vanwege het risicovolle karakter van deze rapporten worden de rapporten en bevindingen niet openbaar gemaakt of ter inzage gegeven aan de klant. PNAP zal echter op verzoek een brief van de QSA beschikbaar stellen met een bevredigend antwoord op de geïdentificeerde bezorgdheid over bedreigingen. Klanten zijn niet geautoriseerd om kwetsbaarheidsscans, beoordelingen of penetratietests uit te voeren tegen de PNAP-toepassingsplatforms.

  11. Fysieke bewaking
  12. PNAP beperkt de toegang tot haar faciliteiten die worden gebruikt bij het uitvoeren van de PNAP-service tot werknemers en geautoriseerde bezoekers met behulp van commercieel redelijke fysieke beveiligingsmethoden. Dergelijke methoden omvatten minimaal bezoekersaanmeldingen, sleutelkaarten met beperkte toegang en sloten voor werknemers; beperkte toegang tot server kamers en archivering backups; en inbraak- / inbraakalarmsystemen.

  13. Bedrijfscontinuïteit
  14. PNAP heeft een bedrijfscontinuïteitsplan voor het herstel van kritieke processen en bewerkingen van de PNAP-service op de locatie (s) van waaruit de PNAP-service wordt geleverd. PNAP beschikt ook over een jaarlijks getest plan om PNAP te helpen bij het op geplande en geteste wijze reageren op een ramp. PNAP zal de Cliënt onmiddellijk op schriftelijk verzoek van de Cliënt een kopie van zijn dan geldende plan bezorgen.

  15. PNAP interne systemen Backup BEHEER
    • PNAP presteert volledig backups van interne systemen en database (s) met klantgegevens niet minder dan één keer per dag zonder onderbreking van de PNAP-service. PNAP zal ook ten minste wekelijks off-site archiefopslag bieden backups van de interne systemen en database (s) met klantgegevens op beveiligd server(s) of andere commercieel aanvaardbare beveiligde media. Dergelijke gegevens backups worden versleuteld, elke werkdag off-site verzonden naar een veilige locatie en zeven (7) jaar bewaard / bewaard.
    • Om te herstellen van een Datacenter-storingincident, worden de vereiste back-upgegevens gerepliceerd over ten minste twee (2) geografisch verspreide gegevens data centers op elk moment. Backup snapshots kunnen periodiek naar een ander worden verzonden data center. Dataretentie voor een storing in een datacenter Incident maakt gebruik van vierentwintig (24) uurlijkse momentopnamen, veertien (14) dagelijks backups en drie (3) maandelijks backups. Deze backup beleid is ontworpen om zowel een gedeeltelijk als volledig herstel van het systeem doelmatig te ondersteunen.
  16. Recht op controle
  17. De Klant heeft het recht om, of namens hem, een derde partij in te schakelen om, op eigen kosten, eenmaal per kalenderjaar de kantoren van PNAP te bezoeken om due diligence en auditprocedures uit te voeren over de bedrijfsactiviteiten van PNAP met betrekking tot de Dienst van PNAP in termen van technische infrastructuur, systeeminteractie, organisatie, kwaliteit, kwaliteitscontrole, personeel betrokken bij dienstverlening aan klanten en algemene middelen qua vaardigheden en personeel. De klant begrijpt het eigendoms- en intellectuele eigendomsrecht van deze toegang en stemt ermee in een geheimhoudingsverklaring uit te voeren en na te leven, en de documentatie of verwijdering van deze informatie uit PNAP-gebouwen te beperken.

6. VERANTWOORDELIJKHEDEN VAN DE KLANT

De Klant dient alle fouten of storingen van een systeem dat onder deze overeenkomst valt te documenteren en onmiddellijk te rapporteren aan PNAP. PNAP levert alle benodigde reserveonderdelen en / of andere hardware om de apparatuur in eigendom te houden die nodig is voor de uitvoering van een dienst onder deze bijlage.

De Klant mag niets, materieel of immaterieel, gebruiken dat in overeenstemming is met en / of wordt verstrekt door deze overeenkomst voor onwettige doeleinden of voor enig doel dat is verboden door het Netwerkmisbruikbeleid van PNAP en / of het Beleid voor acceptabel gebruik zoals op zijn website is gepost.

Klant erkent dat PhoenixNAP de uitvoering en levering van de Services zijn afhankelijk van: (A) Klant die veilige en risicovrije toegang biedt tot zijn personeel, faciliteiten, apparatuur, hardware, netwerk en informatie, en (B) Tijdige besluitvorming door de Klant en het verstrekken van tijdige, nauwkeurige en volledige informatie en redelijke assistentie, inclusief, het verlenen van goedkeuringen of toestemmingen, aangezien (A) en (B) redelijkerwijs noodzakelijk worden geacht en redelijkerwijs worden gevraagd voor PhoenixNAP om de Services uit te voeren, te leveren en / of te implementeren. De klant zal deze onmiddellijk verkrijgen en verstrekken PhoenixNAP alle vereiste licenties, goedkeuringen of toestemmingen die nodig zijn voor PhoenixNAP's uitvoering van de Services. PhoenixNAP zal worden vrijgesteld van het niet nakomen van zijn verplichtingen onder dit Addendum voor zover een dergelijk falen uitsluitend wordt veroorzaakt door de vertraging van de Klant bij het uitvoeren of niet nakomen van zijn verantwoordelijkheden onder deze MSA en / of de Serviceorder / SOW.

7. WERKVERKLARING; VERANTWOORDELIJKHEID MATRIX

Er wordt een werkverklaring ("SOW") en een verantwoordelijkheidsmatrix ("RM") gebruikt om de specifieke taken, reikwijdte, locaties, resultaten, normen, activiteiten en algemene vereisten voor elke informatiebeveiligingsdienst die door PNAP aan een klant wordt aangeboden, te specificeren. .

8. DISCLAIMERS

  1. Geen productgarantie
  2. PNAP biedt geen expliciete of impliciete garanties voor de verkoopbaarheid of geschiktheid van een product voor een bepaald doel. Hoewel alle services zijn ontworpen om veerkrachtig te zijn, is het aan de klant om rampen te plannen en het wordt altijd aanbevolen om off-site te houden backup van kritieke gegevens in geval van kritieke storing of ramp.

  3. Garantiedisclaimer
  4. PNAP IS NIET AANSPRAKELIJK VOOR ENIG VERLIES OF SCHADE VEROORZAAKT DOOR EEN DISTRIBUTEERDE AANVALSSTORING, VIRUSSEN OF ANDERE TECHNOLOGISCH SCHADELIJKE MATERIALEN DIE UW COMPUTERAPPARATUUR, COMPUTERPROGRAMMA'S, GEGEVENSNETWERK OF ANDERE GEBRUIKSVOORWAARDEN KUNNEN BEÏNVLOEDEN. , PHOENIX NAP'S WEBSITE OF DE SERVICE OF ITEMS DIE ZIJN GEKOCHT OF VERKREGEN VIA DE WEBSITE OF DE SERVICE OF VOOR UW DOWNLOADING VAN ENIG MATERIAAL DAT OP DE WEBSITE IS GEPLAATST, OF OP EEN WEBSITE DIE ER NAAR IS GEKOPPELD. GEEN VAN BEIDE PHOENIX NAP GEEN ENKELE PERSOON PHOENIXNAP GEEFT ENIGE GARANTIE OF VERKLARING AAN ENIGE GEBRUIKER MET BETREKKING TOT DE VOLLEDIGHEID, VEILIGHEID, BETROUWBAARHEID, KWALITEIT, FUNCTIONALITEIT OF BESCHIKBAARHEID VAN DE DIENSTEN. ZONDER HET VOORGAANDE TE BEPERKEN PHOENIX NAP GEEN IEDEREEN PHOENIXNAP VERKLAART OF GARANDEERT DAT DE DIENST BETROUWBAAR, FOUTLOOS, INBRAAKBESTENDIG OF ONONDERBROKEN ZAL ZIJN, DAT DEFECTEN ZULLEN WORDEN VERBETERD, VRIJ VAN VIRUSSEN OF ANDERE SCHADELIJKE COMPONENTEN OF DAT DE DIENSTEN OP ANDERE WIJZE AAN DE BEHOEFTE VAN DE GEBRUIKER ONTVANGEN. BEHALVE VOOR DE BOVENSTAANDE GARANTIE, PHOENIXNAP BIEDT DE SERVICE, EN ALLES IN EEN "AS IS" EN "AS AVAILABLE" BASIS, ZONDER ENIGE GARANTIE. PHOENIX NAP WIJST HIERBIJ ALLE GARANTIES VAN ENIGE SOORT AF, UITDRUKKELIJK OF IMPLICIET, WETTELIJK OF ANDERSZINS, INCLUSIEF MAAR NIET BEPERKT TOT ENIGE GARANTIE VAN VERKOOPBAARHEID, NIET-INBREUK EN GESCHIKTHEID VOOR EEN BEPAALD DOEL.

    PHOENIX NAPGEGROEIDE AANSPRAKELIJKHEID (OF HET IN CONTRACT, TORT OF ANDERSZINS IS) VOOR ALLE AANSPRAKELIJKHEID DIE VOORTVLOEIT UIT OF IN VERBAND MET DE OVEREENKOMST ZAL DE OVEREENKOMST DIE DOOR DE KLANT IS BETAALD VOOR DE DIENSTEN DIE AAN EEN AANSPRAKELIJKHEID VOOR EEN AANSPRAKELIJKHEID STAAN, NIET OVERSCHRIJDT. HET VOORGAANDE HEEFT GEEN INVLOED OP ENIGE GARANTIE DIE NIET UITGESLOTEN OF BEPERKT KAN WORDEN ONDER TOEPASSELIJK RECHT. DEZE SECTIE OVERLEEFT HET VERLOPEN OF BEËINDIGEN VAN DE OVEREENKOMST.

    IN GEEN GEVAL ZAL PHOENIX NAPZIJN AANGESLOTEN OF HUN LICENTIEGEVERS, DIENSTVERLENERS, WERKNEMERS, AGENTEN, OFFICIEREN OF BESTUURDERS ZIJN AANSPRAKELIJK VOOR SCHADE VAN ENIGE SOORT, ONDER ENIGE JURIDISCHE THEORIE, VOORTVLOEIEND UIT OF IN VERBAND MET UW GEBRUIK, OF ONMOGELIJKHEID OM DE DIENSTEN OF ELK WEBSITES TE GEBRUIKEN. VERBONDEN MET, MET INBEGRIP VAN ENIGE DIRECTE, INDIRECTE, SPECIALE, INCIDENTELE, GEVOLGSCHADE OF PUNITIEVE SCHADE, INCLUSIEF MAAR NIET BEPERKT TOT, PERSOONLIJK LETSEL, PIJN EN LIJDEN, EMOTIONELE RISICO, VERLIES VAN ONTVANGSTEN, VERLIES VAN VERGOEDING OF VERLIES VERLIES VAN GEBRUIK, VERLIES VAN GOODWILL, VERLIES VAN GEGEVENS EN OF HET DOOR TORT IS VEROORZAAKT (INCLUSIEF NALATIGHEID), SCHENDING VAN CONTRACT OF ANDERSZINS, OOK INDIEN VOORZIEN. HET VOORGAANDE HEEFT GEEN INVLOED OP ENIGE AANSPRAKELIJKHEID DIE NIET KAN WORDEN UITGESLOTEN OF BEPERKT ONDER DE TOEPASSELIJKE WETGEVING.

  5. Beperking van tijd tot indienen van claims
  6. Elke oorzaak of actie die u heeft die voortvloeit uit of verband houdt met deze gebruiksvoorwaarden, de service of de website moet worden gestart binnen een (1) jaar nadat de oorzaak van de actie is ontstaan, anders is een dergelijke oorzaak of claim een permanent uitgesloten.

  7. Kennisgeving van verlies
  8. PNAP is niet aansprakelijk voor verlies of beschadiging van gegevens. Klanten worden altijd aangemoedigd om een ​​kopie van gegevens te bewaren. In geval van verlies of vernietiging van of schade aan gegevens van de Klant, zal PNAP de Klant per e-mail op de hoogte stellen op een door de Klant opgegeven adres. Klant moet ervoor zorgen dat het e-mailadres geldig is.

9. TOESTEMMING

Door deze Overeenkomst aan te gaan en de Services te gebruiken, stemt de Klant ermee in en stemt hij er hierbij mee in Phoenix NAP heeft toegang tot de netwerken en computersystemen van de Klant, inclusief toegang tot en gebruik, openbaarmaking, onderschepping, verzending, ontvangst, analyse, verwerking, kopiëren, bewerken, versleuteling, decodering en opslag van Klantinformatie en die van zijn werknemers, agenten en degenen die het machtigt om de Services te gebruiken, gecodeerd of in duidelijke tekst ("Informatie van de Klant") voor het leveren van de Services, inclusief maar niet beperkt tot het analyseren van het netwerkverkeer van de Klant, en voor opslag en bewaring van de Klantinformatie voor toekomstige referentie en analyse. De Klant verklaart en garandeert dat hij voldoet aan alle toepasselijke wetten en voorschriften voor gegevensverzameling en -overdracht van de landen waarin hij actief is en dat hij alle toestemmingen, vergunningen of licenties schriftelijk of elektronisch heeft verkregen die nodig zijn onder de toepasselijke wetgeving van zijn werknemers, agenten en degenen die het machtigt om de Services te gebruiken om dit mogelijk te maken Phoenix NAP om de Services onder de Overeenkomst te leveren. Voorafgaand aan het gebruik van de Services, of op een ander moment dat redelijkerwijs wordt bepaald door Phoenix NAP, Klant zal zorgen Phoenix NAP echte en correcte kopieën van dergelijke toestemmingen.

9. VRIJWARING

Cliënt zal de. Verdedigen, vrijwaren en vrijwaren Phoenix NAP Gevrijwaarde partijen voor en tegen alle schade, bevelen, besluiten, vonnissen, aansprakelijkheden, claims, acties, rechtszaken, kosten en uitgaven (inclusief, maar niet beperkt tot, proceskosten en advocatenhonoraria) ("Claims") opgelopen door de Phoenix NAP Gevrijwaarde partijen of uiteindelijk berecht tegen de Phoenix NAP Gevrijwaarde partijen die voortvloeien uit of voortvloeien uit: (i) schending van intellectuele-eigendomsrechten, met inbegrip van maar niet beperkt tot auteursrechten, handelsmerken, handelsgeheimen, patenten en common law-rechten in verband met de informatie, netwerken of computersystemen van de klant; (ii) schending van toepasselijke wetten of beleid door de Klant, inclusief, maar niet beperkt tot, in verband met Klantgegevens, netwerken of computersystemen; (iii) verzuim van de Klant om alle noodzakelijke toestemmingen, vergunningen en licenties te beveiligen, inclusief maar niet beperkt tot, in verband met de Informatie, netwerken of computersystemen van de Klant; (iv) schending van de garantie door de klant; (v) schending van deze overeenkomst door de klant; (vi) gebruik van Services door Klant of Gelieerde Klanten; (vii) nalatigheid, opzettelijk wangedrag of andere onrechtmatige handelingen of nalatigheden van de klant; en (viii) claims die erop wijzen Phoenix NAP was niet geautoriseerd om door Klant gevraagde Services te leveren.

Deze sectie vermeldt de exclusieve rechtsmiddelen van elke partij voor een claim of actie van een derde partij, en niets in deze overeenkomst of elders verplicht een van beide partijen tot een grotere schadevergoeding aan de andere.

10. ONDERAANNEMING

Phoenix NAP kan deze overeenkomst geheel of gedeeltelijk toewijzen, uitbesteden of delegeren, of rechten, plichten, verplichtingen of aansprakelijkheden onder deze overeenkomst, van rechtswege of anderszins, op voorwaarde dat Phoenix NAP blijft verantwoordelijk voor de uitvoering van Services onder deze Overeenkomst. Anders mag geen van beide partijen deze Overeenkomst overdragen zonder toestemming van de andere partij, welke toestemming niet op onredelijke gronden zal worden onthouden, geconditioneerd of vertraagd.

11. KOSTEN

De subsecties van deze sectie definiëren de terugkerende en niet-terugkerende kosten en vergoedingen volgens dit schema.

  1. MAANDELIJKS TERUGKERENDE KOSTEN
  2. De initiële maandelijkse terugkerende kosten zijn de initiële maandelijkse kosten die voor dit schema in rekening worden gebracht. Deze vergoeding kan worden gewijzigd in onderlinge overeenstemming tussen de Klant en de Provider op basis van wijzigingen in de initiële configuraties, gedekte apparaten of andere vergelijkbare omgevingsvariabelen.

  3. NIET-TERUGKERENDE SERVICEKOSTEN
  4. De eenmalige diensten en vergoedingen in verband met dit Schema omvatten, maar zijn niet beperkt tot, Out-of-Scope vergoedingen en / of de vergoedingen voor alle bijbehorende arbeid en andere diensten die worden verstrekt onder een Werkverklaring of voor de migratie / installatie / implementatie van de productieomgeving van de Klant van de huidige staat tot die van de Provider Cloud/ Hostingomgeving of voor andere doeleinden die door Provider en Klant zijn overeengekomen, inclusief, maar niet beperkt tot, diegene die in een Werkverklaring zijn gedefinieerd als eenmalige of eenmalige vergoedingen of diensten, hetzij gecreëerd op het moment van of na de uitvoering van deze overeenkomst.

  5. EERSTE INSTALLATIEKOSTEN
  6. De initiële installatiekosten en kosten voor dit Schema zijn de eenmalige eenmalige kosten die verband houden met de initiële configuratie van de services van de Klant. Deze vergoeding kan worden gewijzigd in onderlinge overeenstemming tussen de Klant en de Provider op basis van wijzigingen in de oorspronkelijke configuraties, omvang, gedekte apparaten of andere vergelijkbare omgevingsvariabelen. De initiële installatiekosten zijn exclusief de kosten voor gegevensmigratie. Gegevensmigratiekosten worden gespecificeerd en gedekt in een afzonderlijke werk- of projectverklaring.

v.1; 05212018