Termini e condizioni generali e accordo sul trattamento dei dati per Checkmk Cloud (SaaS) Beta
Ultimo aggiornamento: giugno 2024
1 Ambito di applicazione
1.1 I presenti Termini e Condizioni Generali, inclusa la relativa appendice ("CG"), disciplinano la fornitura e l'utilizzo dell'offerta software-as-a-service Checkmk beta, descritta online all'indirizzo : https://docs.checkmk.com/saas/en/, insieme a qualsiasi materiale e (se applicabile) documentazione correlati (collettivamente, il "Checkmk Cloud (SaaS) Beta" e la fornitura di qualsiasi servizio aggiuntivo concordato da Checkmk GmbH, Kellerstraße 27, 81667 Monaco di Baviera ("Fornitore") al proprio cliente, come specificato nel processo di iscrizione indicato nella sezione "Conclusione del contratto" di seguito ("Cliente").
1.2 Le presenti CGC, unitamente alla procedura di iscrizione e all'accettazione descritta nella sezione "Conclusione del contratto", costituiscono complessivamente il contratto (il "Contratto") tra l'Offerente e il Cliente.
2 Scopo
2.1 Il Cliente intende testare Checkmk Cloud (SaaS) Beta al fine di valutarne l'adozione e fornire un feedback al Fornitore. A tal fine, il Fornitore mette Checkmk Cloud (SaaS) Beta a disposizione del Cliente per la partecipazione a un programma di valutazione e test a titolo gratuito (lo "Scopo del Contratto").
2.2 Le presenti CGV delineano i termini e le condizioni in base ai quali il Cliente testerà e valuterà Checkmk Cloud (SaaS) Beta, fornendo un prezioso feedback al Fornitore per valutare se le funzionalità e le capacità di Checkmk Cloud (SaaS) Beta soddisfino le esigenze aziendali generali del Cliente, come sopra delineato.
3 Conclusione del contratto
3.1 Per accedere e utilizzare Checkmk Cloud (SaaS) Beta, il Cliente deve completare il processo di registrazione attraverso il sito web del Fornitore. Durante questo processo, al Cliente sarà richiesto di fornire alcune informazioni, tra cui, a titolo esemplificativo e non esaustivo, nome, indirizzo e-mail e altri dettagli rilevanti come specificato nel modulo di registrazione.
3.2 L'accesso e l'utilizzo di Checkmk Cloud (SaaS) Beta è offerto a persone fisiche o giuridiche di diritto privato e pubblico o a società di persone con capacità giuridica, che agiscono nell'esercizio della loro attività commerciale, imprenditoriale o professionale(Unternehmer) ai sensi dell'articolo 14 del Codice Civile tedesco(Bürgerliches Gesetzbuch). Tutte le informazioni fornite dal Cliente devono essere complete e veritiere.
3.3 All'avvio del processo di registrazione, al Cliente verranno presentate le presenti CGV. Il Cliente deve leggere e accettare le presenti CGV facendo clic sul pulsante "Inizia la prova gratuita" (o su una dicitura simile ed equivalente) o su una casella di controllo di dicitura equivalente presente nella pagina di registrazione. Facendo clic sul pulsante "Accetto" o sulla casella di controllo, il Cliente riconosce di aver letto, compreso e accettato di essere vincolato dalle presenti CGC.
3.4 Il contratto tra il Fornitore e il Cliente per l'utilizzo di Checkmk Cloud (SaaS) Beta si conclude nel momento in cui il Cliente clicca sul pulsante "Accetto" o sulla casella di controllo, completando così il processo di clickwrap. Questa azione costituisce l'accettazione da parte del Cliente delle presenti CGV, creando un accordo giuridicamente vincolante tra il Fornitore e il Cliente ("Data di entrata in vigore").
4 Diritti di accesso e di utilizzo
4.1 Diritto di accesso e di utilizzo del Cliente: A condizione che il Cliente rispetti gli obblighi previsti dal Contratto, il Fornitore concede al Cliente, su base limitata, non esclusiva e non trasferibile, il diritto di accedere e utilizzare Checkmk Cloud (SaaS) Beta e qualsiasi output esclusivamente per lo scopo del Contratto e in conformità con gli obblighi stabiliti nelle presenti CGV. Checkmk Cloud (SaaS) Beta può essere accessibile, testato e valutato esclusivamente dal Cliente e dai suoi dipendenti.
4.2 Numero di servizi concessi in licenza: Checkmk Cloud (SaaS) Beta è concesso in licenza per un massimo di cinquemila (5.000) Servizi, con ciascun "Servizio" costituito da un punto di dati monitorato, ad esempio il carico della CPU di uno specifico dispositivo. Un dispositivo monitorato può quindi generare molti Servizi monitorati nel Software Checkmk.
4.3 Limitazione alla non produzione: Il Cliente può utilizzare Checkmk Cloud (SaaS) Beta solo internamente per scopi di test e non può utilizzare Checkmk Cloud (SaaS) Beta per fornire servizi a terzi al di fuori dello Scopo del Contratto, o in qualsiasi ambiente di produzione o altrimenti fare un Uso Commerciale di Checkmk Cloud (SaaS) Beta. Ai fini del presente documento, "Uso Commerciale" include, senza limitazioni, (i) l'utilizzo di Checkmk Cloud (SaaS) Beta in ambienti commerciali e di produzione; (ii) la fornitura, o l'offerta di fornitura, di qualsiasi servizio utilizzando Checkmk Cloud (SaaS) Beta; (iii) ricevere compensi da terzi per l'utilizzo di Checkmk Cloud (SaaS) Beta; (iv) ospitare, o offrire di ospitare, Checkmk Cloud (SaaS) Beta, su qualsiasi base; e/o (v) ricevere compensi per qualsiasi servizio che utilizzi Checkmk Cloud (SaaS) Beta, inclusi i servizi di supporto. Il Fornitore avrà il diritto di determinare, a sua esclusiva discrezione, se ogni e qualsiasi utilizzo di Checkmk Cloud (SaaS) Beta da parte del Cliente debba essere considerato un Uso Commerciale o un uso interno.
4.4 Utilizzo accettabile: Il Cliente riconosce e accetta di utilizzare Checkmk Cloud (SaaS) Beta in conformità alle seguenti clausole:
4.4.1 Monitoraggio dei sistemi critici: Checkmk Cloud (SaaS) Beta non è progettato per monitorare sistemi, dispositivi e applicazioni IT la cui interruzione può comportare danni alla vita e all'incolumità fisica o perdite finanziarie esorbitanti. Al momento della configurazione del sistema di monitoraggio, il Cliente deve adottare misure adeguate alla criticità dei sistemi monitorati per garantire un monitoraggio affidabile (ad esempio, alta disponibilità/ridondanza) e per ridurre al minimo l'impatto di potenziali interruzioni.
4.4.2 Azioni automatizzate: Checkmk Cloud (SaaS) Beta può essere utilizzato per eseguire azioni automatiche. Tali azioni automatiche possono involontariamente causare problemi significativi, tra cui interruzioni del sistema. Pertanto, il Cliente deve prestare la massima attenzione durante la configurazione e/o lo scripting di tali azioni per limitare il possibile impatto delle azioni automatizzate.
4.4.3 Riservatezza: Checkmk Cloud (SaaS) Beta contiene segreti aziendali del Fornitore e dei suoi licenziatari e deve essere trattato con riservatezza. Qualsiasi divulgazione a terzi è vietata se non espressamente consentita. Il Cliente non può utilizzare Checkmk Cloud (SaaS) Beta per ottenere segreti commerciali del Fornitore o dei suoi licenziatari. Inoltre, si applicano le disposizioni di cui alla sezione "Riservatezza".
4.4.4 Proprietà intellettuale: I contrassegni presenti su Checkmk Cloud (SaaS) Beta, inclusi, a titolo esemplificativo, avvisi di copyright, avvisi di licenza, marchi, numeri di serie o identificatori simili, non devono essere rimossi, alterati o cancellati.
4.4.5 Ulteriori usi vietati: Il Cliente non potrà utilizzare, o permettere a terzi di utilizzare, Checkmk Cloud (SaaS) Beta (i) per intraprendere qualsiasi attività illegale o fraudolenta; (ii) per violare i diritti di terzi; (iii) per incitare, minacciare, sostenere o promuovere attivamente la violenza, il terrorismo o altri gravi danni; (iv) per contenuti o attività che promuovono lo sfruttamento sessuale o l'abuso di qualsiasi essere umano, in particolare dei bambini; (v)compromettere la sicurezza, l'integrità o il funzionamento di utenti, reti, computer o sistemi di comunicazione, applicazioni software o reti o sistemi di comunicazione.sistemi di comunicazione, applicazioni software o dispositivi di rete o informatici; o (vi) per diffondere, pubblicare, inviare o facilitare l'invio di e-mail di massa non richieste o altri messaggi, promozioni, pubblicità o sollecitazioni (o "spam").
4.5 Ulteriori restrizioni: Il cliente non può utilizzare, direttamente o indirettamente, Checkmk Cloud (SaaS) Beta, i materiali o la Proprietà Intellettuale forniti o a cui si accede ai sensi del Contratto in alcun modo o per qualsiasi altro scopo diverso dallo Scopo del Contratto. Senza limitare quanto sopra, sono vietate le seguenti attività (incluso qualsiasi tentativo di effettuare una qualsiasi delle seguenti attività): (i) il reverse engineering, il disassemblaggio o la decompilazione di Checkmk Cloud (SaaS) Beta, o di parti di esso o di qualsiasi codice, metodologia o proprietà intellettuale sottostante, o l'applicazione di qualsiasi altro processo o procedura per ricavare il codice di qualsiasi software incluso in Checkmk Cloud (SaaS) Beta; (ii) accedere o utilizzare Checkmk Cloud (SaaS) Beta in modo tale da evitare di incorrere in commissioni o oneri applicabili o di acquistare licenze o diritti di accesso aggiuntivi; (iii) rivendere Checkmk Cloud (SaaS) Beta; (iv) eseguire o divulgare qualsiasi test di benchmarking, di disponibilità o di prestazioni di Checkmk Cloud (SaaS) Beta; (v) sondare, scansionare, testare o divulgare le prestazioni e/o qualsiasi vulnerabilità di Checkmk Cloud (SaaS) Beta; (vi) eseguire o divulgare la scoperta della rete, l'identificazione di porte e servizi, la scansione delle vulnerabilità, il cracking delle password, l'accesso remoto o il test di penetrazione di Checkmk Cloud (SaaS) Beta; (vii) interferire con il servizio, monitorare i dati o il traffico su qualsiasi rete o sistema, creare un livello insolito di carico sul servizio attraverso l'uso non intenzionale di Checkmk Cloud (SaaS) Beta (viii) utilizzare script o applicazioni per accedere alle API di Checkmk Cloud (SaaS) Beta; o (ix) appropriarsi indebitamente o utilizzare o divulgare Checkmk Cloud (SaaS) Beta o altre proprietà intellettuali del Fornitore senza autorizzazione. Le disposizioni sulla decompilazione ai sensi dell'articolo 69e della legge tedesca sul diritto d'autore(Urheberrechtsgesetz) rimarranno inalterate dalle disposizioni di cui sopra.
4.6 Modifiche: il Cliente può avere accesso a nuove versioni di Checkmk Cloud (SaaS) Beta che possono includere miglioramenti funzionali o correzioni di bug e sicurezza. Il Fornitore includerà automaticamente tali nuove versioni in Checkmk Cloud (SaaS) Beta a sua esclusiva discrezione e notificherà inoltre al Cliente tali nuove versioni e qualsiasi altra modifica a Checkmk Cloud (SaaS) Beta a sua esclusiva discrezione.
4.7 Indagini e applicazione: Il Fornitore ha il diritto di indagare su qualsiasi sospetta violazione degli obblighi e delle disposizioni di cui alla presente sezione "Diritti di accesso e di utilizzo" e di bloccare l'accesso del Cliente a Checkmk Cloud (SaaS) Beta, comprese le relative risorse, qualora il Cliente risulti inadempiente. Il Cliente si impegna a collaborare con il Fornitore per porre rimedio a tali violazioni, indipendentemente da chi sia la colpa. Nel determinare se si è verificata tale violazione, il Fornitore può prendere in considerazione la capacità e la volontà del Cliente di rispettare gli obblighi e le disposizioni di cui alla presente sezione "Diritti di accesso e di utilizzo", comprese le politiche e le altre procedure che il Cliente ha messo in atto per prevenire o rilevare e interrompere le attività vietate.
5 Diritti di proprietà
5.1 Conservazione dei diritti: Salvo quanto espressamente stabilito nell'Accordo, nessuna delle Parti riceverà alcun diritto, titolo o interesse su qualsiasi proprietà intellettuale o diritto di proprietà, inclusi, a titolo esemplificativo e non esaustivo, i diritti d'autore (inclusi i diritti sulle opere audiovisive), i diritti morali, i diritti di brevetto (incluse le domande di brevetto e le divulgazioni), il know-how, i diritti di priorità, i diritti di marchio e i diritti di segreto commerciale riconosciuti in qualsiasi paese o giurisdizione del mondo (collettivamente e in generale, i "Diritti di Proprietà Intellettuale") di proprietà dell'altra Parte (incluse le modifiche o i miglioramenti apportati agli stessi). Tutti i diritti non espressamente concessi nel Contratto sono riservati alle parti o ai rispettivi licenziatari. A scanso di equivoci, il Fornitore (o i suoi fornitori, se del caso) detiene i Diritti di Proprietà Intellettuale di Checkmk Cloud (SaaS) Beta e di tutte le modifiche, i miglioramenti, le opere derivate, gli aggiornamenti, le nuove release e le altre alterazioni di quanto sopra (anche se richieste o indirizzate in qualsiasi forma dal Cliente).
5.2 Licenza di feedback: Il Cliente concede al Fornitore una licenza mondiale, esente da royalty, trasferibile, sublicenziabile, irrevocabile e perpetua per l'utilizzo e l'incorporazione in Checkmk Cloud (SaaS) Beta, e comunque per il libero sfruttamento senza limitazioni, di qualsiasi raccomandazione, miglioramento, richiesta, correzione, suggerimento o altro feedback fornito da o per conto del Cliente relativamente alla funzionalità o al funzionamento di Checkmk Cloud (SaaS) Beta.
5.3 Tecnologia di terze parti: Checkmk Cloud (SaaS) Beta può contenere tecnologia di terze parti (incluso il software open-source) che sarà resa disponibile al Cliente come parte di Checkmk Cloud (SaaS) Beta o durante la fornitura di nuove versioni o aggiornamenti ("Software di terze parti con licenza separata") e che sono regolati da termini di licenza separati ("Termini separati"). I diritti del Cliente di utilizzare la Tecnologia di terzi con licenza separata ai sensi dei Termini separati non sono limitati in alcun modo dal Contratto. Su richiesta del Cliente, il Fornitore metterà a disposizione del Cliente tutte le Condizioni separate pertinenti.
6 Modifica e deprezzamento di Checkmk Cloud (SaaS) Beta
6.1 Il Fornitore può, a sua esclusiva discrezione, interrompere o modificare qualsiasi caratteristica o funzionalità di Checkmk Cloud (SaaS) Beta per qualsiasi motivo in qualsiasi momento al Cliente. Ciò include l'apporto di modifiche incompatibili con il passato a Checkmk Cloud (SaaS) Beta.
6.2 Il Cliente riconosce pienamente che lo sviluppo, la fornitura e il funzionamento di Checkmk Cloud (SaaS) Beta è un lavoro in corso, in quanto, in particolare, Checkmk Cloud (SaaS) Beta è un'offerta in fase di valutazione e test come versione beta, come da Scopo del Contratto.
6.3 Il Fornitore terrà in ogni caso conto degli interessi del Cliente quando interromperà o modificherà qualsiasi caratteristica o funzionalità di Checkmk Cloud (SaaS) Beta.
7 Obblighi del Cliente
7.1 Il Cliente dovrà implementare e mantenere processi e procedure per prevenire l'accesso e l'utilizzo non autorizzato di Checkmk Cloud (SaaS) Beta e dovrà informare il Fornitore non appena possibile dopo essere venuto a conoscenza di tali accessi e utilizzi non autorizzati. Il Cliente utilizzerà sempre programmi di protezione antivirus e firewall aggiornati e standard del settore, progettati per garantire che nessun codice maligno, come virus, worm, bombe a tempo, cavalli di Troia, venga caricato su Checkmk Cloud (SaaS) Beta. In particolare, le credenziali di accesso che consentono l'accesso a Checkmk Cloud (SaaS) Beta o alle sue funzionalità non possono essere divulgate a terzi in nessun caso. Se tali credenziali di accesso sono state inavvertitamente compromesse, il Fornitore deve essere immediatamente informato.
7.2 Il Cliente riconosce che Checkmk Cloud (SaaS) Beta potrebbe non produrre backup regolari dei dati del Cliente a causa del suo status di software beta. Il Cliente riconosce inoltre che alla scadenza del Periodo di Valutazione, il Fornitore cancellerà tutti i dati del Cliente dall'ambiente Checkmk Cloud (SaaS) Beta. Il Cliente è pertanto l'unico responsabile della produzione di backup regolari e sufficienti di tutti i dati del Cliente che sono di una certa importanza per il Cliente e del recupero di tali dati del Cliente in un ambiente diverso da Checkmk Cloud (SaaS) Beta prima della scadenza del Periodo di Valutazione.
8 Durata e risoluzione
8.1 La durata del Contratto relativo a Checkmk Cloud (SaaS) Beta inizierà alla Data di Entrata in Vigore e terminerà automaticamente dopo un periodo di quattordici (14) giorni dalla Data di Entrata in Vigore oppure, se una delle due parti risolve il Contratto con l'altra parte in base alla presente sezione "Termine e risoluzione", a seconda di quale dei due eventi si verifichi per primo ("Periodo di Valutazione").
8.2 Qualora il Cliente desideri continuare a utilizzare Checkmk Cloud (SaaS) Beta dopo la fine del Periodo di Valutazione, il Cliente può presentare al Provider un'offerta di rinnovo del Periodo di Valutazione facendo clic sul pulsante "Riprendi" (o una dicitura simile ed equivalente) nella rispettiva sezione di amministrazione dell'account del Cliente. Il Fornitore accetta tale offerta continuando a fornire l'accesso a Checkmk Cloud (SaaS) Beta al Cliente. In tal caso, il Provider e il Cliente rinnovano il rapporto contrattuale esistente e si applicano nuovamente i termini e le condizioni stabiliti nelle presenti CGC. A scanso di equivoci: Il Fornitore si riserva il diritto di accettare o rifiutare l'offerta del Cliente per il rinnovo del Periodo di valutazione a sua esclusiva discrezione.
8.3 A titolo di chiarimento, al termine del Periodo di Valutazione, nessuna delle parti avrà l'obbligo di stipulare ulteriori accordi relativi alla licenza o all'acquisto di Checkmk Cloud (SaaS) Beta.
8.4 Entrambe le parti possono rescindere il Contratto in qualsiasi momento e per qualsiasi motivo senza alcun periodo di preavviso. Il diritto alla risoluzione straordinaria per giusta causa rimane inalterato(Recht der außerordentlichen Kündigung).
8.5 Tutte le comunicazioni di risoluzione devono essere effettuate in forma testuale (ad esempio, per posta, e-mail o fax).
9 Riservatezza
9.1 Ciascuna parte tratterà come riservate tutte le informazioni che riceverà dall'altra parte in relazione all'Accordo, alla sua conclusione e/o alla sua esecuzione, a meno che tali informazioni non siano espressamente contrassegnate come non riservate o le informazioni siano per loro natura non riservate, come ad esempio,
9.1.1 Informazioni di cui la parte ricevente può dimostrare di essere già legittimamente a conoscenza, se non in virtù di un obbligo di riservatezza, prima che la parte divulgante le comunicasse per la prima volta;
9.1.2 Informazioni che erano già di dominio pubblico o prontamente disponibili al momento della loro divulgazione o che successivamente diventano di dominio pubblico o prontamente disponibili senza alcuna violazione dell'obbligo di riservatezza della parte ricevente;
9.1.3 Informazioni che una parte ha ricevuto in buona fede da un terzo che le ha ottenute legittimamente e che non aveva alcun obbligo di riservatezza in relazione a tali informazioni; oppure
9.1.4 informazioni che la parte ricevente ha ottenuto autonomamente senza utilizzare le informazioni riservate della parte divulgante.
9.2 Le informazioni riservate comprendono, a titolo esemplificativo e non esaustivo, i componenti di Checkmk Cloud (SaaS) Beta che non sono concessi in licenza open-source, le credenziali di accesso o le chiavi di licenza, nonché i prezzi e le condizioni contrattuali concordate individualmente con il Cliente. L'obbligo di riservatezza copre le informazioni che una parte rivela a un Affiliato dell'altra parte.
9.3 Se le informazioni di cui alla presente sezione "Riservatezza" non soddisfano i requisiti di legge per un segreto aziendale, saranno comunque soggette agli obblighi di riservatezza di cui alla presente sezione "Riservatezza".
9.4 Ciascuna parte si impegna a trattare le informazioni riservate dell'altra parte in modo confidenziale e a utilizzarle solo per scopi contrattuali. Salvo il caso in cui la divulgazione di informazioni riservate sia necessaria ai fini dell'esecuzione del contratto, esse possono essere divulgate a terzi solo previo consenso scritto della parte a cui appartengono. Il terzo deve accettare per iscritto di aderire agli obblighi di riservatezza contenuti nella presente sezione "Riservatezza" prima che le informazioni riservate possano essergli comunicate.
9.5 Ciascuna parte si impegna a proteggere le informazioni riservate dell'altra parte dall'accesso non autorizzato di terzi adottando misure di protezione adeguate, applicando almeno lo stesso grado di cura che applicherebbe per proteggere le proprie informazioni riservate.
9.6 Le parti vincoleranno anche i propri dipendenti al rispetto di questi obblighi di riservatezza. Ciascuna parte è autorizzata a condividere le informazioni riservate dell'altra parte con i propri dipendenti o a metterle a disposizione di questi ultimi solo se hanno bisogno di conoscere tali informazioni riservate per l'esecuzione del contratto.
9.7 Gli obblighi di riservatezza rimarranno in vigore per la durata del Contratto e per un ulteriore periodo di cinque anni successivi.
10 Protezione dei dati e responsabilità dei dati
10.1 Il Fornitore tratterà i dati personali del Cliente e dei suoi dipendenti solo nella misura necessaria all'esecuzione del contratto. A tal fine, le parti concordano un accordo per il trattamento dei dati ai sensi dell'Art. 28 del Regolamento Generale sulla Protezione dei Dati (RGPD). 28 del Regolamento generale sulla protezione dei dati (UE) 2016/679 del Parlamento europeo e del Consiglio del 27 aprile 2016, come indicato nell'Appendice - Accordo sul trattamento dei dati.
10.2 Durante e dopo la durata del Contratto e allo scopo di analizzare le prestazioni, sviluppare e migliorare Checkmk Cloud (SaaS) Beta, e qualsiasi altra offerta Checkmk, il Fornitore può raccogliere, aggregare, riprodurre, eseguire, creare opere derivate, elaborare, utilizzare e analizzare i Dati Generati dal Servizio. Per "Dati generati dal servizio" si intendono i dati telemetrici e le informazioni sul funzionamento, la consegna, l'utilizzo o le prestazioni e qualsiasi altra funzionalità di analisi di Checkmk Cloud (SaaS) Beta generati o derivati automaticamente da Checkmk Cloud (SaaS) Beta o manualmente da o per conto di Checkmk e trasmessi al Fornitore da Checkmk Cloud (SaaS) Beta via internet di volta in volta. Se il Cliente invia attivamente i Dati generati dal servizio al Fornitore nel contesto di qualsiasi servizio aggiuntivo o in altro modo, ad esempio i dump degli agenti o i crash dump, tali Dati generati dal servizio possono anche essere utilizzati come sopra descritto, a meno che il Cliente non dia istruzioni diverse al Fornitore quando invia tali Dati generati dal servizio.
11 Garanzie
11.1 Il Fornitore fornisce Checkmk Cloud (SaaS) Beta "così com'è". Fatta eccezione per i casi di dolo, negligenza grave o laddove il Fornitore abbia fraudolentemente dichiarato in modo errato la funzionalità di Checkmk Cloud (SaaS) Beta, il Fornitore non fornisce alcun diritto di garanzia al Cliente. A scanso di equivoci: Il Fornitore non si assume alcuna garanzia per Checkmk Cloud (SaaS) Beta, in quanto si tratta di una versione beta resa disponibile esclusivamente a scopo di test e valutazione.
11.2 Qualsiasi dichiarazione relativa alle caratteristiche o ai campi di utilizzo di Checkmk Cloud (SaaS) Beta non costituisce una garanzia o una funzionalità garantita in senso legale, a meno che non sia espressamente indicata come tale.
12 Responsabilità
12.1 Il Fornitore è responsabile solo per i danni causati intenzionalmente o in seguito a grave negligenza da parte del Fornitore, dei suoi rappresentanti legali, agenti o dipendenti.
12.2 Il Provider, in particolare, non sarà responsabile per eventuali danni derivanti da o in connessione con l'utilizzo di Checkmk Cloud (SaaS) Beta in sistemi produttivi.
13 Indennizzo
Il Cliente indennizzerà, difenderà e manterrà indenne il Fornitore da e contro qualsiasi reclamo, danno, perdita, responsabilità, costo e spesa (incluse le ragionevoli spese legali) derivanti da o in relazione a qualsiasi reclamo da parte di terzi relativo all'uso di Checkmk Cloud (SaaS) Beta da parte del Cliente (ciascuno un "reclamo"), a condizione che un reclamo sia causato da colpa o negligenza del Cliente.negligenza, inclusi, in particolare, (i) qualsiasi Uso Commerciale; (ii) l'uso di Checkmk Cloud (SaaS) Beta da parte del Cliente in violazione di qualsiasi legge applicabile; (iii) qualsiasi azione o omissione da parte del Cliente in relazione all'uso di Checkmk Cloud (SaaS) Beta che violi i diritti di terzi, inclusi, a titolo esemplificativo ma non esaustivo, l'uso non autorizzato di dati o l'uso di Checkmk Cloud (SaaS) Beta su infrastrutture o apparecchiature di terzi senza la dovuta autorizzazione.
14 Disposizioni finali
14.1 Il Contratto costituisce l'intero accordo tra le parti in merito all'oggetto dello stesso e sostituisce qualsiasi accordo precedente tra le stesse. Eventuali disposizioni contenute nelle condizioni generali del Cliente non sono applicabili e sono esplicitamente escluse dal Contratto. Questo requisito del consenso si applica in ogni caso, anche se il Fornitore, ad esempio, fornisce beni e servizi senza riserve pur essendo a conoscenza delle condizioni generali di contratto del Cliente.
14.2 In caso di conflitto tra diversi elementi del Contratto, si applicherà la seguente precedenza: (1) l'Appendice - Accordo sul trattamento dei dati; (2) le presenti CGC; e (3) qualsiasi altro documento di riferimento.
14.3 Le modifiche o le integrazioni saranno efficaci solo se il Fornitore avrà rilasciato la relativa dichiarazione di intenti almeno in forma testuale (ad esempio, per posta, e-mail o fax). Lo stesso vale per qualsiasi deroga al requisito della forma testuale.
14.4 L'eventuale invalidità totale o parziale di una disposizione non pregiudica la validità delle altre disposizioni. Le parti concordano di sostituire tale disposizione non valida con una disposizione valida che si avvicini il più possibile all'effetto economico e all'intento della disposizione non valida.
14.5 Il continuo sviluppo dell'offerta del Provider può richiedere la modifica delle presenti CGV durante la durata del Contratto. L'Offerente fornirà al Cliente, con ragionevole anticipo, una notifica di eventuali modifiche in forma testuale (ad esempio, per posta, e-mail o fax). Si riterrà che il cliente abbia acconsentito alle modifiche se non ha manifestato il suo rifiuto in forma testuale (ad esempio, per posta, e-mail o fax) prima della loro proposta di entrata in vigore. In questo caso, il cliente ha il diritto di recedere dal contratto per giusta causa. Il Fornitore avviserà specificamente il Cliente nella sua offerta in merito all'effetto del consenso presunto.
14.6 Si applica il diritto tedesco, ad eccezione delle disposizioni che comportano l'applicazione delle leggi di una giurisdizione diversa. Non si applica la Convenzione delle Nazioni Unite sui contratti di vendita internazionale di merci CISG.
14.7 I tribunali di Monaco di Baviera, Germania, avranno la giurisdizione esclusiva su qualsiasi controversia derivante da o in relazione al Contratto, compresa la sua validità. Il Fornitore si riserva il diritto di agire nel luogo di esecuzione o nel foro competente generale del Cliente. Restano impregiudicate le disposizioni di legge prevalenti, in particolare in materia di giurisdizione esclusiva.
Allegato alle CGC - Accordo sul trattamento dei dati
1 Premessa
Il presente Contratto per l'elaborazione dei dati, inclusi i relativi allegati (di seguito "DPA"), si applica all'offerta fornita dal Fornitore al Cliente sulla base del Contratto in vigore dalla Data di entrata in vigore relativo alla fornitura di Checkmk Cloud (SaaS) Beta. Il presente DPA è allegato alle CGC sottostanti.
2 Struttura
2.1 Il Fornitore tratterà i Dati Personali in qualità di Responsabile del Trattamento per conto del Cliente in qualità di Titolare del Trattamento, ad eccezione dei casi in cui il Fornitore tratti i Dati Personali nell'ambito delle proprie Operazioni Commerciali, nel qual caso il Fornitore agisce in qualità di Titolare del Trattamento.
2.2 Le parti convengono che è responsabilità di ciascuna di esse rivedere e adottare i requisiti imposti ai responsabili del trattamento e agli incaricati del trattamento dal GDPR.
2.3 Gli allegati da 1 a 3 del presente DPA sono incorporati e fanno parte del presente DPA. Essi definiscono l'oggetto concordato, la natura e lo scopo del trattamento, il tipo di Dati personali, le categorie di soggetti interessati, le misure tecniche e organizzative applicabili e i Subprocessori.
3 Definizioni
3.1 Tutti i termini definiti nelle CG si applicano mutatis mutandis al presente DPA.
3.2 Inoltre, si applicano le seguenti definizioni:
3.2.1 Per "Operazioni commerciali" si intendono le attività di trattamento dei Dati personali che il Cliente e il Fornitore concordano di poter svolgere per i propri scopi interni. Ciò include l'elaborazione dei Dati generati dal servizio in conformità alla sezione "Dati generati dal servizio" delle CGC.
3.2.2 Per "Titolare del trattamento" si intende la persona fisica o giuridica, l'autorità pubblica, l'agenzia o altro organismo che, da solo o congiuntamente ad altri, determina le finalità e i mezzi del trattamento dei Dati personali; ai fini della presente DPA.
3.2.3 Per "Data Center" si intende il luogo in cui è ospitata l'istanza di produzione di Checkmk Cloud (SaaS) Beta per il Cliente nella sua regione.
3.2.4 Per "Legge sulla Protezione dei Dati" si intende la legislazione applicabile, in diverse giurisdizioni del mondo, che si riferisce a (i) proteggere i diritti e le libertà fondamentali delle persone e il loro diritto alla privacy in relazione al trattamento dei Dati Personali ai sensi del Contratto; o (ii) proteggere, assicurare, trattare, trasferire, archiviare o prevenire l'accesso non autorizzato ai Dati Personali. La legge sulla protezione dei dati include, per quanto riguarda il rapporto tra le parti in merito al trattamento dei Dati personali da parte del Fornitore, il GDPR come standard minimo, indipendentemente dal fatto che i Dati personali siano soggetti o meno al GDPR.
3.2.5 Per "Soggetto interessato" si intende una persona fisica identificata o identificabile come definita dalla Legge sulla protezione dei dati.
3.2.6 Per "SEE" si intende lo Spazio Economico Europeo, ovvero gli Stati membri dell'Unione Europea insieme a Islanda, Liechtenstein e Norvegia.
3.2.7 "Legge dell'UE" indica la legge dell'Unione Europea o degli Stati membri, incluso il GDPR.
3.2.8 Per "Subprocessore europeo" si intende un Subprocessore che elabora fisicamente i Dati personali nel SEE o in Svizzera.
3.2.9 "GDPR" indica il Regolamento generale sulla protezione dei dati dell'UE 2016/679.
3.2.10 "Dati personali" indica qualsiasi informazione relativa a una persona fisica che sia soggetta alla Legge sulla protezione dei dati. Ai fini del DPA, sono inclusi solo i dati personali (i) inseriti dal Cliente o derivanti dall'utilizzo di Checkmk Cloud (SaaS) Beta, o (ii) forniti o accessibili al Fornitore e/o ai suoi Subprocessori al fine di fornire qualsiasi servizio aggiuntivo ai sensi del Contratto (come definito nel Contratto).
3.2.11 "Violazione dei Dati Personali" indica una (i) distruzione, perdita, alterazione, divulgazione non autorizzata o accesso non autorizzato da parte di terzi ai Dati Personali o (ii) un incidente simile che coinvolge i Dati Personali, in ogni caso per il quale un cliente è tenuto, ai sensi della legge sulla protezione dei dati, a fornire una notifica alle autorità competenti per la protezione dei dati o agli interessati.
3.2.12 Per "Incaricato" si intende una persona fisica o giuridica, un'autorità pubblica, un'agenzia o un altro organismo che elabora i dati personali per conto del proprio cliente, sia direttamente come incaricato del trattamento di un cliente, sia indirettamente come sub-incaricato dell'incaricato del trattamento che elabora i dati personali per conto del cliente.
3.2.13 Per "Subprocessore" si intendono le società affiliate del Fornitore e le terze parti incaricate dal Fornitore in relazione a Checkmk Cloud (SaaS) Beta e che elaborano i Dati personali in conformità alla presente DPA.
4 Sicurezza del trattamento
4.1 Misure tecniche e organizzative adeguate: Il Fornitore ha implementato e applicherà le misure tecniche e organizzative indicate nell'Allegato 1 - Dettagli del Trattamento dei Dati per tutto il Periodo di Valutazione.
4.2 Modifiche: Il Fornitore può modificare le misure indicate nell'Allegato 1 - Dettagli del trattamento dei dati in qualsiasi momento e senza preavviso, purché mantenga un livello di sicurezza comparabile o migliore. Le singole misure possono essere sostituite da nuove misure che hanno lo stesso scopo senza diminuire il livello di sicurezza che protegge i Dati personali. Su richiesta del Cliente, il Fornitore fornirà al Cliente una copia aggiornata dell'Allegato 1 - Dettagli del trattamento dei dati.
5 Obblighi del Fornitore
5.1 Istruzioni del Cliente: Il Fornitore tratterà i Dati personali solo in conformità alle istruzioni documentate del Cliente. Il Contratto (incluso il presente DPA) costituisce tali istruzioni iniziali documentate e ogni utilizzo di Checkmk Cloud (SaaS) Beta da parte del Cliente costituisce ulteriori istruzioni. Il Fornitore seguirà qualsiasi altra istruzione del Cliente, purché sia richiesta dalla Legge sulla Protezione dei Dati, sia tecnicamente fattibile e non richieda modifiche a Checkmk Cloud (SaaS) Beta, ad eccezione delle configurazioni standard. Nel caso in cui si applichi una delle eccezioni di cui sopra, o il Fornitore non sia in grado di adempiere a un'istruzione o ritenga che un'istruzione violi la legge sulla protezione dei dati, il Fornitore lo comunicherà immediatamente al Cliente (è consentita l'email). Inoltre, il Provider trasferirà i dati a paesi terzi al di fuori dell'UE/SEE solo su istruzione del Cliente.
5.2 Trattamento per obbligo di legge: Il Fornitore può anche trattare i Dati personali qualora ciò sia richiesto dalle leggi vigenti nell'UE o negli Stati membri. In tal caso, il Provider informerà il Cliente di tale requisito legale prima dell'elaborazione, a meno che tale legge non vieti tale informazione per importanti motivi di interesse pubblico.
5.3 Personale: Per il trattamento dei Dati personali, il Provider e i suoi Subprocessori consentiranno l'accesso solo al personale autorizzato che si è impegnato alla riservatezza. Il Fornitore e i suoi Subprocessori addestreranno regolarmente il personale che ha accesso ai Dati personali alle misure di sicurezza e privacy dei dati applicabili.
5.4 Cooperazione: Su richiesta del Cliente, il Fornitore collaborerà ragionevolmente con il Cliente nel gestire le richieste dei Soggetti interessati o delle autorità di regolamentazione relative al trattamento dei Dati personali da parte del Fornitore o a qualsiasi violazione dei Dati personali. Il Fornitore comunicherà tempestivamente, e in ogni caso non più tardi di quanto ragionevolmente richiesto dalla legge sulla protezione dei dati applicabile, al Cliente, non appena ragionevolmente possibile, qualsiasi richiesta ricevuta da un Soggetto interessato in relazione al trattamento dei Dati personali, senza rispondere a tale richiesta senza ulteriori istruzioni del Cliente, se del caso. Il Fornitore dovrà fornire funzionalità che supportino la capacità del Cliente di correggere o rimuovere i Dati Personali da Checkmk Cloud (SaaS) Beta, o bloccare l'accesso o limitare il loro trattamento in linea con la Legge sulla Protezione dei Dati. Laddove tale funzionalità non sia fornita, il Fornitore correggerà o rimuoverà i Dati Personali, o bloccherà l'accesso o limiterà il loro trattamento, in conformità alle istruzioni del Cliente e alla Legge sulla Protezione dei Dati; a parte ciò, il Cliente può anche accedere ai propri Dati Personali in qualsiasi momento durante la durata del Contratto. Il Fornitore può, previo accordo reciproco tra le parti, fornire altre informazioni e assistenza ragionevole, come può essere richiesto - oltre alla frase 1 della presente sottosezione "Cooperazione" o allo scopo di rispondere a tali Soggetti interessati o altrimenti per adempiere agli obblighi previsti dalla legge sulla protezione dei dati.
5.5 Notifica di violazione dei dati personali: Il Fornitore informerà il Cliente senza indebito ritardo, se richiesto dalla Legge sulla protezione dei dati, dopo essere venuto a conoscenza di qualsiasi violazione dei dati personali e fornirà le informazioni ragionevoli in suo possesso relative alla violazione dei dati personali per aiutare il Cliente a segnalare una violazione dei dati personali, come il Fornitore è tenuto a fare ai sensi della Legge sulla protezione dei dati; altra assistenza può essere fornita su accordo reciproco. Il Fornitore può fornire tali informazioni in fasi successive, man mano che si rendono disponibili. Tale notifica non deve essere interpretata o interpretata come un'ammissione di colpa o di responsabilità da parte del Fornitore. A meno che non sia richiesto dalla legge sulla protezione dei dati, il Fornitore non informerà terzi di alcuna violazione dei dati personali senza aver prima ottenuto il consenso scritto del Cliente.
5.6 Valutazione dell'impatto sulla protezione dei dati: Se, ai sensi della legge sulla protezione dei dati, il Cliente è tenuto a eseguire una valutazione dell'impatto sulla protezione dei dati o una consultazione preventiva con un'autorità di regolamentazione, su richiesta del Cliente, il Fornitore fornirà i documenti generalmente disponibili per Checkmk Cloud (SaaS) Beta (ad esempio, la presente DPA, le CGT, i rapporti di audit o le certificazioni). Qualsiasi ulteriore assistenza sarà concordata tra le parti.
6 Esportazione e cancellazione dei dati
6.1 Esportazione e recupero da parte del Cliente: Durante il Periodo di valutazione e nel rispetto del Contratto, il Cliente può accedere in qualsiasi momento ai Dati personali elaborati. Il Cliente può esportare e recuperare i Dati personali elaborati dal Fornitore in un formato standard. L'esportazione e il recupero possono essere soggetti a limitazioni tecniche, nel qual caso il Fornitore e il Cliente troveranno un metodo ragionevole per consentire al Cliente di accedere ai Dati personali.
6.2 Cancellazione: Prima della scadenza del Periodo di Valutazione, il Cliente può utilizzare gli strumenti di esportazione self-service del Fornitore (se disponibili) per eseguire un'esportazione finale dei Dati Personali da Checkmk Cloud (SaaS) Beta (che costituirà una "restituzione" dei Dati Personali). Al termine del Periodo di Valutazione, il Cliente incarica il Fornitore di eliminare in modo sicuro i Dati Personali rimasti sui server che ospitano Checkmk Cloud (SaaS) Beta entro un periodo di tempo ragionevole, in linea con la legge sulla protezione dei dati, a meno che la legge applicabile dell'UE o degli Stati membri non richieda la conservazione.
7 Audit
7.1 Audit del Cliente: Il Cliente o il suo revisore terzo indipendente ragionevolmente accettabile per il Fornitore (che non includerà revisori terzi che siano concorrenti del Fornitore o non siano adeguatamente qualificati o indipendenti) può verificare l'ambiente di controllo del Fornitore e le pratiche di sicurezza relative ai Dati personali trattati dal Fornitore se:
7.1.1 il Fornitore non ha fornito prove sufficienti della propria conformità alle misure tecniche e organizzative che proteggono i sistemi di Checkmk Cloud (SaaS) Beta fornendo: (i) una certificazione di conformità alla norma ISO 27001 o ad altri standard (ambito definito nel certificato); o (ii) un rapporto di attestazione ISAE3402 e/o ISAE3000 o altro SOC1-3 valido. Su richiesta del Cliente, i rapporti di audit o le certificazioni ISO sono disponibili tramite il revisore terzo o il Fornitore;
7.1.2 si è verificata una violazione dei dati personali;
7.1.3 un audit è formalmente richiesto dall'autorità di protezione dei dati del Cliente; oppure
7.1.4 la legge sulla protezione dei dati fornisce all'Acquirente un diritto di revisione diretta, a condizione che l'Acquirente effettui la revisione solo una volta in un periodo di dodici (12) mesi, a meno che la legge sulla protezione dei dati non richieda revisioni più frequenti.
7.2 Ulteriori requisiti: Gli audit dell'ambiente di controllo e delle pratiche di sicurezza dell'Offerente relativi ai Dati personali del Cliente trattati dall'Offerente ai sensi del presente DPA sono soggetti alla condizione che si possa garantire tecnicamente che durante l'audit non sia possibile accedere a dati non trattati nell'ambito dell'accordo con il Cliente, e in particolare ai dati di altri clienti dell'Offerente. L'Offerente può rifiutarsi di fornire informazioni o di accedere ai locali commerciali e ai sistemi informatici dell'Offerente se e nella misura in cui ciò possa violare gli obblighi di riservatezza del Cliente. Il Provider mette a disposizione del Cliente tutte le informazioni necessarie a dimostrare l'osservanza degli obblighi concordati.
7.3 Ambito di verifica: Salvo in caso di violazione dei dati personali, il Cliente dovrà fornire un preavviso di almeno sessanta (60) giorni per qualsiasi audit, a meno che la legge sulla protezione dei dati o un'autorità competente per la protezione dei dati non richieda un preavviso più breve (o prima, se concordato dalle parti). La frequenza e la portata di qualsiasi audit saranno concordate tra le parti in modo ragionevole e in buona fede. Gli audit del Cliente saranno limitati nel tempo a un massimo di tre (3) giorni lavorativi, se non diversamente concordato tra le parti. Al di là di tali limitazioni, le parti utilizzeranno le certificazioni correnti o altri rapporti di audit per evitare o ridurre al minimo gli audit ripetitivi. Il Cliente dovrà fornire i risultati di qualsiasi audit al Fornitore.
7.4 Costi degli audit: Il Cliente sosterrà i costi di qualsiasi audit, a meno che tale audit non riveli una violazione sostanziale del presente DPA da parte del Fornitore; in tal caso il Fornitore sosterrà le proprie spese di audit. Se un audit determina che il Fornitore ha violato i suoi obblighi ai sensi del DPA, il Fornitore porrà prontamente rimedio alla violazione a proprie spese.
8 Subprocessori
8.1 Utilizzo consentito: Al Fornitore è concessa un'autorizzazione generale a subappaltare il trattamento dei Dati personali a subprocessori, a condizione che:
8.1.1 il Fornitore assuma i Subprocessori in base a un contratto scritto (anche in formato elettronico) coerente con i termini del presente DPA in relazione al trattamento dei Dati personali da parte del Subprocessore e il Fornitore sia pienamente responsabile di eventuali violazioni da parte dei suoi Subprocessori e di tutti gli atti e le omissioni di questi ultimi in conformità al Contratto;
8.1.2 il Fornitore eserciterà la dovuta diligenza nella selezione dei Subprocessori e valuterà le pratiche di sicurezza, privacy e riservatezza di un Subprocessore prima di selezionarlo per stabilire che sia in grado di fornire il livello di protezione dei Dati personali richiesto dal presente DPA e il Fornitore valuterà regolarmente le pratiche di sicurezza di ciascun Subprocessore in relazione al trattamento dei dati; e
8.1.3 l'elenco dei Subprocessori del Provider in essere alla Data di Efficacia del Contratto è allegato al presente DPA come Allegato 3 - Elenco dei Subprocessori e comprende il nome, il luogo di elaborazione e il ruolo di ciascun Subprocessore che il Provider utilizza per fornire Checkmk Cloud (SaaS) Beta.
8.2 Nuovi Subprocessori: Se il Fornitore propone di utilizzare nuovi Subprocessori:
8.2.1 il Fornitore informerà il Cliente in anticipo (tramite e-mail e notificando al Cliente eventuali aggiornamenti) di qualsiasi aggiunta o sostituzione proposta all'elenco dei Subprocessori, compresi nome, luogo di elaborazione e ruolo del nuovo Subprocessore; e
8.2.2 Il Cliente potrà opporsi a tali modifiche come indicato nella successiva sottosezione "Obiezioni ai nuovi Subprocessori".
8.3 Obiezioni ai nuovi Subprocessori: Il Cliente può opporsi a qualsiasi nuovo Subprocessore proposto come segue:
8.3.1 Se il Cliente ha un motivo legittimo per opporsi al trattamento dei Dati personali da parte dei nuovi Subprocessori, può rescindere il Contratto per il quale è previsto l'utilizzo del nuovo Subprocessore mediante comunicazione scritta al Fornitore. Tale rescissione avrà effetto al momento stabilito dal Cliente, che non dovrà essere posteriore a quattordici (14) giorni dalla data della comunicazione del Fornitore al Cliente che lo informa del nuovo Subprocessore. Se il Cliente non recede entro il termine di quattordici (14) giorni, si ritiene che abbia accettato il nuovo Subprocessore.
8.3.2 Entro il periodo di quattordici (14) giorni dalla data dell'avviso del Fornitore al Cliente che lo informa del nuovo Subprocessore, il Cliente può richiedere che le parti si riuniscano in buona fede per discutere una soluzione all'obiezione. Tali discussioni non prolungheranno il periodo di risoluzione e non influiranno sul diritto del Fornitore di utilizzare il/i nuovo/i Subprocessore/i dopo il periodo di quattordici (14) giorni.
8.3.3 Qualsiasi risoluzione ai sensi della presente sottosezione "Obiezioni a nuovi Subprocessori" sarà considerata senza colpa da parte di una delle due parti e sarà soggetta ai termini del Contratto; a condizione che il Cliente non debba pagare alcuna tariffa o penale in relazione a tale risoluzione.
8.4 Sostituzione d'emergenza: Il Fornitore può sostituire un Subprocessore senza preavviso qualora il motivo del cambiamento sia al di fuori del ragionevole controllo del Fornitore e sia necessaria una sostituzione tempestiva per motivi di sicurezza o altri motivi urgenti, fatto salvo il precedente paragrafo "Uso consentito". In questo caso, il Gestore informerà il Cliente del Subprocessore sostitutivo non appena possibile dopo la sua nomina. La sezione "Obiezioni a nuovi subincaricati" si applica di conseguenza.
9 Trattamento internazionale
9.1 Standard: Il trattamento dei dati nell'ambito della presente LPD avviene esclusivamente all'interno dell'UE/SEE.
9.2 Condizioni per il trattamento internazionale: Il Cliente è consapevole del fatto che l'archiviazione e l'elaborazione dei dati avvengono esclusivamente nei paesi dell'Unione Europea (UE) e dello Spazio Economico Europeo (SEE) e che non è prevista alcuna elaborazione in paesi al di fuori dell'UE/SEE. Nel caso in cui il futuro trattamento dei dati personali ai fini del contratto dovesse avvenire in paesi al di fuori dell'UE o del SEE, l'adeguatezza del livello di protezione dei dati viene salvaguardata in conformità alle disposizioni degli artt. 44 e segg. GDPR.
10 Documentazione; registrazioni del trattamento
Ciascuna parte è responsabile dell'adempimento dei propri obblighi di documentazione, in particolare della conservazione dei registri del trattamento laddove richiesto dalla legge sulla protezione dei dati. Ciascuna parte dovrà ragionevolmente assistere l'altra parte nei suoi obblighi di documentazione, anche fornendo le informazioni di cui l'altra parte ha bisogno in un modo ragionevolmente richiesto dall'altra parte (ad esempio utilizzando un sistema elettronico), al fine di consentire all'altra parte di adempiere a qualsiasi obbligo previsto dalla Legge sulla protezione dei dati relativo alla conservazione dei registri del trattamento. Il Fornitore metterà tali registri a disposizione del Cliente o di un'autorità di vigilanza su richiesta, in conformità con la Legge sulla protezione dei dati.
Schede:
Allegato 1 - Dettagli del trattamento dei dati
Allegato 2 - Misure tecniche e organizzative
Allegato 3 - Elenco dei subelaboratori
Allegato 1- Dettagli sul trattamento dei dati
| Descrizione | Dettagli |
|---|---|
| Categorie di soggetti cui vengono trasmessi i dati personali: | I soggetti interessati comprendono: (i) gli utenti autorizzati dal Cliente ad utilizzare Checkmk Cloud (SaaS) Beta e (ii) gli utenti dei sistemi monitorati, come stabilito a esclusiva discrezione del Cliente. |
| Categorie di Dati Personali trasmessi: |
|
| Dati sensibili trattati (se presenti) e qualsiasi restrizione o salvaguardia applicata che sia appropriata alla natura dei dati e ai rischi ad essi associati, come ad esempio una rigorosa limitazione dello scopo, restrizioni di accesso (incluso l'accesso solo per i dipendenti che hanno ricevuto una formazione speciale), registrazioni dell'accesso ai dati, restrizioni su ulteriori trasferimenti o misure di sicurezza aggiuntive: |
Il Provider mira a un livello di protezione per le parti interessate dal trattamento dei dati adeguato alla natura e all'entità del rischio per i diritti e le libertà. Il Fornitore utilizza il principio del minimo privilegio per tutte le sue esigenze di accesso interno, con particolare attenzione a limitare qualsiasi accesso all'ambiente di sistema di Checkmk Cloud (SaaS) Beta. L'accesso a tutti i sistemi del Fornitore viene automaticamente registrato all'interno del rispettivo ambiente e i dati di log vengono inviati a un account designato a cui possono accedere solo gli auditor e i tecnici della sicurezza. I log del Cliente sono tenuti separati dai log delle applicazioni del Fornitore, all'interno della regione, dove possono essere consultati solo con il consenso del Cliente durante un'indagine. I Fornitori mirano a garantire che le misure adottate siano idonee e appropriate per limitare i rischi per gli obiettivi di protezione a lungo termine e siano all'avanguardia. Tutte le misure adottate dal Gestore sono soggette al progresso e agli sviluppi tecnologici. Il Gestore può attuare misure alternative, se il livello di protezione delle misure definite non viene ridotto. |
| Frequenza di trasmissione (ad esempio, se la trasmissione è unica o continua): |
|
| Finalità del trattamento: |
|
| Durata della conservazione dei Dati personali o, se ciò non è possibile, criteri per determinare tale durata: |
Il Fornitore conserva i Dati personali per la durata del programma beta dell'offerta Checkmk Cloud (SaaS) Beta. Il Fornitore archivia i backup del sito (metriche e configurazione) per un massimo di trenta (30) giorni. Il Cliente può cancellare i dati del sito (metriche e configurazione) direttamente dal pannello di amministrazione dell'utente. |
Allegato 2 - Misure tecniche e organizzative
Misure tecniche e organizzative di
Checkmk GmbH, Kellerstr. 27, 81667 Monaco di Baviera
Queste misure tecniche e organizzative descrivono l'implementazione di misure per il trattamento sicuro dei dati personali in conformità con la legislazione sulla protezione dei dati.
trattamento dei dati personali in conformità con la legislazione vigente in materia di protezione dei dati. I
requisiti degli articoli 24, 25 e 32 del GDPR sono presi in considerazione nella misura in cui sono applicabili.
Le specifiche riportate di seguito si applicano alle seguenti sedi fisiche:
Sede centrale a Monaco di Baviera; sede del centro dati; uffici domestici dei dipendenti (eccezione: accesso fisico).
1 Riservatezza
1.1 Accesso fisico: Tutti i locali in cui vengono elaborati i dati personali o conservate le apparecchiature di elaborazione devono essere chiusi a chiave in assenza di personale autorizzato. Viene implementato un concetto di accesso fisico basato sui ruoli, secondo il principio della "necessità di sapere". La distribuzione di chiavi e token è documentata. Tutti i visitatori esterni all'azienda sono registrati a livello centrale e devono essere sempre presenti.
Le principali risorse di elaborazione dei dati sono ospitate in un centro dati esterno in possesso di certificazioni conformi agli standard del settore. L'accesso a queste strutture è strettamente regolamentato e limitato a un gruppo minimo di amministratori IT. Vengono implementate adeguate misure di protezione e sorveglianza (ad esempio, TVCC, sistema di allarme, sicurezza in loco).
Le applicazioni offerte come "Software as a Service" sono ospitate nei centri dati di Amazon Web Services (AWS).
1.2 Autenticazione: Vengono creati account utente unici per ogni singolo utente, che devono essere protetti con una password di lunghezza e complessità sufficienti. Le regole sulle password sono applicate a livello centrale e i tentativi di accesso sono strettamente monitorati. Le applicazioni chiave richiedono una connessione sicura e un'autenticazione a due fattori. L'accesso alle interfacce amministrative è limitato a un gruppo minimo di amministratori IT e richiede un'autenticazione a più fattori e una connessione crittografata.
Tutti i beni aziendali sono gestiti e protetti a livello centrale utilizzando strumenti all'avanguardia. L'uso delle risorse aziendali è regolato da una politica di utilizzo accettabile.
1.3 Controllo dell'accesso ai dati: è in vigore un concetto di autorizzazione basato sui ruoli. L'accesso ai dati personali è riservato al personale autorizzato e limitato alla misura necessaria per svolgere il proprio compito (principio del minimo privilegio). L'accesso amministrativo è limitato a un gruppo minimo di amministratori IT particolarmente obbligati. L'accesso ai registri di accesso degli utenti delle nostre applicazioni Software as a Service è limitato ai revisori dei conti e ai tecnici della sicurezza.
L'assegnazione, la modifica e la revoca dei privilegi di accesso seguono un processo documentato.
I privilegi sono soggetti a revisione periodica.
Per proteggere i dati da accessi non autorizzati, tutti i dati a riposo vengono crittografati e vengono implementate misure di sicurezza maggiori per i luoghi di lavoro sensibili. La conservazione dei dati personali e la loro cancellazione o distruzione seguono procedure documentate e standard industriali riconosciuti. I supporti di memorizzazione rimovibili non vengono generalmente utilizzati per i dati personali.
1.4 Pseudonimizzazione: I dati personali vengono pseudonimizzati, laddove possibile, nelle prime fasi delle analisi. Si consiglia a terzi di pseudonimizzare o anonimizzare i dati alla fonte se le informazioni personali non sono necessarie per l'elaborazione.
1.5 Controllo della separazione: I dati personali sono separati per cliente utilizzando almeno una separazione logica. Nelle nostre applicazioni Software as a Service, implementiamo un concetto di multi-tenancy con separazione logica dell'archiviazione dei dati.
Gli ambienti live e di test sono separati per evitare l'accesso accidentale ai dati personali.
2 Integrità
2.1 Controllo del trasferimento: Per garantire un trasferimento sicuro dei dati, tutti i dati in transito vengono crittografati secondo gli standard del settore. Tutti i supporti di memorizzazione utilizzati per i dati personali sono criptati e devono essere approvati a livello centrale. In genere, i supporti di memorizzazione rimovibili non vengono utilizzati per i dati personali.
Ove possibile, i dati personali trasferiti sono pseudonimizzati o resi anonimi.
2.2 Controllo degli ingressi: Sono previste misure per assegnare l'inserimento, la modifica e la cancellazione dei dati personali alla persona che li esegue. La modifica e la cancellazione dei record di dati devono essere limitate in modo da prevenire efficacemente modifiche o cancellazioni accidentali.
2.3 Controllo degli ordini: Nell'ambito del controllo degli ordini, tutte le operazioni di trattamento dei dati effettuate per conto di un cliente vengono eseguite esclusivamente su istruzioni scritte del cliente. Tutti i dipendenti coinvolti nelle attività di elaborazione dei dati sono regolarmente formati.
I subelaboratori vengono assunti solo se concordati con il cliente. Essi vengono selezionati diligentemente in base a un processo documentato di valutazione e gestione dei fornitori. Tutti i subelaboratori sono tenuti a sottoscrivere un accordo di trattamento dei dati ai sensi dell'articolo 28 del GDPR.
3 Disponibilità e resilienza
Tutti i sistemi che elaborano dati personali sono protetti utilizzando strumenti all'avanguardia. Le vulnerabilità sono gestite centralmente e i sistemi vengono regolarmente patchati secondo una procedura documentata.
Per garantire la disponibilità costante dei dati, viene implementato un concetto di archiviazione ridondante. Vengono creati backup regolari utilizzando luoghi di archiviazione geo-ridondanti. In tutti i centri dati vengono adottate misure per prevenire efficacemente i tempi di inattività dovuti a interruzioni fisiche (ad esempio, gruppi di continuità, rilevamento di fumo e incendi, aria condizionata). Esistono piani di continuità operativa e di emergenza documentati.
4 Procedure per la revisione, la valutazione e l'analisi periodiche
Il personale qualificato è stato nominato responsabile della protezione dei dati e della sicurezza delle informazioni e incaricato di mantenere, rivedere e aggiornare regolarmente i processi e le procedure interne. Sono in atto processi documentati per la valutazione e il trattamento dei rischi, nonché per la gestione e la segnalazione degli incidenti.
Tutti i dipendenti sono obbligati per contratto alla segretezza dei dati e devono partecipare a sessioni di formazione periodiche di sensibilizzazione.
Allegato 3 - Elenco dei subprocessori
Elenco di tutti i subappaltatori noti al momento della stipula del contratto:
| # | Azienda | Sede | Tipo di servizio |
|---|---|---|---|
| 1. | Amazon Web Services Inc. | EU-centrale-1, Francoforte, Germania US-est-1, Virginia, USA | Hosting dei siti e del pannello di amministrazione degli utenti, autenticazione degli utenti |
| 2. | Algolia, Inc | Europa/Francoforte | Ricerca nella guida di onboarding |
| 3. | Checkmk, Inc. | 675 Ponce de Leon Avenue, Suite 8500 Atlanta, GA, 30308 Stati Uniti d'America | Assistenza globale |