Skip to content
Strona główna / Platforma etyki i zgodności / Warunki handlowe — zasady dotyczące klientów

Zasady dotyczące klienta platformy Ethicontrol

Nawigacja po naszych zasadach zorientowanych na klienta

Odkryj, jak nasze dedykowane podejście kształtuje każdą interakcję, zapewniając satysfakcję i sukces na każdym kroku.

Zasady właściwego użytkowania

 

Dlaczego mamy Zasady właściwego użytkowania?

Produkt Ethicontrol SaaS (Oprogramowanie jako usługa) jest usługą typu multi-tenant. Oznacza to, że usługi SaaS są używane jednocześnie przez wielu subskrybentów. Jeśli pojedynczy klient nakłada bardzo wysokie wymagania na usługę, możliwe jest, że wpłynie to na wrażenia innych użytkowników.

Zdecydowana większość naszych klientów korzysta z usług w sposób rozważny, a ich poziomy użytkowania w godzinach szczytu nie wpływają nieproporcjonalnie na współdzieloną sieć i przepustowość usług. Nawet jeśli tylko bardzo niewielka liczba naszych klientów może korzystać z usługi w niewłaściwy sposób, ich aktywność może potencjalnie wpłynąć na usługę dla innych.

Nasze Zasady właściwego użytkowania zarządza niewłaściwym użytkowaniem i zapewnia, że usługa może być używana sprawiedliwie przez wszystkich.

 

Wsparcie

Wsparcie jest zazwyczaj świadczone bezpłatnie w ramach oferowanych przez nas usług. Aby zapewnić wszystkim klientom równy dostęp do pomocy technicznej, możemy ograniczyć lub zawiesić dostęp do pomocy technicznej dla każdego klienta, który zużywa więcej czasu na pomoc techniczną lub rejestruje więcej problemów związanych z pomocą techniczną niż typowy klient z podobnymi użytkownikami i podobną subskrypcją.

 

Przechowywanie

W środowisku SaaS można przechowywać dokumenty do rejestrowania korespondencji, a także dane i transakcje w bazie danych. Aby upewnić się, że jest wystarczająco dużo miejsca dla wszystkich, możemy ograniczyć ilość danych, które można zapisać. Domyślnie jest to 10 GB.

Ilość miejsca może zależeć od rodzaju umowy i liczby użytkowników. Upewniliśmy się, że prawie wszyscy klienci mają dużo miejsca na dysku, gdy rozwiązania są używane normalnie. Zawsze możesz poprosić nasz dział obsługi klienta o podanie rzeczywistego rozmiaru przestrzeni dyskowej. Możesz także zwolnić więcej miejsca, usuwając dane samodzielnie lub prosząc nas o pomoc w ramach naszej usługi czyszczenia.

Jeśli stwierdzimy, że organizacja przechowuje strukturalnie więcej danych, niż uważamy za uczciwe i normalne, skontaktujemy się z Tobą w celu omówienia sytuacji. Być może możliwe będzie rozszerzenie przestrzeni dyskowej, a w razie potrzeby naliczymy maksymalną opublikowaną i publicznie dostępną opłatę za przestrzeń Microsoft Azure / AWS / Linode dla odpowiedniego rozwiązania pamięci masowej plus 20%. W tym momencie skontaktujemy się z użytkownikiem w celu omówienia alternatywnych opcji przestrzeni dyskowej.

 

Ruch sieciowy i przepustowość

Aby zapobiec negatywnemu wpływowi nadmiernego ruchu sieciowego na doświadczenia użytkownika lub innych osób, monitorujemy ruch sieciowy. Porównujemy jego użycie ze średnim użyciem wszystkich naszych klientów SaaS z tą samą umową. Przy normalnym użytkowaniu nie musisz martwić się o dostępną przepustowość sieci. Jeśli wykryjemy sytuację, która może prowadzić do obniżenia jakości usług, skontaktujemy się z Tobą w celu omówienia sytuacji. W niektórych sytuacjach możemy interweniować, ograniczając dostępną przepustowość.

 

Ilość wysłanych i odebranych wiadomości e-mail

Aby zapobiegać spamowi, korzystamy między innymi z ogólnoświatowych czarnych list i blokerów spamu. Aby zagwarantować płynny ruch e-mail z naszych produktów SaaS dla Ciebie i innych naszych klientów, monitorujemy serwery pocztowe.

Spam i czarne listy mogą wystąpić na przykład wtedy, gdy ze środowisk SaaS wysyłane są nadmierne ilości wiadomości e-mail. Utrzymujemy bardzo szerokie marże w oparciu o średnie wykorzystanie naszych klientów SaaS z podobnymi umowami. Przy normalnym użytkowaniu nic nie zauważysz.

W przypadku wykrycia nieprawidłowych wartości, które mogą mieć negatywny wpływ na usługę, możemy ograniczyć liczbę wysyłanych wiadomości e-mail lub podjąć inne odpowiednie działania. Zanim to zrobimy lub w pilnych sytuacjach natychmiast po tym, zawsze skontaktujemy się z Tobą w celu omówienia możliwych rozwiązań.

 

Obliczenia i obciążenie

Aby zapobiec negatywnemu wpływowi nadmiernego wykorzystania zasobów obliczeniowych na doświadczenia użytkownika lub innych osób, monitorujemy zasoby obliczeniowe.

Porównujemy użycie do średniego użycia wszystkich naszych klientów SaaS z tą samą umową. Przy normalnym użytkowaniu nie musisz martwić się o dostępne usługi obliczeniowe.

Jeśli zwiększone użycie jest spowodowane normalnym wzrostem liczby użytkowników i klientów, będziemy skalować dostępne zasoby. Jeśli wykryjemy sytuację, która odzwierciedla nienormalne użycie lub może prowadzić do obniżenia jakości usług, skontaktujemy się z Tobą w celu omówienia sytuacji. W niektórych sytuacjach możemy interweniować, ograniczając dostępne zasoby obliczeniowe.

 

Przypadki pilne i ekstremalne

W nagłych lub ekstremalnych przypadkach, na przykład gdy istnieje prawdopodobieństwo znacznego wpływu na usługi lub gdy uważamy, że system użytkownika lub nasz jest atakowany (na przykład atak DDOS - odmowa usługi) lub gdy uważamy, że system użytkownika lub nasz został naruszony (na przykład przez hakera lub potencjalne naruszenie bezpieczeństwa), możemy zatrzymać usługi lub tymczasowo zablokować dostęp do nich. Zanim to zrobimy lub w pilnych sytuacjach natychmiast po tym, zawsze skontaktujemy się z użytkownikiem w celu omówienia możliwych rozwiązań.

W niektórych przypadkach, nawet bez ataku lub naruszenia, jeśli korzystanie z usług przez użytkownika nadal wpływa na innych użytkowników, oczekuje się, że tak będzie, lub generuje dla nas koszty, które nie są normalne w porównaniu z innymi klientami w ramach tej samej umowy i sprawiają, że utrzymanie naszych usług dla użytkownika jest nieopłacalne, możemy odizolować usługi użytkownika od środowisk multi-tenanted i przenieść koszty na użytkownika. Zanim to zrobimy lub w pilnych sytuacjach natychmiast po tym, zawsze skontaktujemy się z Tobą w celu omówienia możliwych rozwiązań.

Warunki użytkowania

 

Wyłącznie legalne użytkowanie

Klient nie będzie uzyskiwać dostępu, przechowywać, rozpowszechniać ani przesyłać wirusów, ani żadnych materiałów w trakcie korzystania z Usług, które:

(a) są niezgodne z prawem, szkodliwe, zawierające groźby, zniesławiające, obsceniczne, naruszające prawo, nękające lub obraźliwe na tle rasowym, lub etnicznym;

(b) ułatwiają nielegalną działalność;

(c) w sposób niezgodny z prawem lub powodujący szkody, lub obrażenia jakiejkolwiek osoby, lub mienia; Ethicontrol zastrzega sobie prawo, bez ponoszenia odpowiedzialności lub uszczerbku dla innych praw przysługujących jej wobec Klienta, do uniemożliwienia Klientowi dostępu do wszelkich materiałów, które naruszają postanowienia niniejszej klauzuli.

 

Ochrona porządku publicznego

Ethicontrol będzie w pełni współpracować z wszelkimi organami ścigania lub nakazami sądowymi żądającymi, lub nakazującymi Ethicontrol ujawnienie tożsamości, lub zlokalizowanie osoby publikującej jakiekolwiek materiały z naruszeniem klauzuli LEGALNE UŻYTKOWANIE.

 

Poszanowanie własności intelektualnej

Klient nie będzie

(a) z wyjątkiem przypadków dozwolonych przez wszelkie obowiązujące przepisy prawa, których nie można wyłączyć w drodze porozumienia między stronami:

(i) i z wyjątkiem zakresu wyraźnie dozwolonego na mocy niniejszej Umowy, podejmować prób kopiowania, modyfikowania, powielania, tworzenia dzieł pochodnych, tworzenia ramek, kopii lustrzanych, ponownego publikowania, pobierania, wyświetlania, przesyłania lub rozpowszechniania całości, lub części Usług, lub Opisu Produktu (w zależności od przypadku) w jakiejkolwiek formie lub na jakimkolwiek nośniku, lub w jakikolwiek sposób; lub

(ii) podejmować prób odwrotnej kompilacji, dezasemblacji, inżynierii wstecznej lub w inny sposób redukować do postaci zrozumiałej dla człowieka całości, lub jakiejkolwiek części Usług; lub

 

(b) uzyskiwać dostępu do całości lub dowolnej części Usług i Opisu Produktu w celu stworzenia produktu, lub usługi konkurencyjnej wobec Usług i/lub Opisu Produktu; lub

(c) korzystać z Usług i/lub Opisu Produktu w celu świadczenia usług na rzecz osób trzecich; lub

(d) udzielać licencji, sprzedawać, wynajmować, dzierżawić, przenosić, cedować, dystrybuować, wyświetlać, ujawniać lub w inny sposób wykorzystywać komercyjnie, lub w inny sposób udostępniać Usług i/lub Opisu Produktu osobom trzecim, lub

(e) próbować uzyskać lub pomagać osobom trzecim w uzyskaniu dostępu do Usług i/lub Opisu Produktu.

 

Zapobieganie nieautoryzowanemu użyciu

Klient dołoży wszelkich uzasadnionych starań, aby zapobiec nieuprawnionemu dostępowi do Usług i/lub Opisu Produktu, lub korzystaniu z nich, a w przypadku takiego nieuprawnionego dostępu lub korzystania niezwłocznie powiadomi Ethicontrol.

Prawa przewidziane w niniejszej Umowie o świadczenie usług są przyznawane wyłącznie Klientowi i nie będą uznawane za przyznane żadnej spółce zależnej lub holdingowej Klienta. Każda spółka, osoba lub inny podmiot może aktywować tylko jedną subskrypcję Usług. Zduplikowane subskrypcje dla dowolnej spółki, osoby lub podmiotu będą uznawane za istotne naruszenie Umowy o świadczenie usług.

Klient zobowiązuje się zapewnić, że wszyscy Użytkownicy będą przestrzegać niniejszej Umowy i przyjmuje do wiadomości, że pozostanie odpowiedzialny za działania lub zaniechania wszystkich Użytkowników w takim samym zakresie, jak gdyby Klient sam dokonał takich działań lub zaniechań.

Odpowiedzialność za bezpieczeństwo wszelkich wydanych nazw użytkownika i haseł (w tym Użytkowników) spoczywa na Kliencie. Jeśli Klient ma powody sądzić, że jego dane uwierzytelniające lub dane konta Użytkownika zostały uzyskane przez inną osobę bez zgody, powinien niezwłocznie skontaktować się z Ethicontrol w celu zawieszenia konta.

Polityka powiadamiania o naruszeniu ochrony danych

 

Niniejsza polityka określa, co kwalifikuje się jako naruszenie danych użytkownika, jakie działania zostaną podjęte w przypadku ujawnienia lub naruszenia danych użytkownika oraz harmonogram działań.

Niniejsza polityka dotyczy danych użytkowników przechowywanych w witrynie Ethicontrol.com. Nie ma ona zastosowania do instancji hostowanych samodzielnie / lokalnie lub instancji hostowanych przez innych dostawców niż Ethicontrol.com

 

Klasyfikacja danych — jakie informacje są objęte niniejszą polityką

Niniejsza polityka obejmuje „prywatne dane użytkownika” przechowywane przez Ethicontrol.com i obejmuje:

  • bazę danych klienta
  • pliki klienta
  • zaszyfrowane hasła
  • prywatne adresy e-mail

Uwaga: Ethicontrol.com nie przechowuje żadnych „danych osobowych” (PII), takich jak (i) adresy prywatne, (ii) numery kart kredytowych, (iii) informacje o kontach bankowych, (iv) numery identyfikacyjne (np. paszport, prawo jazdy, ubezpieczenie społeczne, krajowa identyfikacja itp.) Ethicontrol.com i subdomeny nie przechowują również żadnych „osobistych informacji zdrowotnych” (PHI). W związku z tym przepisy i regulacje dotyczące PII i PHI nie mają zastosowania.

 

Co kwalifikuje się jako naruszenie?

Naruszenie danych użytkownika to niezamierzone lub przypadkowe ujawnienie prywatnych danych użytkownika. Może to być spowodowane wypadkami, błędną konfiguracją lub złośliwymi działaniami wykonanymi przez zewnętrznego atakującego, lub członka zespołu.

Zdarzenie uznaje się za naruszenie danych, gdy istnieją dowody na to, że prywatne dane użytkownika zostały ujawnione publicznie lub niezaufanej stronie trzeciej.

Zaufane strony trzecie mogą mieć autoryzowany dostęp do danych użytkownika na podstawie podpisanej umowy o zachowaniu poufności (NDA). Takie zaufane strony trzecie obejmują między innymi:

  • Dostawcy usług w chmurze
  • Konsultanci ds. baz danych
  • Audytorzy bezpieczeństwa
  • Audytorzy finansowi

Niektóre przykłady naruszenia danych użytkownika mogą obejmować:

  • Naruszenie serwera bazy danych, który zawiera prywatne dane użytkownika z dowodami, że atakujący mógł mieć dostęp do danych lub skopiować je poza witrynę.
  • Naruszenie konta serwera aplikacji, który ma dostęp do prywatnych danych użytkownika i dowody na to, że atakujący pobrał lub uzyskał dostęp do prywatnych danych.
  • Kradzież urządzenia, o którym wiadomo, że zawiera prywatne dane użytkownika.
  • Atak na aplikację internetową w celu pobrania listy wszystkich wiadomości e-mail użytkowników i zaszyfrowanych haseł.

 

Co nie jest uważane za naruszenie?

Przykłady incydentów bezpieczeństwa, które nie zostałyby uznane za naruszenie prywatnych danych użytkowników:

  • Naruszenie serwera aplikacji, który nie zawiera ani nie ma dostępu do prywatnych danych użytkownika.
  • Naruszenie konta aplikacji członka zespołu, które nie ma dostępu do prywatnych danych użytkownika.
  • Infekcja złośliwym oprogramowaniem na serwerze lub w systemie komputerowym członka zespołu, który nie zawiera prywatnych danych użytkownika.
  • Naruszenie niewrażliwych danych użytkownika, takich jak adresy IP logowania, historia logowania, uprawnienia do projektów.
  • Niezamierzone ujawnienie nazw projektów, nazw grup, tytułów wydań lub metadanych projektu, lub użytkownika, chyba że dane te mogą wyrządzić szkodę użytkownikowi lub jego firmie.
  • Odkrycie luki w zabezpieczeniach, która mogła zostać wykorzystana do naruszenia bezpieczeństwa prywatnych danych, ale nie ma dowodów na jej wykorzystanie.
  • Kradzież urządzenia mobilnego członka zespołu, które nie zawiera prywatnych danych użytkownika.
  • Kradzież kluczy prywatnych, tokenów lub innych danych uwierzytelniających członka zespołu, o ile nie ma dowodów na to, że zostały one wykorzystane do uzyskania dostępu do prywatnych danych użytkownika.

Możesz sprawdzić te typowe błędy, które nie zostaną uznane za naruszenie.

 

Kto zostanie powiadomiony w przypadku naruszenia danych?

Jeśli Ethicontrol wykryje dowody naruszenia prywatnych danych użytkowników Ethicontrol.com lub Ethicontrol Hosted, wszyscy dotknięci użytkownicy zostaną powiadomieni za pośrednictwem skonfigurowanego adresu e-mail dla ich kont. Wiadomości e-mail będą zawierać informacje o tym, jakie dane zostały ujawnione lub naruszone, kiedy i jak długo (w zakresie, w jakim informacje te są dostępne).

W przypadku naruszenia, które naraża prywatne dane dużej liczby użytkowników, opinia publiczna zostanie również poinformowana za pośrednictwem skonfigurowanych adresów e-mail dla ich kont, a dodatkowe środki komunikacji zostaną rozważone (np. komunikat prasowy, blog itp.) w zależności od przypadku.

 

Terminy powiadomień

Ethicontrol dołoży wszelkich starań, aby powiadomić użytkowników w ciągu 24 godzin od wykrycia naruszenia. Może to zostać opóźnione, jeśli będzie to konieczne w celu spełnienia żądań organów ścigania.

 

Zgłoś błąd bezpieczeństwa

Wiemy, ile pracy wymaga przeprowadzenie testów piórem!

Aby uniknąć frustracji, możesz sprawdzić te typowe błędy, które nie kwalifikują się do nagród.

Masz ważny problem? Super! Prosimy o dołączenie:

  • Podsumowanie problemu
  • Ocenę powagi problemu od 1 do 5 (1 oznacza najmniej poważny problem, 5 oznacza najbardziej poważny, tj. można łatwo przejąć konto, podszyć się pod nie lub uzyskać dostęp do dowolnego innego konta lub danych).
  • PoC lub opis sposobu replikacji problemu
  • Nazwa i wersja systemu operacyjnego, a także nazwa i wersja przeglądarki internetowej, której użyto do odtworzenia problemu.

Wyślij na adres security (at) ethicontrol.com

 

Nagrody

Jesteśmy dozgonnie wdzięczni wszystkim, którzy wkładają ciężką pracę w identyfikację słabych punktów Ethicontrol.

W przypadku zgłoszeń, które nie są zwykłymi lukami w zabezpieczeniach, lubimy nagradzać tych, którzy odpowiedzialnie ujawniają luki w zabezpieczeniach, podziękowaniami, łupami lub nagrodami pieniężnymi.

Whisky i ciastka mogą być również zapewnione podczas indywidualnego spotkania.

 

Podziękowania

Doceniamy pracę włożoną w znalezienie i ujawnienie luk w zabezpieczeniach Ethicontrol i chcielibyśmy podziękować następującym osobom i organizacjom:

 

Wymagania systemowe dla użytkowników

 

Użytkownicy korzystający z formularzy internetowych

  • Komputer i procesor 1 gigahercowy (GHz) lub szybszy
  • Pamięć 2 GB RAM
  • Dysk twardy 3 GB dostępnego miejsca na dysku
  • Wyświetlacz — dowolna rozdzielczość ekranu
  • System operacyjny — aby uzyskać najlepsze wrażenia, użyj najnowszej wersji dowolnego systemu operacyjnego.
  • Przeglądarka — dowolna

 

Użytkownicy zarządzający incydentami i sprawami

Komputer i procesor 1 gigahercowy (GHz) lub szybszy procesor x86-bitowy lub x64-bitowy z zestawem instrukcji SSE2

Pamięć 4 GB RAM

Dysk twardy 3 GB dostępnego miejsca na dysku

Wyświetlacz - dla lepszych wrażeń używaj wyświetlaczy o rozdzielczości od 768 px (tablety średniej wielkości i większe).

System operacyjny - dowolny

Przeglądarka

  • Chrome 21+ (zalecane)
  • Firefox 28+
  • Edge 12+
  • Safari 7+
  • Opera 17+
  • Android 6.0+

Internet Explorer NIE jest obsługiwany.



Standardowa polityka umowy o gwarantowanym poziomie usług (SLA)

 

Wersja: 30/05/2023

 

Warunki dotyczące poziomu usług

SaaS

Usługi będą dostępne w 99%, mierzonych miesięcznie, z wyłączeniem świąt i weekendów oraz zaplanowanych prac konserwacyjnych. Jeśli Klient zażąda konserwacji w tych godzinach, wszelkie obliczenia czasu sprawności lub przestoju nie będą uwzględniać okresów, na które taka konserwacja ma wpływ. Ponadto wszelkie przestoje wynikające z przerw w połączeniach stron trzecich lub mediów, lub innych przyczyn pozostających poza kontrolą Spółki również zostaną wyłączone z takich obliczeń. Jedynym i wyłącznym środkiem prawnym przysługującym Klientowi oraz całkowitą odpowiedzialnością Spółki w związku z dostępnością Usługi będzie to, że za każdy okres przestoju trwający dłużej niż pięć godzin, Spółka przyzna Klientowi 5% opłat za Usługę za każdy okres 30 lub więcej kolejnych minut przestoju; pod warunkiem że nie więcej niż jeden taki kredyt zostanie naliczony dziennie.

 

Czas przestoju zaczyna być naliczany, gdy tylko Klient (z powiadomieniem Spółki) uzna, że przestój ma miejsce i trwa do momentu przywrócenia dostępności Usług. Aby otrzymać kredyt za czas przestoju, Klient musi powiadomić Spółkę na piśmie w ciągu 24 godzin od czasu przestoju, a niedostarczenie takiego powiadomienia spowoduje utratę prawa do otrzymania kredytu za czas przestoju.

 

Takie kredyty nie mogą być wymieniane na gotówkę i w żadnym wypadku nie mogą być kumulowane ponad sumę kredytów za jeden (1) tydzień Opłat za Usługi w jednym (1) miesiącu kalendarzowym. Spółka zastosuje kredyt tylko do miesiąca, w którym wystąpił incydent. Zablokowanie przez Spółkę transmisji danych lub innych Usług zgodnie z jej polityką nie będzie uważane za brak zapewnienia przez Spółkę odpowiedniego poziomu usług zgodnie z niniejszą Umową.

 

 

Centrum obsługi telefonicznej

Dostępność usług: Call Center zobowiązuje się do zapewnienia dostępności usług na poziomie 99%, z wyłączeniem zaplanowanych okien konserwacyjnych, o których Klient zostanie poinformowany z wyprzedzeniem.

 

Czas reakcji: Call Center zapewni, że 80% połączeń zostanie odebranych w ciągu 40 sekund (z wyłączeniem automatycznych wiadomości powitalnych).

 

 

Wsparcie

Nasz portal pomocy technicznej help.ethicontrol.com jest dostępny 24/7 i jest wielojęzyczny. Istnieje baza wiedzy z artykułami instrukcji obsługi. Użytkownicy mogą tworzyć zgłoszenia do pomocy technicznej za pomocą chatbotów, poczty e-mail lub portali pomocy technicznej.

 

Ponadto widżety pomocy są widoczne w interfejsie użytkownika klienta. Widżety są połączone z portalem pomocy technicznej i naszym zespołem wsparcia.

 

Domyślnie zapewniamy wsparcie techniczne w godzinach pracy od poniedziałku do piątku. Standardowy poziom wsparcia jest zawarty we wszystkich planach taryfowych.

 

Nasz normalny poziom wsparcia wynosi do 24 godzin na pierwszą odpowiedź i do 40 godzin na rozwiązanie problemu. Dokładny czas powinien zależeć od powagi problemu.

 

 

Sugerowane poziomy powagi:

Sytuacje awaryjne  — wpływa na dobrostan ludzi; Bardzo wysoki poziom powiązanego ryzyka; Wszystko związane z naruszeniem/utratą danych.

 

Krytyczne — klienci nie mogą korzystać/dostęp do platformy Ethicontrol lub usług; linia telefoniczna (lub jakikolwiek inny kanał przyjmowania zgłoszeń) jest zajęta lub nie działa. Poważna awaria usługi — przyczyniająca się do utraty codziennych operacji biznesowych. Poważna przerwa w działaniu, skutkująca spadkiem wydajności o ponad 70% (całego systemu).

 

Średni — niektóre usługi Ethicontrol są niedostępne, ale zgłaszający mogą nadal komunikować się z klientem, a użytkownicy klienta mogą uzyskać dostęp do zarządzania sprawami, odpowiadać zgłaszającym i dokumentować sprawy; niektóre sprawy są niedostępne; problemy z przepływem pracy/statusami; problemy z prawami dostępu; problemy z powiadomieniami/przypomnieniami/wiadomościami e-mail.

  • Awaria usługi skutkująca utratą możliwości prowadzenia działalności
  • Niezdolność usługi wymagająca natychmiastowego działania powoduje spadek wydajności o ponad 30%.
  • Usterka nie powoduje awarii, ale powoduje awarie niektórych komponentów
  • Działanie istniejącej sieci, systemu lub usług ulega poważnemu pogorszeniu, lub nieodpowiednia wydajność ma negatywny wpływ na istotne aspekty usług infolinii.

Niski — wszystko inne, co nie wymaga natychmiastowego lub szybkiego rozwiązania i może "poczekać" co najmniej tydzień.

  • Brak przestojów lub utraty funkcjonalności komponentów, lub usług
  • Minimalny wpływ operacyjny.
  • Wydajność operacyjna sieci, systemu lub usług jest ograniczona, podczas gdy większość usług infolinii pozostaje funkcjonalna.

Poziom ważności jest używany do klasyfikowania zgłoszeń serwisowych.

 

Zobowiązania dotyczące poziomu usług "Maksymalny czas reakcji" i "Maksymalny czas rozwiązania" są mierzone od momentu skontaktowania się klienta z działem wsparcia Ethicontrol lub menedżerem konta (w przypadku problemów krytycznych).

 

 

Domyślne cele reakcji

Definicja ważności incydentu (Helpdesk)

Reakcja

Rozwiązanie

Sytuacje awaryjne

4 godziny robocze

2-8 godzin roboczych

Krytyczne

8 godzin roboczych

24 godziny

Średni

16 godzin roboczych

5 dni roboczych

Niski

24 godziny robocze

10 dni roboczych

 

Zarządzanie eskalacją (incydent krytyczny)

  • Powiadomienie odpowiedniego personelu klienta o wystąpieniu sytuacji awaryjnej (incydentu krytycznego), która może wymagać jego pilnej uwagi.
  • Proces eskalacji dla klientów -
    • Pierwsza linia obrony - portal pomocy technicznej, e-mail support@ethicontrol.com.
    • Druga linia obrony - e-mail inżyniera wsparcia supportteam@ethicontrol.com , który powinien zająć się 90% przypadków. CC - menedżer konta.
    • 3. linia obrony - inżynierowie Ethicontrol. CC - CTO, menedżer konta
    • Ostateczna eskalacja - CEO, CC - CTO, account manager.
  • Domyślny punkt kontaktowy - support@ethicontrol.com

 

Zastrzeżenie dotyczące rozwiązania lokalnego

Sprzedawca nie ponosi odpowiedzialności za kwestie, za które NIE jest odpowiedzialny i którymi powinien zająć się Klient:

  • Wady/problemy spowodowane przez infrastrukturę Klienta lub serwery Klienta, na których hostowane są aplikacje Ethicontrol.
  • Zachowanie sprzętu, urządzeń lub aplikacji Klienta. Konserwacja sieci Klienta lub inne problemy w ramach infrastruktury Klienta
  • Obwody dostarczane przez firmy telefoniczne lub innych wspólnych operatorów
  • Manipulowanie aplikacjami Ethicontrol przez Klienta, agentów Klienta lub nieupoważnione strony trzecie, w tym między innymi właścicieli nieruchomości i ich agentów.
  • Jakikolwiek zewnętrzny dostawca Internetu, usługodawca lub punkt wymiany ruchu internetowego.
  • Sieć klienta jest zagrożona przez nieautoryzowany dostęp.
  • Dostarczalność wiadomości e-mail do odbiorców.
  • Nadmiarowość i ciągłość usług.
  • Działania siły wyższej, klęski żywiołowe, działania władz cywilnych lub wojskowych, działania rządowe, pożary, niepokoje społeczne, terroryzm, przerwy w dostawie prądu lub problemy transportowe.
  • Wszelkie opóźnienia lub niewykonanie zobowiązań spowodowane niewykonaniem przez Klienta jakichkolwiek zobowiązań wynikających z niniejszej Umowy.

Klient ponosi odpowiedzialność za zgodność z lokalnymi zasadami, przepisami i regulacjami dotyczącymi prywatności danych i bezpieczeństwa informacji/IT, mającymi zastosowanie do podmiotów rządu federalnego. Sprzedawca nie ponosi odpowiedzialności za naruszenie anonimowości lub poufności reporterów z przyczyn pozostających pod kontrolą infrastruktury sieciowej i serwerowej Klienta.