Guida ai servizi
Questa Guida ai servizi contiene disposizioni che definiscono, chiariscono e regolano l'ambito dei servizi descritti nel preventivo che ti è stato fornito (il "Preventivo"), nonché le politiche e le procedure che seguiamo (e che accetti) quando ti forniamo un servizio o ti facilitiamo un servizio. Se non sei d'accordo con i termini di questa Guida ai servizi, non dovresti firmare il Preventivo e devi contattarci per maggiori informazioni.
La presente Guida ai servizi è il nostro "manuale del proprietario" che descrive in generale tutti i servizi gestiti forniti o facilitati da Massive IT, LLC ("Massive IT", "noi", "ci" o "nostro"); tuttavia, solo i servizi specificatamente descritti nel Preventivo saranno facilitati e/o forniti all'utente (collettivamente, i "Servizi").
La presente Guida ai servizi è disciplinata dal nostro Contratto quadro per i servizi ("MSA"). Puoi trovare il nostro MSA tramite il link nel tuo preventivo o, se lo desideri, ti invieremo una copia del MSA tramite e-mail su richiesta. I termini in maiuscolo nella presente Guida ai servizi avranno lo stesso significato dei termini in maiuscolo nel MSA, salvo diversamente indicato di seguito.
Le attività o gli elementi non specificatamente descritti nel preventivo saranno esclusi e non saranno inclusi, salvo diverso accordo scritto da parte nostra.
Si prega di leggere attentamente la presente Guida ai servizi e di conservarne una copia per i propri archivi.
Servizi di audit iniziale/diagnostica
Nella fase di Audit/Diagnostica iniziale dei nostri servizi, verifichiamo il tuo ambiente IT gestito (l'"Ambiente") per determinare la prontezza e la compatibilità con i servizi gestiti in corso. I nostri servizi di auditing possono comprendere alcuni o tutti i seguenti elementi:
- Audit per determinare la prontezza generale dell'ambiente e la capacità funzionale
- Revisione delle configurazioni hardware e software
- Revisione degli attuali accordi di servizio/garanzia dei fornitori per hardware e software per l'ambiente
- Controllo di base delle vulnerabilità di sicurezza
- Audit di base della soluzione di backup e ripristino dei file
- Test di velocità e verifica ISP
- Controllo dell'output di stampa
- Audit del servizio di fornitura di telefoni per ufficio
- Inventario delle attività
- Audit di posta elettronica e hosting di siti web
- Audit del processo di supporto IT
Se durante il processo di auditing vengono scoperte delle carenze (come apparecchiature obsolete o software senza licenza), porteremo tali problemi alla tua attenzione e discuteremo l'impatto delle carenze sulla nostra fornitura dei Servizi e ti forniremo delle opzioni per correggere le carenze. Si prega di notare che, salvo diversamente concordato espressamente da noi per iscritto, i servizi di auditing non includono la correzione di eventuali problemi, errori o carenze ("Problemi") e non possiamo garantire che tutti i Problemi saranno rilevati durante il processo di auditing. I problemi scoperti nell'Ambiente dopo il completamento del processo di auditing possono essere affrontati in uno o più preventivi successivi.
Servizi di onboarding
Nella fase di Onboarding dei nostri servizi, prepareremo il tuo ambiente IT per i servizi gestiti mensili descritti nel preventivo. Durante questa fase, lavoreremo con i tuoi Contatti autorizzati per esaminare le informazioni di cui abbiamo bisogno per preparare l'ambiente di destinazione e potremmo anche:
- Disinstallare tutti gli strumenti di monitoraggio o altri software installati dai precedenti fornitori di servizi IT.
- Compilare un inventario completo di tutti i server, workstation e laptop protetti.
- Disinstallare qualsiasi protezione endpoint precedente e installare le nostre soluzioni di sicurezza gestite (come indicato nel preventivo).
- Installare agenti di accesso al supporto remoto (ad esempio agenti software) su ciascun dispositivo gestito per abilitare il supporto remoto.
- Configurare gli agenti di gestione delle patch di Windows® e delle applicazioni e verificare la presenza di aggiornamenti di sicurezza mancanti.
- Disinstallare le applicazioni non sicure o che non sono più necessarie.
- Ottimizza le prestazioni del dispositivo, incluse la pulizia del disco e le scansioni di protezione degli endpoint.
- Esaminare la configurazione del firewall e degli altri dispositivi dell'infrastruttura di rete.
- Verificare lo stato della protezione di backup della batteria su tutti i dispositivi critici per la missione.
- Stabilizzare la rete e garantire che tutti i dispositivi possano accedere in modo sicuro al file server.
- Esaminare e documentare la configurazione e lo stato attuale del server.
- Determinare la strategia e lo stato di continuità aziendale esistenti; preparare l'opzione di ripristino dei file di backup e di risposta agli incidenti da prendere in considerazione.
- Rivedere i criteri relativi alle password e aggiornare le password degli utenti e dei dispositivi.
- Se del caso, fornire raccomandazioni sulle modifiche da apportare all'ambiente gestito.
Questo elenco è soggetto a modifiche se, a nostra discrezione, dovessimo stabilire che sono necessarie attività di onboarding diverse o aggiuntive.
Se durante il processo di onboarding vengono scoperte delle carenze, porteremo tali problemi alla tua attenzione e discuteremo l'impatto delle carenze sulla nostra fornitura dei nostri servizi gestiti mensili. Si prega di notare che, salvo diversamente specificato nel preventivo, i servizi correlati all'onboarding non includono la correzione di eventuali problemi, errori o carenze ("Problemi") e non possiamo garantire che tutti i Problemi saranno rilevati durante il processo di onboarding.
La durata del processo di onboarding dipende da molti fattori, molti dei quali potrebbero essere al di fuori del nostro controllo, come la disponibilità/carenza di prodotti, l'input richiesto da un fornitore terzo, ecc. Pertanto, possiamo stimare, ma non possiamo garantire, i tempi e la durata del processo di onboarding. Vi terremo aggiornati sull'avanzamento del processo di onboarding.
Servizi in corso/ricorrenti
I servizi continuativi/ricorrenti sono servizi che ti vengono forniti o facilitati su base continuativa e, salvo diversa indicazione in un preventivo, ti vengono fatturati mensilmente. Alcuni servizi continuativi/ricorrenti inizieranno con l'inizio dei servizi di onboarding; altri inizieranno al completamento del processo di onboarding. Per qualsiasi domanda sulle date di inizio o "go live", rivolgiti al tuo account manager.
Servizi gestiti
Backup e ripristino dei file
Implementazione e facilitazione di una soluzione di backup e ripristino dei file dal nostro fornitore terzo designato.
- Monitoraggio 24 ore su 24, 7 giorni su 7 del sistema di backup, inclusi backup fuori sede, replica fuori sede e un'appliance di backup in sede ("Appliance di Backup").
- Risoluzione dei problemi e riparazione dei dischi di backup guasti.
- Manutenzione preventiva e gestione del software di imaging.
- Aggiornamenti firmware e software dell'appliance di backup.
- Analisi del problema da parte del team operativo di rete.
- Monitoraggio dei backup riusciti e fallimentari.
- Verifica giornaliera del recupero.
Sicurezza dei dati di backup: tutti i dati sottoposti a backup sono crittografati in transito e a riposo con crittografia AES a 256 bit. Tutte le strutture che ospitano i dati sottoposti a backup implementano controlli e registri di sicurezza fisica, tra cui telecamere di sicurezza, e dispongono di più connessioni Internet con capacità di failover.
Conservazione del backup: i dati sottoposti a backup saranno conservati per i periodi indicati di seguito, a meno che non sia espressamente indicato un periodo di tempo diverso nel preventivo. Ciò include sia i backup on-premise che quelli su cloud.
- Backup in sede
- Tutti i backup on-premise saranno archiviati su un dispositivo Network Attached Storage (NAS), che sarà conservato in un luogo sicuro con accesso limitato. I backup on-premise saranno eseguiti quotidianamente e conservati su base continuativa di trenta (30) giorni.
- Backup su cloud
- Tutti i backup su cloud saranno archiviati in una posizione sicura, esterna al sito, che soddisfi gli standard di sicurezza dell'organizzazione. I backup su cloud saranno eseguiti quotidianamente e conservati su base continuativa di trenta (30) giorni.
Avvisi di backup: i server gestiti saranno configurati per informare di eventuali errori di backup.
Recupero dei dati: se è necessario recuperare uno qualsiasi dei dati sottoposti a backup, si applicheranno le seguenti procedure:
- Orari di servizio: è possibile richiedere il backup dei dati durante il normale orario lavorativo, che attualmente è dal lunedì al venerdì dalle 8:00 alle 18:00 EST.
- Metodo di richiesta: le richieste di ripristino dei dati sottoposti a backup devono essere effettuate tramite uno dei seguenti metodi:
- E-mail: support@massiveit.com
- Portale web: https://client.massiveit.com
- Telefono: (813) 518-5454
- Tempi di ripristino: faremo il possibile per ripristinare i dati sottoposti a backup il più rapidamente possibile dopo aver ricevuto una richiesta in tal senso; tuttavia, in tutti i casi i servizi di ripristino dei dati sono soggetti a (i) disponibilità del tecnico e (ii) conferma che il/i punto/i di ripristino è/sono disponibile/i a ricevere i dati sottoposti a backup.
Monitoraggio del backup
Implementazione e facilitazione di una soluzione di monitoraggio di backup dal nostro fornitore terzo designato. Le funzionalità includono:
- Monitoraggio dello stato del backup per determinate applicazioni di backup installate nell'ambiente gestito, ad esempio il completamento corretto del backup, errori di errore e restrizioni/limitazioni dello spazio libero di destinazione.
- Aiutare a garantire un accesso adeguato ai dati del Cliente in caso di perdita di dati o interruzione di alcune applicazioni di backup esistenti.
Nota: il monitoraggio del backup è limitato alle sole attività di monitoraggio e non è una soluzione di backup e ripristino dei file.
Blocco di ore/Ore di consulenza assegnate
Se acquisti uno o più blocchi di supporto tecnico o ore di consulenza da Massive IT, ti forniremo i nostri servizi di consulenza professionale in materia di tecnologia informatica di volta in volta su base continuativa e "su richiesta" ("Servizi").
L'ambito specifico, la tempistica, la durata e il prezzo dei Servizi (collettivamente, "Specifiche") saranno determinati tra te e noi al momento della richiesta dei Servizi.
Tu e noi potremo finalizzare le Specifiche (i) scambiandoci e-mail di conferma dei termini pertinenti, o (ii) accettando una fattura, un ordine di acquisto o un documento simile che ti inviamo che descrive le Specifiche (una "Fattura"), o in alcuni casi, (iii) eseguendo i Servizi o consegnando i risultati applicabili in conformità con le Specifiche.
Se ti forniamo un'e-mail o una fattura che contiene dettagli o termini per i Servizi diversi dai termini del preventivo, i termini dell'e-mail o della fattura (ove applicabile) saranno validi solo per tali Servizi.
Un Servizio sarà ritenuto completato al momento della nostra consegna finale delle parti applicabili delle Specifiche, a meno che non sia espressamente concordato un diverso traguardo di completamento nelle Specifiche ("Completamento del Servizio"). (Ad esempio, le vendite di hardware saranno considerate completate quando l'hardware ti verrà consegnato; la licenza sarà completata quando le licenze ti verranno fornite, ecc.) Eventuali difetti o deviazioni dalle Specifiche devono esserci segnalati, per iscritto, entro dieci (10) giorni dalla data di Completamento del Servizio. Dopo tale periodo, eventuali problemi o attività correttive relative ai Servizi ti verranno fatturate alle nostre tariffe orarie in vigore in quel momento.
Salvo diverso accordo scritto, i Servizi saranno forniti solo durante il normale orario lavorativo, che attualmente è dalle 9 alle 18, ora orientale. I Servizi forniti al di fuori del normale orario lavorativo sono soggetti a tariffe maggiorate e disponibilità dei tecnici e richiedono il tuo e il nostro consenso reciproco per l'implementazione.
La priorità data all'implementazione dei Servizi sarà determinata a nostra ragionevole discrezione, tenendo conto di eventuali milestone o scadenze espressamente concordate in una fattura o e-mail da Massive IT. Se non viene concordata alcuna milestone o scadenza specifica, i Servizi saranno eseguiti in base alle tue esigenze, ai requisiti specifici del/i lavoro/i e alla disponibilità del tecnico.
Monitoraggio del Dark Web
Implementazione e facilitazione di una soluzione di monitoraggio del Dark Web da parte del nostro fornitore terzo designato.
Le credenziali fornite dal Cliente verranno aggiunte a un sistema che si avvale di un monitoraggio continuo, sia umano che automatico, per determinare se le credenziali fornite si trovano nel dark web.
Se vengono rilevate credenziali compromesse, queste vengono segnalate al personale del servizio Help Desk che esaminerà l'incidente e informerà gli utenti finali interessati.
Il monitoraggio del dark web può essere uno strumento molto efficace per ridurre il rischio di determinati tipi di reati informatici; tuttavia, non garantiamo che il servizio di monitoraggio del dark web rileverà tutti gli utilizzi effettivi o potenziali delle credenziali o delle informazioni da te designate.
Protezione dalle minacce e-mail
Implementazione e facilitazione di una soluzione affidabile di protezione dalle minacce via e-mail da parte del nostro fornitore terzo designato.
- Protezione della posta elettronica gestita da phishing, compromissione della posta elettronica aziendale (BEC), SPAM e malware basati sulla posta elettronica.
- Filtri per nomi descrittivi per proteggere i dispositivi gestiti dagli attacchi di impersonificazione tramite ingegneria sociale.
- Protezione contro attacchi di ingegneria sociale come il whaling, la frode del CEO, la compromissione della posta elettronica aziendale o la frode W-2.
- Protegge dai domini appena registrati e appena osservati per intercettare la prima email proveniente da un dominio appena registrato.
- Protegge dallo spoofing del nome visualizzato.
- Protegge dalle versioni "sembra" e "suona" dei nomi di dominio.
Per informazioni importanti, consultare le sezioni Anti-Virus, Anti-Malware e Recupero da violazioni/incidenti di sicurezza informatica riportate di seguito.
Tutte le e-mail ospitate sono soggette ai termini della nostra Politica sulle e-mail ospitate e della nostra Politica di utilizzo accettabile.
Protezione antivirus e antimalware per endpoint
Implementazione e facilitazione di una soluzione di protezione da malware per endpoint da parte del nostro fornitore terzo designato.
- Intelligenza artificiale e apprendimento automatico per fornire un paradigma di protezione completo e adattivo agli endpoint gestiti.
- Rilevamento di comportamenti non autorizzati di utenti, applicazioni o server di rete.
- Blocco delle azioni sospette prima dell'esecuzione.
- Analisi delle attività sospette delle app in sandbox isolate.
- Protezione antivirus e antimalware per dispositivi gestiti quali laptop, desktop e server.
- Protezione contro script basati su file e senza file, nonché contro JavaScript, VBScript, PowerShell, macro e altro ancora dannosi.
- Inserimento nella whitelist degli script legittimi.
- Blocco dei contenuti web indesiderati.
- Rilevamento di attacchi di phishing avanzati.
- Rilevamento/prevenzione di contenuti provenienti da indirizzi IP con scarsa reputazione.
* Per informazioni importanti, consultare le sezioni Anti-Virus, Anti-Malware e Recupero da violazioni/incidenti di sicurezza informatica riportate di seguito.
Rilevamento e risposta estesi (XDR)
Implementazione e facilitazione di una soluzione di protezione da malware per endpoint con funzionalità estese dal nostro fornitore terzo designato.
- Correlazione automatizzata dei dati su più livelli di sicurezza* (e-mail, endpoint, server, carico di lavoro nel cloud e rete gestita), consentendo un rilevamento più rapido delle minacce.
- Fornisce un'ampia attività di bonifica, ricerca e indagine sul malware.
- Consente l'inserimento nella whitelist degli script legittimi.
- Rilevamento malware con deep learning di nuova generazione, scansione dei file e protezione in tempo reale per il sistema operativo delle workstation.
- Sicurezza e controllo dell'accesso al web, sicurezza e controllo delle applicazioni, sistema di prevenzione delle intrusioni.
- Prevenzione della perdita di dati, prevenzione degli exploit, rilevamento del traffico dannoso, protezione del disco e del record di avvio.
- Rilevamento gestito, analisi delle cause principali, analisi malware con apprendimento approfondito e risposta in tempo reale.
- Isolamento degli endpoint su richiesta, intelligence avanzata sulle minacce ed esportazione di dati forensi.
* Richiede almeno due livelli (ad esempio endpoint, e-mail, rete, server e/o carico di lavoro cloud).
Per informazioni importanti, consultare le sezioni Anti-Virus, Anti-Malware e Recupero da violazioni/incidenti di sicurezza informatica riportate di seguito.
Formazione sulla consapevolezza della sicurezza dell'utente finale
Implementazione e facilitazione di una soluzione di formazione sulla consapevolezza della sicurezza da parte di un fornitore di soluzioni di terze parti leader del settore.
- Video formativi online, on-demand (multilingue).
- Quiz online su richiesta per verificare la memorizzazione dei contenuti formativi da parte dei dipendenti.
- Test di base per valutare la percentuale di utenti inclini al phishing; campagne e-mail di phishing simulate progettate per informare i dipendenti sulle minacce alla sicurezza.
Per informazioni importanti, consultare le sezioni Anti-Virus, Anti-Malware e Recupero da violazioni/incidenti di sicurezza informatica riportate di seguito.
Firewall come servizio (appliance firewall fornita da Massive IT)
- Fornisci un firewall configurato per la larghezza di banda, l'accesso remoto e le esigenze specifiche degli utenti della tua organizzazione.
- Aiuta a impedire agli hacker di accedere alle reti interne dall'esterno, garantendo al contempo un accesso remoto alla rete sicuro e crittografato; fornisce una scansione antivirus per tutto il traffico in entrata e in uscita dalla rete gestita; fornisce funzionalità di filtraggio dei contenuti del sito web.
- L'appliance firewall è soggetta ai termini e alle condizioni "Hardware as a Service" riportati nella presente Guida.
- L'appliance firewall deve essere restituita a Massive IT al termine del servizio. Il cliente sarà responsabile per l'appliance mancante o danneggiata (salvo normale usura).
Soluzione Firewall (appliance firewall fornita/acquistata dal Cliente)
- Monitora, aggiorna (software/firmware) e supporta l'appliance firewall fornita dal cliente.
- Aiuta a impedire agli hacker di accedere alle reti interne dall'esterno, garantendo al contempo un accesso remoto alla rete sicuro e crittografato; fornisce una scansione antivirus per tutto il traffico in entrata e in uscita dalla rete gestita; fornisce funzionalità di filtraggio dei contenuti del sito web.
Manodopera per postazioni di lavoro nuove/sostitutive
Include tutti i costi di manodopera per l'installazione di nuove postazioni di lavoro o la sostituzione di postazioni di lavoro esistenti.
- Il lavoro comprende:
- Nuovi computer/computer aggiuntivi aggiunti durante il periodo di validità del preventivo;
- Sostituzione di computer esistenti che hanno quattro (4) o più anni (come determinato dai registri dei numeri di serie del produttore);
- Sostituzione di computer esistenti smarriti/rubati o irrimediabilmente danneggiati e/o fuori garanzia ma che non abbiano ancora compiuto quattro anni;
- Aggiornamenti dei sistemi operativi: soggetti alla compatibilità hardware.
Si applicano le seguenti restrizioni:
- Gli aggiornamenti o le installazioni di computer nuovi o sostitutivi sono limitati a quattro (4) dispositivi al mese, salvo diversa approvazione preventiva da parte di Massive IT;
- Questo servizio non è disponibile per computer usati o rigenerati; e,
- I computer nuovi o sostitutivi devono essere macchine di livello aziendale (non domestiche) prodotte da un produttore importante, come Dell, HPE o Lenovo.
Rilevamento e risposta gestiti (MDR)
Implementazione e facilitazione di una soluzione MDR di alto livello dal nostro fornitore terzo designato.
- Rilevamento e risposta della rete gestiti 24 ore su 24, 7 giorni su 7.
- Monitoraggio e ricerca delle minacce in tempo reale e continuo (24 ore su 24, 7 giorni su 7).
- Risposta alle minacce in tempo reale.
- Avvisi gestiti in conformità con i tempi di risposta del nostro Servizio, riportati di seguito.
- Su richiesta sono disponibili report sulla sicurezza, come attività privilegiate, eventi di sicurezza e report di rete.
- Accesso 24 ore su 24, 7 giorni su 7, 365 giorni all'anno a un team di sicurezza per la risposta agli incidenti*
* Servizi di ripristino forniti in base a tempi e materiali. Consultare le sezioni Anti-Virus; Anti-Malware e Breach/Cyber Security Incident Recovery di seguito per dettagli importanti.
Valutazione del rischio NIST
Eseguire una valutazione della sicurezza informatica secondo NIST CSF utilizzando il NIST Risk Management Framework e NIST (813) 518-5454.
- Identifica il modo in cui il Cliente valuta, mitiga e monitora attualmente i propri requisiti di sicurezza informatica.
- Identifica i dispositivi autorizzati e non autorizzati nella rete gestita.
- Individua lacune o carenze nelle operazioni del Cliente che potrebbero impedire la conformità allo standard NIST CSF.
La valutazione riguarderà le seguenti cinque aree principali del quadro NIST:
- Identificare
- Gestione delle risorse
- Ambiente aziendale
- Governo
- Valutazione del rischio
- Strategia di gestione del rischio
- Gestione del rischio della catena di fornitura
- Proteggere
- Controllo degli accessi
- Consapevolezza e formazione
- Sicurezza dei dati
- Processo e procedure di protezione delle informazioni
- Manutenzione
- Tecnologia protettiva
- Rilevare
- Anomalie ed eventi
- Monitoraggio continuo della sicurezza
- Processi di rilevamento
- Rispondere
- Pianificazione della risposta
- Comunicazioni
- Analisi
- Mitigazione
- Miglioramenti
- Recuperare
- Pianificazione del recupero
- Miglioramenti
- Comunicazioni
I risultati della valutazione saranno forniti in un rapporto che identificherà i rischi rilevati e gli attuali livelli di maturità della vostra organizzazione (vale a dire indicatori che rappresentano il livello di capacità all'interno del programma di sicurezza della vostra organizzazione) e proporrà attività praticabili per contribuire ad aumentare i livelli di maturità pertinenti e potenziare la sicurezza della vostra organizzazione.
Nota bene: questo servizio è limitato solo a una valutazione/audit. La correzione dei problemi scoperti durante la valutazione, così come le soluzioni aggiuntive necessarie per rendere conforme il tuo ambiente gestito, non fanno parte di questo servizio. Dopo il completamento dell'audit, discuteremo i risultati con te per determinare quali passaggi, se presenti, sono necessari per rendere pienamente conforme la tua organizzazione.
Gestore password
Implementazione e facilitazione di una soluzione di protezione per la gestione delle password da parte del nostro fornitore terzo designato.
- Password Vault: archivia e organizza in modo sicuro le password in un luogo digitale protetto a cui si accede tramite browser o app.
- Generazione password: genera password sicure con opzioni modificabili per soddisfare criteri specifici.
- Cassaforte per informazioni finanziarie: conserva e organizza in modo sicuro le informazioni finanziarie, come i dati dei conti bancari e delle carte di credito, in un luogo digitale protetto a cui si accede tramite browser o app.
- Vault delle informazioni di contatto: conserva indirizzi privati e informazioni di contatto personali nel tuo vault, a cui puoi accedere tramite il tuo browser o un'app.
- App browser: l'estensione del browser consente un facile accesso alle tue informazioni, tra cui i caveau, le informazioni finanziarie, le informazioni di contatto e l'accesso unico tramite l'app.
- Applicazione per smartphone: l'applicazione per cellulare consente di accedere al tuo caveau e alle informazioni archiviate sul tuo dispositivo mobile.
Test di penetrazione (pen)
Il test di penetrazione (o test "pen") simula un attacco informatico contro la tua infrastruttura IT per identificare vulnerabilità sfruttabili. A differenza dei servizi di scansione delle vulnerabilità in corso che forniscono un livello costante e statico di scansione di rete, il test di penetrazione può comportare diverse fasi di ricognizione e metodologie di attacco effettive (come attacchi di forza bruta e/o attacchi di iniezione SQL) e può includere attacchi non convenzionali e mirati che si verificano durante l'orario di lavoro e non lavorativo. Il test di penetrazione può consistere in uno qualsiasi dei seguenti:
Test di penetrazione esterno: espone le vulnerabilità nei sistemi, nelle reti, nei firewall, nei dispositivi e/o nelle applicazioni web che si collegano a Internet e che potrebbero causare accessi non autorizzati.
Test di penetrazione interno: convalida lo sforzo necessario a un aggressore per superare e sfruttare l'infrastruttura di sicurezza interna dopo aver ottenuto l'accesso.
PCI Pen Testing: utilizzando gli obiettivi stabiliti dal PCI Security Standards Council, questo test coinvolge metodologie di pen test sia esterne che interne.
Web App Pen Testing: test di sicurezza delle applicazioni mediante tentativi di infiltrazione attraverso un sito web o un'applicazione web, utilizzando PTES e la checklist di test standard OWASP.
Di seguito sono riportati i termini aggiuntivi per i Penetration Test.
Helpdesk remoto
- Supporto remoto fornito durante il normale orario lavorativo per i dispositivi gestiti e il software coperto
- Il supporto a più livelli garantisce un processo di escalation fluido e aiuta a garantire soluzioni efficaci.
Manutenzione e supporto delle infrastrutture remote
- Servizi di configurazione, monitoraggio e manutenzione preventiva forniti per l'infrastruttura IT gestita
- Se gli sforzi da remoto non hanno successo, Massive IT invierà un tecnico presso la sede del Cliente per risolvere gli incidenti coperti (i tempi del supporto in loco sono soggetti alla disponibilità e alla programmazione del tecnico).
Monitoraggio e gestione remota
Gli agenti software installati nelle Apparecchiature Coperte (definite di seguito) segnalano lo stato e gli eventi correlati all'IT 24 ore su 24, 7 giorni su 7; gli avvisi vengono generati e gestiti in conformità ai Livelli di Servizio descritti di seguito.
- Include il monitoraggio della capacità, avvisandoci in caso di capacità del disco notevolmente ridotta o bassa (copre le partizioni HDD fisse standard, non i dispositivi esterni come USB o unità mappate)
- Include l'ispezione e la pulizia di routine del sistema operativo per garantire che lo spazio su disco venga aumentato prima che si verifichino problemi di spazio.
- Revisione e installazione di aggiornamenti e patch per il software supportato.
Oltre a quanto sopra, il nostro servizio di monitoraggio e gestione da remoto verrà fornito come segue:
Evento
Server
- Guasti hardware - Sì
- Dispositivo offline - Sì
- Backup non riusciti/mancanti - Sì
- Aggiornamenti non riusciti/mancanti - Sì
- Poco spazio su disco - Sì
- Agente mancante/configurato in modo errato - Sì
- Uptime eccessivo - Sì
- Riavvii automatici (settimanali) - No
Postazione di lavoro
- Guasti hardware - No
- Dispositivo offline - No
- Backup non riusciti/mancanti - No
- Aggiornamenti non riusciti/mancanti - No
- Spazio su disco insufficiente - No
- Agente mancante/configurato in modo errato - No
- Tempo di attività eccessivo - No
- Riavvii automatici (settimanali) - Sì
Monitoraggio degli incidenti e degli eventi di sicurezza (SIEM)
Implementazione e facilitazione di una soluzione SIEM leader del settore da parte del nostro fornitore terzo designato.
Il servizio SIEM sfrutta l'intelligence sulle minacce per rilevare minacce che possono sfruttare potenziali vulnerabilità della rete gestita.
Valutazione iniziale: prima di implementare il servizio SIEM, eseguiremo una valutazione iniziale della rete gestita presso la vostra sede per definire l'ambito dei dispositivi/della rete da monitorare (la "Valutazione iniziale").
Monitoraggio: il servizio SIEM rileva le minacce provenienti da attacchi esterni, nonché potenziali minacce interne e attacchi che si verificano all'interno della rete monitorata. Le minacce vengono correlate a linee di base note per determinare la gravità dell'attacco.
Avvisi e analisi: le minacce vengono esaminate e analizzate da analisti umani terzi per determinare disposizioni positive vere/false e attuabilità. Se si determina che la minaccia è stata generata da un evento effettivo correlato alla sicurezza o deviante a livello operativo (un "Evento"), allora verrai informato di tale Evento.
Gli eventi vengono attivati quando le condizioni sul sistema monitorato soddisfano o superano i criteri predefiniti (i "Criteri"). Poiché i Criteri vengono stabiliti e ottimizzati nel tempo, i primi trenta (30) giorni dopo l'implementazione dei servizi SIEM saranno utilizzati per identificare una linea di base dell'ambiente del Cliente e del comportamento dell'utente. Durante questo periodo iniziale di trenta (30) giorni, il Cliente potrebbe riscontrare alcuni "falsi positivi" o, in alternativa, durante questo periodo potrebbero non essere rilevate tutte le attività anomale.
Nota: il servizio SIEM è solo un sistema di monitoraggio e di allerta; la correzione di minacce rilevate o effettive non rientra nell'ambito di questo servizio e potrebbe richiedere al Cliente di trattenere i servizi di Massive IT in base a tempi e materiali.
Monitoraggio e manutenzione del server
Come parte del nostro servizio RMM, monitoreremo e manterremo i server gestiti come segue:
- Gli agenti software installati sui server coperti segnalano lo stato e gli eventi IT 24 ore su 24, 7 giorni su 7; gli avvisi vengono generati e gestiti in base ai livelli di servizio descritti di seguito.
- Monitoraggio dello stato online, che ci avvisa di potenziali guasti o interruzioni
- Monitoraggio della capacità, che ci avvisa in caso di capacità del disco notevolmente ridotta o bassa (copre le partizioni HDD e SSD fisse standard, non i dispositivi esterni come USB o unità di rete mappate)
- Monitoraggio delle prestazioni, che ci avvisa di un utilizzo anomalo del processore o della memoria
- Monitoraggio del servizio essenziale del server, che ci avvisa di guasti del servizio basati sui ruoli del server
- Monitoraggio dell'agente di protezione degli endpoint, che ci avvisa di potenziali vulnerabilità della sicurezza
- Ispezione e pulizia di routine del sistema operativo
- Connettività remota sicura al server e condivisione collaborativa dello schermo
- Revisione e installazione di aggiornamenti e patch per Windows e software supportati
- Inventario delle risorse e raccolta di informazioni sul server
Autenticazione a due fattori
Implementazione e facilitazione di una soluzione di autenticazione a due fattori dal nostro fornitore terzo designato.
- Autenticazione avanzata a due fattori con funzionalità di amministrazione avanzate.
- Protegge le applicazioni on-premise e basate sul cloud.
- Consente criteri di accesso personalizzati in base al ruolo, al dispositivo e alla posizione.
- Identifica e verifica lo stato di salute del dispositivo per rilevare i dispositivi "rischiosi".
Server Antivirus di nuova generazione
Implementazione e facilitazione di una soluzione di protezione antivirus di ultima generazione e di alto livello da parte del nostro fornitore terzo designato.
Gli agenti software installati nei dispositivi server coperti proteggono dal malware e impediscono l'accesso degli intrusi. Utilizzati in coordinamento con altri livelli di sicurezza degli endpoint e soluzioni di sicurezza per formare una strategia di difesa completa.
- Rilevamento malware con apprendimento profondo di nuova generazione, scansione file e protezione live per Server OS
- Sicurezza e controllo dell'accesso al Web, sicurezza e controllo delle applicazioni, sistema di prevenzione delle intrusioni
- Prevenzione della perdita di dati, prevenzione degli exploit, rilevamento del traffico dannoso, protezione del disco e del record di avvio.
Licenza software (si applica a tutti i software concessi in licenza da o tramite Massive IT)
Tutto il software fornito da o tramite Massive IT è concesso in licenza, non venduto, a te ("Software"). Oltre a qualsiasi requisito correlato al Software descritto nel Master Services Agreement di Massive IT, il Software può anche essere soggetto a contratti di licenza per l'utente finale (EULA), politiche di utilizzo accettabile (AUP) e altre restrizioni, tutte rigorosamente rispettate da te e da tutti i tuoi utenti autorizzati.
Quando installi/implementi licenze software nell'ambiente gestito o come parte dei Servizi, potremmo accettare (e tu accetti che potremmo accettare) qualsiasi EULA o AUP richiesta per tuo conto. Dovresti presumere che tutto il Software abbia un EULA e/o AUP applicabile a cui i tuoi utenti autorizzati e tu dovete attenervi. Se hai domande o necessiti di una copia dell'EULA o dell'AUP, ti preghiamo di contattarci.
Aggiornamenti e patch
- Distribuire in remoto gli aggiornamenti (ad esempio da x.1 a x.2), nonché correzioni di bug, piccoli miglioramenti e aggiornamenti di sicurezza ritenuti necessari su tutto l'hardware gestito.
- Eseguire piccole installazioni hardware e software e aggiornamenti dell'hardware gestito.
- Eseguire installazioni minori (vale a dire attività che possono essere eseguite da remoto e che in genere richiedono meno di trenta (30) minuti per essere completate).
- Distribuire, gestire e monitorare l'installazione di service pack, aggiornamenti di sicurezza e aggiornamenti del firmware approvati, se ritenuti necessari, su tutto l'hardware gestito applicabile.
Nota: manterremo tutto l'hardware gestito e il software gestito aggiornati con patch e aggiornamenti critici ("Patch") poiché tali Patch vengono generalmente rilasciati dai produttori applicabili. Le Patch sono sviluppate da fornitori terzi e, in rare occasioni, possono rendere instabile l'Ambiente, o parti dell'Ambiente, o causare il malfunzionamento dell'apparecchiatura o del software gestiti anche quando le Patch sono installate correttamente. Non saremo responsabili per eventuali tempi di inattività o perdite derivanti da o correlati all'installazione o all'uso di qualsiasi Patch. Ci riserviamo il diritto, ma non l'obbligo, di astenerci dall'installare una Patch se siamo a conoscenza di problemi tecnici causati da una Patch o se riteniamo che una Patch possa rendere instabile l'Ambiente, o una qualsiasi parte dell'Ambiente.
Gestione dei fornitori
Massive IT Managed Help Desk Services fornisce supporto remoto e in loco, offrendo assistenza per la risoluzione dei problemi, diagnosi, escalation e coordinamento delle risoluzioni con fornitori terzi. Si prega di rivedere la seguente guida per comprendere l'ambito e le limitazioni dei nostri servizi:
Esempi di fornitori terzi:
- Servizio Internet terrestre, cellulare o satellitare:
- Monitoraggio, risoluzione dei problemi e supporto per l'escalation dei problemi relativi alla connettività Internet, indipendentemente dal tipo di servizio utilizzato.
- Servizio telefonico tradizionale e Voice Over IP:
- Il nostro team vi aiuta a gestire e risolvere i problemi relativi ai servizi telefonici tradizionali e VoIP, per garantire una comunicazione ininterrotta all'interno della vostra organizzazione.
- Servizi Internet o TV satellitare o radio:
- Forniamo gestione, monitoraggio e supporto per qualsiasi interruzione o problema tecnico che possa interessare i tuoi servizi Internet, TV satellitare o radio, garantendo tempi di inattività e interruzioni minimi.
- Stampante, fotocopiatrice, fax o altra tecnologia meccanica per ufficio:
- I nostri servizi si estendono alla gestione, al monitoraggio e al supporto di varie tecnologie per ufficio, quali stampanti, fotocopiatrici, fax e altre soluzioni meccaniche per mantenere livelli di produttività ottimali.
- Soluzioni audio, video, illuminazione o automazione:
- Massive IT può aiutarti a risolvere, diagnosticare e risolvere problemi con soluzioni audio, video, di illuminazione e di automazione, assicurando che funzionino perfettamente per soddisfare le esigenze aziendali.
- Sistemi di punto vendita:
- Forniamo supporto per il monitoraggio e la risoluzione dei problemi dei sistemi dei punti vendita per garantire transazioni fluide e operazioni ininterrotte nel tuo ambiente di vendita al dettaglio.
- Sistemi di sorveglianza, controllo accessi e allarme di sicurezza:
- Il nostro team ti aiuta a gestire e risolvere i problemi relativi alle telecamere di sorveglianza, ai sistemi di controllo degli accessi e agli allarmi di sicurezza, contribuendo a mantenere un ambiente sicuro per la tua attività.
- Limitazioni del servizio:
- Massive IT opera su base "best effort" quando gestisce e supporta servizi di terze parti. Mentre ci impegniamo a fornire assistenza tempestiva, non possiamo garantire l'aderenza agli accordi sul livello di servizio, ai tempi di risposta o alla risoluzione dei problemi con terze parti.
- Non siamo responsabili per eventuali problemi derivanti da piattaforme, processi, soluzioni, personale o metodologie di fornitori terzi.
- Se un problema con un fornitore terzo dura più di quattro ore e viene ritenuto idoneo come progetto, ti informeremo e coordineremo di conseguenza un percorso di risoluzione.
Responsabilità del cliente:
I clienti sono tenuti a mantenere attivi contratti e rapporti con fornitori terzi per i servizi coperti dai nostri Managed Help Desk Services.
Informare tempestivamente Massive IT di eventuali problemi o interruzioni riscontrati nei servizi di fornitori terzi per avviare il processo di supporto.
Fornire l'accesso e le informazioni necessarie per agevolare gli sforzi di risoluzione dei problemi.
Responsabile delle informazioni virtuale (vCIO)
Agire come punto di contatto principale per determinate questioni e preoccupazioni IT aziendali.
- Assistere nella creazione di piani e budget relativi a informazioni/dati.
- Fornire consulenza e orientamento strategico su diverse tecnologie.
- Creare standard e pratiche ottimali specifici per l'azienda.
- Fornire formazione e raccomandazioni sulle tecnologie aziendali.
- Partecipare alle riunioni programmate per mantenere gli obiettivi.
- Conservare la documentazione tecnologica.
- Valutare e formulare raccomandazioni per migliorare l'utilizzo della tecnologia e dei servizi.
Servizi VoIP (Voice Over IP)
Implementazione e facilitazione di una soluzione VoIP riconosciuta dal settore dal nostro fornitore terzo designato. Le caratteristiche includono:
- Servizio telefonico scalabile basato su VoIP con funzionalità di trasferimento di chiamata, segreteria telefonica, ID chiamante, messa in attesa di chiamata, chiamata in conferenza e attesa di chiamata.
- Il pannello di controllo centrale fornisce l'accesso alle configurazioni relative al VoIP, tra cui la registrazione dell'indirizzo fisico, l'instradamento delle chiamate, l'aggiornamento dei messaggi di saluto e la possibilità di attivare/disattivare le funzionalità del servizio.
- Possibilità di utilizzare la composizione tramite app mobile
Importante: verso la fine di questa Guida ai servizi sono presenti termini aggiuntivi relativi al servizio VoIP, incluso l'uso delle funzionalità E911. Si prega di leggerli attentamente. Potrebbe essere necessario firmare un modulo di consenso aggiuntivo che indichi la comprensione e l'accettazione delle limitazioni della chiamata al 911 tramite i servizi VoIP.
Scansione delle vulnerabilità
Implementazione e facilitazione di una soluzione di scansione delle vulnerabilità riconosciuta dal settore da parte del nostro fornitore terzo designato.
La scansione delle vulnerabilità identifica i buchi nella rete gestita che potrebbero essere sfruttati. Le scansioni delle vulnerabilità esterne (che riguardano l'indirizzo IP assegnato a ciascuna sede del cliente tramite l'ISP del cliente) vengono eseguite mensilmente. Le scansioni delle vulnerabilità interne (che riguardano tutti i sistemi all'interno della rete gestita) vengono eseguite almeno una volta all'anno.
I risultati delle vulnerabilità saranno discussi durante le riunioni di revisione aziendale con il Cliente. I report sulle vulnerabilità saranno resi disponibili su richiesta.
Per ulteriori informazioni sulla scansione delle vulnerabilità, consultare i termini riportati di seguito.
Hosting del sito web
Il nostro Fornitore terzo designato fornirà spazio e larghezza di banda sufficienti per ospitare il tuo sito web designato ("Sito web") che, fatta eccezione per periodi di inattività programmati o eventi di forza maggiore, sarà disponibile 24 ore su 24, 7 giorni su 7. Il Sito web sarà ospitato su un server che potrebbe essere condiviso tra molti clienti; tuttavia, al Sito web verrà assegnato un indirizzo univoco.
- Migrazione dei server. Come normale corso di attività, noi o il nostro Fornitore terzo, a seconda dei casi, potremmo migrare i server su cui è ospitato il Sito Web. Questo processo non interferirà con i Servizi di hosting, tuttavia, a causa del potenziale di migrazione, non ti è garantito un indirizzo IP permanente o dedicato.
- Amministrazione. Ti verrà fornito l'accesso a una dashboard tramite la quale potrai apportare modifiche alla configurazione dell'ambiente ospitato; tuttavia, ti consigliamo vivamente di astenerti dall'apportare modifiche all'ambiente ospitato senza la nostra guida o direzione. Non saremo responsabili della risoluzione dei problemi causati dalle tue modifiche all'ambiente ospitato, a meno che tali modifiche non siano state apportate in conformità alle nostre indicazioni scritte o sotto la nostra supervisione.
- Bilanciamento risorse/carico. La larghezza di banda resa disponibile per il tuo sito Web è condivisa e assegnata tra tutti i nostri clienti. Devi rispettare tutte le limitazioni di larghezza di banda e imposte da Massive IT sui servizi di hosting, come stabilito da Massive IT di volta in volta. Ci riserviamo il diritto di bilanciare il carico della larghezza di banda applicabile per garantire che la tua attività non limiti, inibisca o diminuisca l'uso della larghezza di banda da parte di altri utenti o crei un carico insolitamente grande sulla larghezza di banda. Ci riserviamo il diritto di limitare il tuo accesso al tuo sito Web ospitato nel caso in cui le tue attività creino un carico sproporzionato sulla nostra rete o sulle reti dei nostri provider terzi (se applicabile), o su qualsiasi altra risorsa cruciale ragionevolmente necessaria per garantire la funzionalità, l'integrità e/o la sicurezza dei servizi di hosting.
- Backup. I dati nell'ambiente ospitato saranno sottoposti a backup giornaliero ("Standard Backup Service"); tuttavia, lo Standard Backup Service non è, e non deve essere considerato, una soluzione di backup e disaster recovery. Sebbene lo Standard Backup Service faccia parte dei servizi di hosting, è solo un servizio di backup di base e non fornisce servizi di verifica dell'integrità dei dati o altre opzioni avanzate di backup o recovery. Si consiglia vivamente di implementare una soluzione di backup e disaster recovery separata per proteggere la sicurezza e l'integrità dei dati nell'ambiente ospitato, nonché l'accessibilità agli stessi.
- Archiviazione e sicurezza. Noi e/o i nostri fornitori terzi adotteremo misure ragionevoli per impedire l'accesso non autorizzato al Sito Web e all'ambiente ospitato; tuttavia, comprendi e accetti che nessuna soluzione di sicurezza è efficace al 100% e non garantiamo o assicuriamo che l'ambiente ospitato sarà libero da accessi non autorizzati o malware in ogni momento.
Il Cliente, così come tutti i visitatori del Sito Web, devono rispettare la nostra Politica di utilizzo accettabile, riportata alla fine della presente Guida ai servizi.
Servizi Wi-Fi
Massive IT installerà presso la sede del Cliente punti di accesso wireless per fornire larghezza di banda in tutte le aree che necessitano di copertura di rete wireless, come concordato tra Massive IT e il Cliente.
- Massive IT si occuperà della manutenzione, della supervisione e della gestione del sistema wireless senza costi aggiuntivi.
- Le apparecchiature installate, se fornite da Massive IT, saranno compatibili con gli standard di settore vigenti in quel momento.
- Massive IT fornirà servizi di supporto remoto durante il normale orario lavorativo per aiutare con problemi di connettività del dispositivo. (I servizi di supporto saranno forniti solo sulla base del "massimo impegno" e il Cliente comprende che alcuni dispositivi degli utenti finali potrebbero non connettersi alla rete wireless o potrebbero connettersi ma non funzionare bene).
Nota bene: tutti i dispositivi Wi-Fi, come punti di accesso o router, forniti dal Cliente non possono avere più di cinque (5) anni dalla data di fabbricazione originale del dispositivo applicabile e, in ogni caso, devono essere supportati dal produttore del/i dispositivo/i.
Soluzione antimalware di nuova generazione per workstation
Implementazione e facilitazione di una soluzione di protezione antimalware per workstation di nuova generazione, riconosciuta dal settore, da parte del nostro fornitore terzo designato.
Gli agenti software installati nei dispositivi coperti proteggono dal malware e impediscono l'accesso degli intrusi. Utilizzati in coordinamento con altri livelli di sicurezza degli endpoint e soluzioni di sicurezza per creare una strategia difensiva completa.
- Rilevamento malware con deep learning di nuova generazione, scansione dei file e protezione in tempo reale per Workstation OS.
- Sicurezza e controllo dell'accesso al web, sicurezza e controllo delle applicazioni, sistema di prevenzione delle intrusioni.
- Prevenzione della perdita di dati, prevenzione degli exploit, rilevamento del traffico dannoso, protezione del disco e del record di avvio.
Monitoraggio e manutenzione della postazione di lavoro
Gli agenti software installati nelle workstation coperte segnalano lo stato e gli eventi correlati all'IT 24 ore su 24, 7 giorni su 7; gli avvisi vengono generati e gestiti in base ai livelli di servizio descritti di seguito.
- Monitoraggio dello stato online, che ci avvisa di potenziali guasti o interruzioni.
- Monitoraggio della capacità, che ci avvisa in caso di capacità del disco notevolmente ridotta o insufficiente (copre le partizioni HDD e SSD fisse standard, non i dispositivi esterni come USB o unità di rete mappate).
- Monitoraggio delle prestazioni, che ci avvisa in caso di utilizzo anomalo del processore o della memoria.
- Monitoraggio dell'agente di protezione degli endpoint, che ci avvisa di potenziali vulnerabilità della sicurezza.
- Ispezione e pulizia di routine del sistema operativo.
- Connettività remota sicura alla postazione di lavoro e condivisione collaborativa dello schermo.
- Revisione e installazione di aggiornamenti e patch per Windows e software supportato.
- Inventario delle risorse e raccolta di informazioni sulle postazioni di lavoro.
Ambiente coperto
I Servizi gestiti saranno applicati al numero di dispositivi indicati nel preventivo ("Hardware coperto"). L'elenco dell'Hardware coperto può essere modificato di comune accordo (a tale scopo è sufficiente l'e-mail); tuttavia, ci riserviamo il diritto di modificare l'elenco dell'Hardware coperto in qualsiasi momento se scopriamo dispositivi che non erano precedentemente inclusi nell'elenco dell'Hardware coperto e che stanno ricevendo Servizi, o se necessario per accogliere modifiche alla quantità di Hardware coperto.
Salvo diversamente specificato nel preventivo, i dispositivi coperti includeranno solo asset tecnologici (come computer, server e apparecchiature di rete) di proprietà dell'organizzazione del cliente. Come soluzione, Massive IT può fornire indicazioni per collegare un dispositivo personale alla tecnologia dell'organizzazione del cliente, ma il supporto dei dispositivi personali non è generalmente incluso nell'ambito dei servizi.
Se il preventivo indica che i Servizi sono fatturati su base "per utente", i Servizi saranno forniti per un massimo di due (2) Dispositivi aziendali utilizzati dal numero di utenti indicato nel preventivo. Un "Dispositivo aziendale" è un dispositivo che (i) è di proprietà o in leasing del Cliente e utilizzato principalmente per attività commerciali, (ii) è regolarmente connesso alla rete gestita dal Cliente e (iii) ha installato su di esso un agente software tramite il quale noi (o i nostri Fornitori terzi designati) possiamo monitorare il dispositivo.
Forniremo supporto per qualsiasi applicazione software concessa in licenza tramite noi. Tale software ("Software supportato") sarà supportato solo su base "best effort" e qualsiasi supporto richiesto oltre il supporto di tipo Livello 2 sarà facilitato con il fornitore/produttore software applicabile. La copertura per il Software non supportato è al di fuori dell'ambito del Preventivo e ti sarà fornita su base "best effort" e su base di tempo e materiali senza alcuna garanzia di rimedio. Qualora i nostri tecnici ti fornissero consulenza in merito al Software non supportato, la fornitura di tale consulenza dovrebbe essere considerata come un accomodamento, non un obbligo, nei tuoi confronti.
Se non siamo in grado di risolvere un problema con un Software non supportato, ti verrà richiesto di contattare il produttore/distributore del software per ulteriore supporto. Nota: i produttori/distributori di tale software potrebbero addebitare delle tariffe, alcune delle quali potrebbero essere significative, per il supporto tecnico; pertanto, ti consigliamo vivamente di mantenere contratti di assistenza o supporto per tutto il Software non supportato ("Contratto di servizio"). Se ci richiedi di facilitare il supporto tecnico per il Software non supportato e se hai un Contratto di servizio in atto, i nostri servizi di facilitazione ti saranno forniti senza costi aggiuntivi.
Nella presente Guida ai servizi, l'hardware coperto e il software supportato saranno denominati "Ambiente" o "Apparecchiatura coperta".
Posizioni fisiche coperte dai servizi
I servizi saranno forniti da remoto a meno che, a nostra discrezione, non determiniamo che è richiesta una visita in loco. Le visite IT di massa saranno programmate in base alla priorità assegnata al problema (di seguito) e sono soggette alla disponibilità del tecnico. A meno che non concordiamo diversamente, tutti i servizi in loco saranno forniti presso la sede aziendale principale del cliente. Potrebbero essere applicate tariffe aggiuntive per le visite in loco: si prega di rivedere la sezione Livello di servizio di seguito per maggiori dettagli.
Requisiti minimi / Esclusioni
La pianificazione, le tariffe e la fornitura dei Servizi si basano sui seguenti presupposti e requisiti minimi, che devono essere tutti forniti/mantenuti dal Cliente in ogni momento:
- L'hardware del server deve essere coperto da garanzia valida.
- Tutte le apparecchiature dotate di sistema operativo Microsoft Windows® devono eseguire le versioni supportate di tale software e devono avere installati tutti gli ultimi service pack e aggiornamenti critici Microsoft.
- Tutto il software deve essere originale, concesso in licenza e supportato dal fornitore o dall'OEM.
- I file system del server e i sistemi di posta elettronica (se applicabili) devono essere protetti da un software antivirus aggiornato e concesso in licenza.
- L'ambiente gestito deve disporre di una soluzione di backup basata su server, attualmente concessa in licenza e supportata dal fornitore, che possa essere monitorata.
- Tutto il traffico dati wireless nell'ambiente gestito deve essere crittografato in modo sicuro.
- Tutti i server devono essere collegati a dispositivi UPS funzionanti.
- La copertura di ripristino presuppone l'integrità dei dati dei backup o dei dati archiviati sui dispositivi di backup. Non garantiamo l'integrità dei backup o dei dati archiviati sui dispositivi di backup. Il ripristino del server avverrà fino al punto dell'ultimo backup riuscito.
- In caso di guasto, il cliente dovrà fornire tutti i supporti di installazione del software e i codici chiave.
- Eventuali costi necessari per adeguare l'ambiente a questi standard minimi non sono inclusi nella presente Guida ai servizi.
- Il cliente deve fornirci privilegi amministrativi esclusivi nei confronti dell'ambiente.
- Il cliente non deve applicare o installare alcun accessorio, aggiunta, aggiornamento, apparecchiatura o dispositivo sul firewall, sul server o sulle appliance NAS (diversi dai dati elettronici), salvo espressa approvazione scritta da parte nostra.
Esclusioni. I servizi non espressamente descritti nel preventivo saranno esclusi e non saranno forniti al Cliente, salvo diverso accordo scritto da parte di Massive IT. Senza limitare quanto sopra, i seguenti servizi sono espressamente esclusi e, se necessario, devono essere eseguiti, e devono essere concordati per iscritto da Massive IT:
- Personalizzazione di applicazioni di terze parti o programmazione di qualsiasi genere.
- Supporto per sistemi operativi, applicazioni o hardware non più supportati dal produttore.
- Servizi di cablaggio dati/voce di qualsiasi tipo.
- Sostituzione della batteria di backup.
- Trasferimento delle attrezzature.
- Il costo per adeguare l'ambiente gestito a questi requisiti minimi (salvo diversa indicazione nel preventivo).
- Il costo delle riparazioni hardware o di qualsiasi apparecchiatura o software supportato, oppure i costi per l'acquisto di parti o apparecchiature, o spese di spedizione di qualsiasi tipo.
Livelli di servizio
Il monitoraggio automatizzato è fornito su base continuativa (ad esempio, 24x7x365). I servizi di risposta, riparazione e/o ripristino (ove applicabile) saranno forniti solo durante il nostro orario di lavoro (attualmente MF, 9:00-18:00 Eastern Time, esclusi i giorni festivi e le festività osservate da Massive IT come elencato di seguito), salvo diversamente specificato nel preventivo o come altrimenti descritto di seguito.
Risponderemo a problemi, errori o interruzioni nella fornitura dei Servizi durante l'orario di lavoro nei tempi descritti di seguito. I livelli di gravità saranno determinati da Massive IT a nostra discrezione dopo aver consultato il Cliente. Tutti i servizi di ripristino saranno inizialmente tentati da remoto; Massive IT fornirà il servizio in loco solo se il ripristino da remoto è inefficace e, in ogni caso, solo se coperto dal piano di Servizio selezionato dal Cliente.
Tempo di risposta al problema/gravità
Critico/Servizio non disponibile (ad esempio, tutti gli utenti e le funzioni non disponibili)
- Risposta entro due (2) ore lavorative dalla notifica.
Degrado significativo (ad esempio, un numero elevato di utenti o funzioni aziendali critiche interessate)
- Risposta entro quattro (4) ore lavorative dalla notifica.
Degrado limitato (ad esempio, numero limitato di utenti o funzioni interessate, il processo aziendale può continuare)
- Risposta entro otto (8) ore lavorative dalla notifica.
Piccolo degrado del servizio (ad esempio, il processo aziendale può continuare, ma un utente è interessato)
- Risposta entro due (2) giorni lavorativi dalla notifica.
Progetto a lungo termine, manutenzione preventiva
- Risposta entro quattro (4) giorni lavorativi dalla notifica.
* Tutti i tempi sono calcolati a partire dal momento in cui veniamo informati del problema/problema applicabile dal Cliente tramite il nostro portale di supporto designato, help desk o telefonicamente al numero di telefono indicato nel Preventivo. Le notifiche ricevute in modo diverso da quello descritto nel presente documento potrebbero comportare un ritardo nella fornitura di misure correttive.
Supporto fuori orario/non lavorativo: il supporto tecnico fornito al di fuori del normale orario lavorativo viene offerto caso per caso ed è soggetto alla disponibilità del tecnico. Se Massive IT accetta di fornire supporto fuori orario/non lavorativo ("Supporto fuori orario lavorativo"), tale supporto verrà fornito in base al tempo e ai materiali (che non è coperto da alcun piano di servizio) e verrà fatturato al Cliente alle seguenti tariffe orarie maggiorate:
- Livello professionale di progetto 1: 1,5 volte la tariffa normale
- Project Professional Advanced: tariffa normale 2x
- Tecnico di supporto, livello 1: 1,5 volte la tariffa normale
- Tecnico di supporto, Senior: 2 volte la tariffa normale
Tutti i servizi orari sono fatturati in incrementi di 15 minuti e gli incrementi parziali sono arrotondati all'incremento successivo più alto. Un minimo di un'ora (1) si applica a tutto il supporto non lavorativo.
Festività osservate da Massive IT: Massive IT osserva le seguenti festività:
- Capodanno
- Giorno di Martin Luther King Jr.
- Giorno del Presidente
- Venerdì Santo – Mezza giornata
- Giorno della Memoria
- ·Giorno dell'Indipendenza
- Festa dei lavoratori
- Giorno del Ringraziamento
- Il giorno successivo al Giorno del Ringraziamento
- Vigilia di Natale
- Giorno di Natale
- Capodanno – Mezza giornata
Crediti di servizio: il nostro obiettivo di livello di servizio è del 90% misurato su un mese solare ("Livello di servizio target"). Se non riusciamo a rispettare il Livello di servizio target e il Cliente segnala tempestivamente tale inadempimento alla nostra attenzione per iscritto (come da requisiti del nostro Contratto di servizi principale), il Cliente avrà diritto a ricevere un credito di servizio pro-rata pari a 1/30 delle tariffe di servizio ricorrenti di quel mese solare (esclusi costi fissi, licenze, ecc.) per ogni giorno in cui il Livello di servizio target non viene rispettato. In nessun caso i crediti supereranno il 20% delle tariffe di servizio ricorrenti mensili totali in base a un preventivo applicabile.
Commissioni
Le tariffe per i Servizi saranno quelle indicate nel Preventivo.
Riconciliazione. Le tariffe per determinati Servizi di terze parti che facilitiamo o rivendiamo a te potrebbero iniziare ad accumularsi prima della data di "go-live" di altri Servizi applicabili. (Ad esempio, le tariffe relative a Microsoft Azure o AWS iniziano ad accumularsi alla prima data in cui iniziamo a creare e/o configurare determinate parti ospitate dell'Ambiente; tuttavia, i Servizi che si basano su Microsoft Azure o AWS potrebbero non essere disponibili per te fino a una data futura). Comprendi e accetti che sarai responsabile del pagamento di tutte le tariffe per i Servizi di terze parti che devono iniziare prima della data di "go-live" dei Servizi e ci riserviamo il diritto di riconciliare gli importi dovuti per tali tariffe includendo tali tariffe nelle tue fatture mensili.
Modifiche all'ambiente. Inizialmente, ti verranno addebitate le tariffe mensili indicate nel preventivo. In seguito, se l'ambiente gestito cambia, o se il numero di utenti autorizzati che accedono all'ambiente gestito cambia, accetti che le tariffe vengano modificate automaticamente e immediatamente per accogliere tali modifiche.
Tempo di viaggio. Se vengono forniti servizi in loco, viaggeremo fino a 45 minuti dal nostro ufficio alla tua posizione senza alcun costo. Il tempo impiegato per viaggiare oltre i 45 minuti (ad esempio, posizioni che distano oltre i 45 minuti dal nostro ufficio, occasioni in cui le condizioni del traffico prolungano il nostro tempo di guida oltre i 45 minuti in sola andata, ecc.) ti verrà fatturato alle nostre tariffe orarie correnti. Inoltre, ti verranno fatturati tutti i pedaggi, le tariffe di parcheggio e le spese correlate che sosterremo se ti forniremo servizi in loco.
Annullamenti di appuntamenti. Puoi annullare o riprogrammare qualsiasi appuntamento con noi senza alcun costo, fornendoci un preavviso di annullamento almeno un giorno lavorativo in anticipo. Se non riceviamo tempestivamente un preavviso di annullamento/riprogrammazione, o se non sei presente all'orario programmato o se ci viene altrimenti negato l'accesso ai tuoi locali in un orario di appuntamento pre-programmato, accetti di pagarci una penale di annullamento pari a due (2) ore del nostro normale tempo di consulenza (o tempo di consulenza fuori orario lavorativo, a seconda di quale sia appropriato), calcolato alle nostre tariffe orarie correnti.
Licenze di accesso. Uno o più Servizi potrebbero richiedere l'acquisto di determinate licenze "per postazione" o "per dispositivo" (spesso chiamate "Licenze di accesso") da uno o più Provider terzi. (Le licenze Microsoft "New Commerce Experience" e le licenze Cisco Meraki "per dispositivo" sono esempi di Licenze di accesso.) Le Licenze di accesso non possono essere annullate una volta acquistate e spesso non possono essere trasferite ad altri clienti. Per tale motivo, l'utente comprende e accetta che, indipendentemente dal motivo della cessazione dei Servizi, i costi per le Licenze di accesso non sono mitigabili e l'utente è tenuto a pagare per intero tutte le Licenze di accesso applicabili per l'intera durata di tali licenze. A condizione che l'utente abbia pagato per intero le Licenze di accesso, sarà autorizzato a utilizzare tali licenze fino alla loro scadenza.
Termine; Risoluzione
I Servizi inizieranno e la fatturazione inizierà nella data indicata nel Preventivo ("Data di inizio") e continueranno per tutto il termine iniziale indicato nel Preventivo ("Termine iniziale"). Ci riserviamo il diritto di posticipare la Data di inizio fino al completamento di tutti i servizi di onboarding/transizione (se presenti) e fino a quando tutte le carenze/revisioni identificate nel processo di onboarding (se presenti) non saranno state affrontate o corrette in modo soddisfacente per Massive IT.
I Servizi continueranno per tutta la Durata Iniziale fino alla loro risoluzione come previsto nel Contratto, nel Preventivo o come indicato nella presente Guida ai Servizi (la “Durata del Servizio”).
Licenze per posto/per dispositivo: indipendentemente dal motivo della cessazione dei Servizi, ti verrà richiesto di pagare tutte le licenze per posto o per dispositivo che acquisiamo per tuo conto. Consulta "Licenze di accesso" nella sezione Tariffe sopra per maggiori dettagli.
Rimozione degli agenti software; restituzione di firewall e dispositivi di backup: a meno che non ti venga espressamente richiesto di farlo, non rimuoverai o disabiliterai, o tenterai di rimuovere o disabilitare, alcun agente software da noi installato nell'ambiente gestito o alcuno dei dispositivi su cui abbiamo installato agenti software. Farlo senza la nostra guida potrebbe rendere difficile o impraticabile la rimozione degli agenti software, il che potrebbe comportare vulnerabilità di rete e/o la continuazione dei canoni di licenza per gli agenti software di cui sarai responsabile e/o la richiesta che risolviamo la situazione alle nostre tariffe orarie correnti, di cui sarai anche responsabile. A seconda dell'agente software specifico e dei costi di rimozione, potremmo scegliere di mantenere l'agente software nell'ambiente gestito ma in uno stato dormiente e/o inutilizzato.
Entro dieci (10) giorni dal ricevimento dell'ordine, dovrai rimuovere, imballare e spedire, a tue spese e in modo commercialmente ragionevole, tutto l'hardware, le apparecchiature e gli accessori in leasing, in prestito, in affitto o altrimenti forniti da Massive IT "come servizio". Se non ci restituisci tempestivamente tutte queste apparecchiature o se le apparecchiature ci vengono restituite danneggiate (ad eccezione della normale usura), avremo il diritto di addebitarti, e tu accetti di pagare, il valore di sostituzione di tutte le apparecchiature non restituite o danneggiate.
Fuoribordo
Fatti salvi i requisiti dell'MSA, Massive IT allontanerà il Cliente dai servizi di Massive IT eseguendo una o più delle seguenti operazioni:
- Rimozione/disattivazione degli agenti di monitoraggio nell'Ambiente.
- Rimozione/disabilitazione del software endpoint dall'ambiente.
- Rimozione/disattivazione di Microsoft 365 dall'ambiente (a meno che le licenze per Microsoft 365 non vengano trasferite al nuovo provider; per maggiori dettagli, contattare il tecnico).
- Risoluzione delle licenze SQL o Remote Desktop fornite da Massive IT.
- Rimozione delle credenziali dall'Ambiente.
- Rimozione del software di backup dall'ambiente.
Politiche aggiuntive
Le seguenti policy aggiuntive ("Policy") si applicano ai Servizi che forniamo o facilitiamo in base a un Preventivo. Accettando un Servizio per il quale si applicano una o più Policy, accetti la Policy applicabile.
Autenticità
Tutto nell'ambiente gestito deve essere autentico e concesso in licenza, inclusi tutti gli hardware, software, ecc. Se chiediamo una prova di autenticità e/o di licenza, devi fornirci tale prova. Tutti i requisiti minimi hardware o software indicati in un preventivo o in questa Guida ai servizi ("Requisiti minimi") devono essere implementati e mantenuti come requisito continuo per la fornitura dei Servizi a te.
Servizi di monitoraggio; Servizi di allerta
Salvo diversamente indicato nel preventivo, tutti i servizi di monitoraggio e di tipo avviso sono limitati alle sole funzionalità di rilevamento e notifica. I livelli di monitoraggio saranno stabiliti da Massive IT e il Cliente non dovrà modificare tali livelli senza il nostro previo consenso scritto.
Configurazione dei servizi di terze parti
Alcuni servizi di terze parti forniti all'utente in base a un preventivo potrebbero fornire all'utente un accesso amministrativo tramite il quale è possibile modificare le configurazioni, le caratteristiche e/o le funzioni ("Configurazioni") di tali servizi. Tuttavia, qualsiasi modifica delle Configurazioni apportata dall'utente senza autorizzazione potrebbe interrompere i Servizi e/o causare un aumento significativo delle tariffe addebitate per tali servizi di terze parti. Per tale motivo, ti consigliamo vivamente di astenerti dal modificare le Configurazioni a meno che non autorizziamo tali modifiche. Sarai responsabile del pagamento di eventuali tariffe o costi aumentati derivanti da o correlati alle modifiche alle Configurazioni.
Modifica dell'ambiente
Le modifiche apportate all'Ambiente senza la nostra previa autorizzazione o conoscenza potrebbero avere un impatto negativo sostanziale sulla fornitura e l'efficacia dei Servizi e potrebbero avere un impatto sulle tariffe addebitate in base al Preventivo. Accetti di astenerti dallo spostare, modificare o altrimenti alterare qualsiasi parte dell'Ambiente senza la nostra previa conoscenza o consenso. Ad esempio, accetti di astenerti dall'aggiungere o rimuovere hardware dall'Ambiente, installare applicazioni sull'Ambiente o modificare la configurazione o i file di registro dell'Ambiente senza la nostra previa conoscenza o consenso.
Antivirus; Antimalware
La nostra soluzione antivirus/antimalware proteggerà generalmente l'Ambiente dall'infezione da nuovi virus e malware ("Malware"); tuttavia, il Malware presente nell'Ambiente al momento dell'implementazione della soluzione di sicurezza potrebbe non essere in grado di essere rimosso senza servizi aggiuntivi, per i quali potrebbe essere richiesto un addebito. Non garantiamo che tutto il Malware verrà rilevato, evitato o rimosso, o che tutti i dati cancellati, corrotti o crittografati dal Malware saranno recuperabili. Per migliorare la consapevolezza della sicurezza, accetti che Massive IT o la sua affiliata terza designata possano trasferire informazioni sui risultati dei file elaborati, informazioni utilizzate per la determinazione della reputazione dell'URL, il monitoraggio dei rischi per la sicurezza e statistiche per la protezione da spam e malware. Qualsiasi informazione ottenuta in questo modo non contiene e non conterrà alcuna informazione personale o riservata.
Recupero da violazioni/incidenti di sicurezza informatica
Salvo diversamente specificato nel preventivo, l'ambito dei Servizi non include la riparazione e/o il recupero da un Incidente di sicurezza (definito di seguito). Tali servizi, se richiesti da te, saranno forniti in base al tempo e ai materiali, in base alle nostre tariffe orarie di manodopera vigenti in quel momento. Dato il numero variabile di possibili Incidenti di sicurezza, non possiamo e non garantiamo o assicuriamo (i) la quantità di tempo necessaria per porre rimedio agli effetti di un Incidente di sicurezza (o che il recupero sarà possibile in tutte le circostanze), o (ii) che tutti i dati o sistemi interessati dall'incidente saranno recuperabili o risolti. Ai fini del presente paragrafo, un Incidente di sicurezza significa qualsiasi accesso o utilizzo non autorizzato o non consentito dell'Ambiente, o qualsiasi divulgazione non autorizzata o non consentita di informazioni riservate del Cliente (come nomi utente, password, ecc.), che (i) comprometta la sicurezza o la riservatezza delle informazioni o delle applicazioni nell'ambiente gestito, o la struttura o l'integrità dello stesso, o (ii) impedisca il normale accesso all'ambiente gestito, o impedisca o interrompa le normali funzioni dell'ambiente gestito.
Fattori ambientali
L'esposizione a fattori ambientali, come acqua, calore, freddo o condizioni di illuminazione variabili, può causare malfunzionamenti delle apparecchiature installate. Salvo quanto espressamente indicato nel preventivo, non garantiamo che le apparecchiature installate funzioneranno senza errori o in modo ininterrotto, o che qualsiasi apparecchiatura video o audio catturerà e/o registrerà chiaramente i dettagli degli eventi che si verificano presso o vicino a tali apparecchiature in tutte le circostanze.
Politica di utilizzo corretto
La nostra Politica di utilizzo corretto ("FUP") si applica a tutti i servizi descritti o designati come "illimitati" o che non sono espressamente limitati nel numero di ore di utilizzo disponibili al mese. Una designazione di servizio "illimitato" significa che, in base ai termini di questa FUP, puoi utilizzare il servizio applicabile come ragionevolmente necessario per godere dell'uso e dei vantaggi del servizio senza incorrere in costi aggiuntivi basati sul tempo o sull'utilizzo. Tuttavia, salvo diversamente specificato nel preventivo, tutti i servizi illimitati vengono forniti solo durante il normale orario di lavoro e sono soggetti alla disponibilità dei nostri tecnici, che non può essere sempre garantita. Inoltre, ci riserviamo il diritto di assegnare i nostri tecnici come riteniamo necessario per gestire problemi più urgenti, critici o urgenti rispetto alle richieste o ai problemi da te segnalati. In conformità con la presente FUP, accetti di astenerti dal (i) creare ticket di supporto urgenti per problemi non urgenti o non critici, (ii) richiedere servizi di supporto eccessivi che non siano coerenti con i normali modelli di utilizzo del settore (ad esempio, richiedere supporto al posto della formazione), (iii) richiedere supporto o servizi che siano destinati a interferire, o possano verosimilmente interferire, con la nostra capacità di fornire i nostri servizi agli altri nostri clienti.
E-mail ospitata
Sei l'unico responsabile del corretto utilizzo di qualsiasi servizio di posta elettronica ospitato fornitoti ("Posta elettronica ospitata").
Le soluzioni di posta elettronica ospitata sono soggette a politiche di utilizzo accettabile ("AUP") e il tuo utilizzo di posta elettronica ospitata deve essere conforme a tali AUP, comprese le nostre. In tutti i casi, accetti di astenerti dal caricare, pubblicare, trasmettere o distribuire (o consentire a uno qualsiasi dei tuoi utenti autorizzati di posta elettronica ospitata di caricare, pubblicare, trasmettere o distribuire) qualsiasi contenuto proibito, che è generalmente contenuto che (i) è osceno, illegale o inteso a sostenere o indurre la violazione di qualsiasi legge, norma o regolamento, o (ii) viola i diritti di proprietà intellettuale o i diritti alla privacy di terze parti, o (iii) ti travisa, e/o è inteso a creare una falsa identità o altrimenti tentare di fuorviare qualsiasi persona in merito all'identità o all'origine di qualsiasi comunicazione, o (iv) interferisce o interrompe i servizi forniti da Massive IT o i servizi di terze parti, o (v) contiene virus, trojan horse o qualsiasi altro codice o programma dannoso. Inoltre, non devi utilizzare l'Hosted Email allo scopo di inviare messaggi elettronici commerciali indesiderati ("SPAM") in violazione di qualsiasi legge federale o statale. Massive IT si riserva il diritto, ma non l'obbligo, di sospendere l'accesso del Cliente all'Hosted Email e/o a tutte le transazioni che si verificano sotto l'account/gli account Hosted Email del Cliente se Massive IT ritiene, a sua discrezione, che l'account/gli account email del Cliente siano utilizzati in modo improprio o illegale.
Servizi di backup (BDR)
Tutti i dati trasmessi su Internet potrebbero essere soggetti a malware e contaminanti informatici quali virus, worm e trojan horse, nonché tentativi da parte di utenti non autorizzati, quali hacker, di accedere o danneggiare i dati del Cliente. Né Massive IT né le sue affiliate designate saranno responsabili dell'esito o dei risultati di tali attività.
I servizi BDR richiedono una soluzione Internet affidabile e sempre connessa. Il tempo di backup e ripristino dei dati dipenderà dalla velocità e dall'affidabilità della tua connessione Internet. Le interruzioni di Internet e delle telecomunicazioni impediranno il corretto funzionamento dei servizi BDR. Inoltre, tutto l'hardware del computer è soggetto a guasti dovuti a malfunzionamenti delle apparecchiature, problemi relativi alle telecomunicazioni, ecc., per i quali saremo ritenuti indenni. A causa delle limitazioni tecnologiche, tutto l'hardware del computer, comprese le apparecchiature di comunicazione, i server di rete e le apparecchiature correlate, ha un tasso di transazione di errore che può essere ridotto al minimo, ma non eliminato. Massive IT non può e non garantisce che la corruzione o la perdita dei dati saranno evitate e il Cliente accetta che Massive IT sarà ritenuto indenne se tale corruzione o perdita dei dati si verifica. Si consiglia vivamente al Cliente di mantenere un backup locale di tutti i dati archiviati per mitigare la perdita involontaria di dati.
Approvvigionamento
Le apparecchiature e i software acquistati da Massive IT per conto del Cliente ("Apparecchiature acquistate") possono essere coperti da una o più garanzie del produttore, che saranno trasferite al Cliente nella misura massima possibile. Acquistando apparecchiature o software per il Cliente, Massive IT non rilascia alcuna garanzia o dichiarazione in merito alla qualità, integrità o utilità delle Apparecchiature acquistate. Alcune apparecchiature o software, una volta acquistati, potrebbero non essere restituibili o, in alcuni casi, potrebbero essere soggetti a politiche di reso di terze parti e/o commissioni di riassortimento, tutte responsabilità del Cliente nel caso in cui venga richiesta la restituzione delle Apparecchiature acquistate. Massive IT non è un centro di assistenza o riparazione in garanzia. Massive IT faciliterà la restituzione o la riparazione in garanzia delle Apparecchiature acquistate; tuttavia, il Cliente comprende e accetta che (i) la restituzione o la riparazione in garanzia dell'Attrezzatura acquistata è regolata dai termini delle garanzie (se presenti) che regolano l'Attrezzatura acquistata applicabile, per le quali Massive IT sarà ritenuta indenne, e (ii) Massive IT non è responsabile della quantità, delle condizioni o della consegna puntuale dell'Attrezzatura acquistata una volta che l'attrezzatura è stata consegnata al corriere di spedizione o consegna designato.
Riunioni di revisione aziendale/pianificazione strategica IT
Ti consigliamo vivamente di partecipare alle riunioni di revisione aziendale/pianificazione strategica che potremmo richiedere di volta in volta. Queste riunioni hanno lo scopo di informarti sulle modifiche consigliate (e potenzialmente cruciali) al tuo ambiente IT, nonché di discutere le esigenze IT presenti e future della tua azienda. Queste revisioni possono fornirti importanti spunti e strategie per rendere il tuo ambiente IT gestito più efficiente e sicuro. Comprendi che suggerendo un particolare servizio o una soluzione, non stiamo sostenendo alcun produttore o fornitore di servizi specifico.
Servizi vCTO o vCIO
I consigli e i suggerimenti da noi forniti nella nostra veste di responsabile virtuale della tecnologia o dell'informazione (se applicabile) saranno solo a scopo informativo e/o didattico. Massive IT non avrà una posizione effettiva di direttore o funzionario nella società del Cliente e non avrà né manterrà alcun rapporto fiduciario con il Cliente. In nessun caso il Cliente elencherà o inserirà Massive IT nei registri o nei conti aziendali del Cliente.
Esempi di politiche e procedure
Di tanto in tanto, potremmo fornirti esempi (ad esempio, modelli) di policy e procedure da utilizzare in relazione all'attività del Cliente ("Sample Policies"). Le Sample Policies sono solo per uso informativo e non costituiscono o comprendono consulenza legale o professionale e le policy non intendono sostituire la consulenza di un consulente legale competente. Dovresti chiedere il parere di un consulente legale competente prima di utilizzare o distribuire le Sample Policies, in parte o per intero, in qualsiasi transazione. Non garantiamo che le Sample Policies siano complete, accurate o adatte alle tue esigenze specifiche (o a quelle dei tuoi clienti), o che ridurrai o eviterai la responsabilità utilizzando le Sample Policies nelle tue operazioni commerciali (o in quelle dei tuoi clienti).
Test di penetrazione; Scansione delle vulnerabilità
L'utente comprende e accetta che i dispositivi di sicurezza, gli allarmi o altre misure di sicurezza, sia fisiche che virtuali, potrebbero essere attivati o fatti scattare durante i processi di penetration testing e/o vulnerability scanning, nonostante i nostri sforzi per evitare tali eventi. L'utente sarà l'unico responsabile della notifica a qualsiasi società di monitoraggio e a tutte le autorità di polizia del potenziale di "falsi allarmi" dovuto alla fornitura dei servizi di penetration testing o vulnerability scanning e accetta di adottare tutte le misure necessarie per garantire che i falsi allarmi non vengano segnalati o trattati come "veri allarmi" o minacce credibili contro persone, luoghi o proprietà. Alcuni allarmi e misure di sicurezza avanzate, quando attivati, potrebbero causare l'arresto parziale o completo dell'Ambiente, causando tempi di inattività sostanziali e/o ritardi nelle attività aziendali. Non saremo responsabili per reclami, costi, commissioni o spese derivanti o risultanti da (i) qualsiasi risposta ai servizi di penetration testing o vulnerability scanning da parte di qualsiasi società di monitoraggio o autorità di polizia, o (ii) l'arresto parziale o completo dell'Ambiente da parte di qualsiasi allarme o dispositivo di monitoraggio della sicurezza.
Nessuna scansione di terze parti
A meno che non autorizziamo tale attività per iscritto, non condurrai alcun test, né richiederai o consentirai a terzi di condurre alcun test (diagnostico o altro) del sistema di sicurezza, dei protocolli, dei processi o delle soluzioni che implementiamo nell'ambiente gestito ("Attività di test"). Tutti i servizi richiesti per diagnosticare o correggere errori, problemi o problemi derivanti da Attività di test non autorizzate non sono coperti dal Preventivo e, se ci richiedi (e noi scegliamo) di eseguire tali servizi, tali servizi ti saranno fatturati alle nostre tariffe orarie correnti.
Obsolescenza
Se in qualsiasi momento una qualsiasi parte dell'ambiente gestito diventa obsoleta, superata, raggiunge la fine della sua vita utile o acquisisce lo stato di "fine supporto" dal produttore del dispositivo o del software applicabile ("Elemento obsoleto"), potremmo designare il dispositivo o il software come "non supportato" o "non standard" e richiedere di aggiornare l'Elemento obsoleto entro un periodo di tempo ragionevole. Se non sostituisci l'Elemento obsoleto in tempi ragionevolmente rapidi, a nostra discrezione potremmo (i) continuare a fornire i Servizi all'Elemento obsoleto utilizzando solo i nostri "migliori sforzi" senza alcuna garanzia o requisito di rimedio in merito all'operabilità o alla funzionalità dell'Elemento obsoleto, o (ii) eliminare l'Elemento obsoleto dall'ambito dei Servizi fornendoti una notifica scritta (a tale scopo è sufficiente un'e-mail). In ogni caso, non rilasciamo alcuna dichiarazione o garanzia in merito a qualsiasi Elemento obsoleto o all'implementazione, alle garanzie del livello di servizio o alle attività di rimedio per qualsiasi Elemento obsoleto.
Licenze
Se ci viene richiesto di reinstallare o replicare un software da te fornito come parte dei Servizi, allora è tua responsabilità verificare che tutto tale software sia correttamente concesso in licenza. Ci riserviamo il diritto, ma non l'obbligo, di richiedere la prova della licenza prima di installare, reinstallare o replicare il software nell'ambiente gestito. Il costo di acquisizione delle licenze non è incluso nell'ambito del Preventivo, salvo diversamente specificato in esso.
VOIP – Chiamata al 911 (Emergenza) Servizi
I seguenti termini e condizioni si applicano al tuo utilizzo di qualsiasi servizio VoIP che facilitiamo per te o che ti viene fornito da un fornitore terzo di tale servizio. Si prega di notare che utilizzando i servizi VoIP accetti le disposizioni della rinuncia alla fine di questa sezione. Se non comprendi o non accetti uno qualsiasi dei termini di seguito, non devi abbonarti, utilizzare o fare affidamento su alcun servizio VoIP e, invece, devi contattarci immediatamente.
Esiste una differenza importante nel modo in cui i servizi 9-1-1 (ovvero, emergenza) possono essere chiamati tramite un servizio VoIP rispetto a una linea telefonica tradizionale. Chiamare i servizi di emergenza tramite un servizio VoIP è indicato come "E911".
Registrazione: sei responsabile dell'attivazione della funzione di chiamata E911 registrando l'indirizzo in cui utilizzerai il servizio VoIP. Questo non verrà fatto per te e devi intraprendere questo passaggio di tua iniziativa. Per farlo, devi accedere al tuo pannello di controllo VoIP e fornire un indirizzo fisico valido. Se non esegui questo passaggio, i servizi E911 potrebbero non funzionare correttamente o non funzionare affatto, utilizzando il servizio VoIP. Gli operatori del servizio di emergenza invieranno personale di emergenza solo a un indirizzo di servizio E911 correttamente registrato.
Posizione: l'indirizzo fornito nel pannello di controllo è la posizione in cui risponderanno i servizi di emergenza (come i vigili del fuoco, la polizia, ecc.). Per questo motivo, è importante immettere correttamente la posizione in cui si utilizzano i servizi VoIP. Le caselle postali non sono indirizzi corretti per la registrazione e non devono essere utilizzate come indirizzo registrato. Si prega di notare che, anche se il proprio account è correttamente registrato con un indirizzo fisico corretto, (i) potrebbe esserci un problema nella trasmissione automatica della posizione fisica di un chiamante ai soccorritori, anche se il chiamante può raggiungere il call center del 911 e (ii) una chiamata VoIP al 911 potrebbe essere indirizzata a una linea amministrativa del call center senza personale o essere indirizzata a un call center nella posizione sbagliata. Questi problemi sono inerenti a tutti i sistemi e servizi VoIP. Non saremo responsabili, e accetti di tenerci indenni da, eventuali problemi, incidenti, danni (sia fisici che patrimoniali), costi, spese e commissioni derivanti da o correlati alla mancata registrazione tempestiva e corretta delle informazioni sulla tua posizione fisica nel pannello di controllo.
Cambiamenti di indirizzo: se cambi l'indirizzo utilizzato per chiamare E911, i servizi E911 potrebbero non essere disponibili e/o potrebbero funzionare in modo diverso da quanto previsto. Inoltre, se non registri correttamente e tempestivamente un cambio di indirizzo, i servizi di emergenza potrebbero essere indirizzati al luogo in cui sono registrati i tuoi servizi e non dove potrebbe verificarsi l'emergenza. Per tale motivo, devi registrare un cambio di indirizzo con noi tramite il pannello di controllo VoIP almeno tre (3) giorni lavorativi prima del tuo previsto trasloco/cambio di indirizzo. I cambi di indirizzo che ci vengono forniti con un preavviso inferiore a tre (3) giorni lavorativi possono causare la trasmissione di informazioni errate/obsolete al personale del servizio di emergenza. Se non sei in grado di fornirci un preavviso di almeno tre (3) giorni lavorativi di un cambio di indirizzo, non dovresti fare affidamento sul servizio E911 per fornire informazioni corrette sulla posizione fisica al personale del servizio di emergenza. In tali circostanze, devi fornire la tua posizione fisica corretta agli operatori del servizio di emergenza se li chiami utilizzando i servizi VoIP.
Se non registri il servizio VoIP presso la tua sede e chiami il 9-1-1, quella chiamata verrà classificata come "chiamata non autorizzata al 911". Se sei responsabile della composizione di una chiamata non autorizzata al 911, ti verrà addebitata una commissione non rimborsabile e non contestabile di $ 250/chiamata.
Perdita di potenza: se si verifica un'interruzione di corrente o un'interruzione di corrente nel luogo in cui vengono utilizzati i servizi VoIP, il servizio di chiamata E911 non funzionerà finché non verrà ripristinata la corrente. Si dovrebbe anche essere consapevoli che dopo un'interruzione o un'interruzione di corrente, potrebbe essere necessario reimpostare o riconfigurare il dispositivo prima di utilizzare il servizio, inclusa la chiamata E911.
Interruzione di Internet: se la connessione Internet o il servizio a banda larga vengono persi, sospesi, terminati o interrotti, le chiamate E911 non funzioneranno finché la connessione Internet e/o il servizio a banda larga non saranno ripristinati.
Sospensione dell'account: se il tuo account viene sospeso o chiuso, tutti i servizi di chiamata E911 non funzioneranno.
Congestione della rete: potrebbe esserci una maggiore possibilità di congestione della rete e/o una velocità ridotta nell'instradamento delle chiamate E911 rispetto alle chiamate al 911 sulle reti telefoniche pubbliche tradizionali.
RINUNCIA: Con la presente accetti di liberare, indennizzare, difendere e tenere indenni noi e i nostri funzionari, direttori, rappresentanti, agenti e qualsiasi fornitore di servizi di terze parti che ti fornisce servizi correlati a VoIP, da qualsiasi reclamo, danno, perdita, causa o azione, multa, sanzione, costo e spesa (inclusi, ma non limitati a, parcelle di avvocati), subiti, presentati, istituiti o asseriti da te o da qualsiasi altra parte o persona (collettivamente, "Reclami") derivanti da o correlati ai servizi VoIP, inclusi ma non limitati a qualsiasi guasto o interruzione dei servizi VoIP, routing o utilizzo non corretti o qualsiasi incapacità di utilizzare le funzionalità di chiamata E911. La precedente rinuncia e liberatoria non si applicheranno ai Reclami derivanti dalla nostra grave negligenza, imprudenza o dolo.
Politica di utilizzo accettabile
La seguente politica si applica a tutti i servizi ospitati forniti all'utente, inclusi, a titolo esemplificativo ma non esaustivo (e ove applicabile), applicazioni ospitate, siti Web ospitati, servizi di posta elettronica ospitati e servizi infrastrutturali ospitati ("Servizi ospitati").
Massive IT non monitora sistematicamente l'attività degli account ospitati, se non per misurare l'utilizzo e/o il tempo di attività del servizio, per scopi legati alla sicurezza e alla fatturazione e, se necessario, per fornirti o agevolare i nostri servizi gestiti; tuttavia, ci riserviamo il diritto di monitorare i Servizi ospitati in qualsiasi momento per garantire la tua conformità ai termini della presente Politica di utilizzo accettabile (la presente "AUP") e al nostro contratto di servizi principale, e per aiutare a monitorare e garantire la sicurezza, l'integrità, l'affidabilità o la protezione dei Servizi ospitati.
Allo stesso modo, non esercitiamo alcun controllo editoriale sul contenuto di alcuna informazione o dato creato o accessibile tramite i Servizi ospitati. Invece, preferiamo avvisare i nostri clienti di comportamenti inappropriati e di qualsiasi azione correttiva necessaria. Se, tuttavia, i Servizi ospitati vengono utilizzati in violazione di questa AUP, ci riserviamo il diritto di sospendere il tuo accesso a parte o a tutti i Servizi ospitati senza preavviso.
Violazioni della presente AUP: Costituiscono violazioni della presente AUP:
- Utilizzi dannosi o illegali: è vietato utilizzare un Servizio ospitato per scopi illegali o a supporto di attività illegali, per causare danni a minori o tentare di contattare minori per scopi illeciti, per trasmettere materiale che minacci o incoraggi danni fisici o distruzione di proprietà o per trasmettere materiale che molesti altri.
- Attività fraudolente: è vietato utilizzare un Servizio ospitato per condurre qualsiasi attività fraudolenta o per impegnarsi in pratiche sleali o ingannevoli, incluse, a titolo esemplificativo ma non esaustivo, offerte fraudolente di vendita o acquisto di prodotti, articoli o servizi, o per promuovere qualsiasi tipo di truffa finanziaria come "schemi piramidali", "schemi Ponzi" e "catene di Sant'Antonio".
- Falsificazione o impersonificazione: è vietato aggiungere, rimuovere o modificare le informazioni identificative dell'intestazione di rete per ingannare o fuorviare. È vietato tentare di impersonare qualsiasi persona utilizzando intestazioni contraffatte o altre informazioni identificative. L'uso di remailer anonimi o nickname non costituisce impersonificazione.
- SPAM: Massive IT ha una politica di tolleranza zero per l'invio di e-mail commerciali indesiderate ("SPAM"). L'uso di un Servizio ospitato per trasmettere e-mail commerciali indesiderate o e-mail di massa indesiderate è proibito. Non ti è consentito ospitare o consentire l'hosting di siti o informazioni pubblicizzati tramite SPAM da altre reti. Per impedire inutili blacklist dovute a SPAM, ci riserviamo il diritto di eliminare la sezione di spazio IP identificata da SPAM o reclami di negazione del servizio se è chiaro che l'attività incriminata sta causando danni alle parti su Internet, se ci sono relè aperti sulla rete ospitata o se gli attacchi di negazione del servizio sono originati dalla rete ospitata.
- Internet Relay Chat (IRC): l'uso di IRC su un server ospitato è vietato.
- Proxy aperto o “anonimo”: è vietato l’uso di server proxy aperti o anonimi.
- Cryptomining: è vietato utilizzare qualsiasi parte dei Servizi ospitati per il mining di criptovalute o utilizzare qualsiasi larghezza di banda o potenza di elaborazione resa disponibile da o tramite i Servizi ospitati per il mining di criptovalute.
- Hosting di spammer: è vietato ospitare siti Web o servizi tramite un server ospitato che supporta gli spammer o che causa (o è probabile che causi) l'inserimento del nostro spazio IP o di qualsiasi spazio IP assegnato a noi o ai nostri clienti in uno qualsiasi dei vari database SPAM. I clienti che violano questa politica vedranno il loro server immediatamente rimosso dalla nostra rete e il server non verrà riconnesso fino a quando il cliente non accetterà di rimuovere immediatamente tutte le tracce del materiale offensivo al momento della riconnessione e di consentire a Massive IT di accedere al server per confermare che tutto il materiale è stato completamente rimosso. Qualsiasi abbonato colpevole di una seconda violazione può essere immediatamente e permanentemente rimosso dalla rete ospitata per giusta causa e senza preavviso.
- Falsificazione di e-mail/messaggi: è vietato falsificare, in tutto o in parte, l'intestazione di un messaggio e-mail.
- Accesso non autorizzato: è vietato l'uso dei Servizi ospitati per accedere o tentare di accedere agli account di altri o per penetrare o tentare di penetrare le misure di sicurezza di Massive IT o le misure di sicurezza della rete o del sistema di comunicazioni elettroniche di un'altra entità, indipendentemente dal fatto che l'intrusione comporti la corruzione o la perdita di dati. Ciò include, ma non è limitato all'accesso a dati non destinati a te, all'accesso o all'utilizzo di un server o account a cui non sei espressamente autorizzato ad accedere o al sondaggio della sicurezza di altre reti, nonché all'uso o alla distribuzione di strumenti progettati per compromettere la sicurezza come programmi di indovinamento delle password, strumenti di cracking o strumenti di sondaggio di rete.
- Violazione della proprietà intellettuale: è vietato utilizzare un Servizio ospitato per trasmettere materiali che violino diritti d'autore, marchi, brevetti, segreti commerciali o altri diritti proprietari di terzi.
- Raccolta di dati personali: è vietato utilizzare un Servizio ospitato per raccogliere o tentare di raccogliere informazioni personali su terze parti senza la loro conoscenza o il loro consenso.
- Interruzioni di rete e attività varie. L'uso dei Servizi ospitati per qualsiasi attività che influisca sulla capacità di altre persone o sistemi di utilizzare i Servizi ospitati o Internet è proibito. Ciò include attacchi "denial of service" (DOS) contro un altro host di rete o individuo, "flooding" di reti, tentativi deliberati di sovraccaricare un servizio e tentativi di "crash" di un host.
- Distribuzione di malware: è vietata la distribuzione intenzionale di software o codice che tenta di danneggiare, molestare o disturbare persone, dati e/o sistemi informatici e/o li causa.
- Uso eccessivo o abuso di risorse condivise: i Servizi ospitati dipendono da risorse condivise. L'uso eccessivo o l'abuso di queste risorse di rete condivise da parte di un cliente può avere un impatto negativo su tutti gli altri clienti. L'uso improprio delle risorse di rete in un modo che comprometta le prestazioni della rete è proibito. È proibito un consumo eccessivo di risorse, inclusi tempo CPU, memoria e tempo di sessione. Non è possibile utilizzare programmi ad alta intensità di risorse che hanno un impatto negativo su altri clienti o sulle prestazioni dei nostri sistemi o reti.
- Consentire l'uso improprio del tuo account: sei responsabile di qualsiasi uso improprio del tuo account, anche se l'attività inappropriata è stata commessa da un dipendente o da un appaltatore indipendente. Non devi consentire che la tua rete ospitata, tramite azione o inazione, venga configurata in modo tale da dare a terzi la possibilità di utilizzare la tua rete ospitata in modo illegale o inappropriato. Devi adottare misure di sicurezza adeguate per prevenire o ridurre al minimo l'uso non autorizzato del tuo account. È tua responsabilità mantenere al sicuro le credenziali del tuo account.
Per preservare la sicurezza e l'integrità dell'ambiente ospitato, ci riserviamo il diritto, ma non l'obbligo, di filtrare i contenuti, le richieste IT massive o l'accesso al sito web per qualsiasi richiesta web effettuata dall'interno dell'ambiente ospitato.
Revisioni di questa AUP: Ci riserviamo il diritto di rivedere o modificare questa AUP in qualsiasi momento. Le modifiche a questa AUP non costituiranno motivo di risoluzione anticipata del contratto o di mancato pagamento.