Contratto Servizi Software Contratto Servizi Software
Contratto Servizi Software
Contratto Servizi Software
Contratto
Spettabile |
RAGIONE SOCIALE (p.i. xxxxxxxxxxxxxxxxxxx) |
C.A. |
NOME COGNOME |
Autore (sales specialist) |
NOME COGNOME |
Offerta nr. |
00000A-1x |
Revisione |
A |
Del |
GG MESE ANNO |
CONDIZIONI GENERALI DI CONTRATTO
Il presente Contratto regola le condizioni generali alle quali Sixtema fornisce al Cliente, i Servizi software, indicati nella Offerta descritta in allegato A.
Art. 1 - Oggetto del contratto
1.1. Oggetto del contratto è la fornitura da parte di Sixtema di un Servizio (di seguito, indifferentemente anche Servizi) costituito dalla messa a disposizione di un’applicazione software fruibile dal Cliente mediante Internet (Software as a Service - SaaS) o in modalità On Premises, come meglio indicato e dettagliato nell’Allegato A e negli Allegati tecnici che costituiscono parte integrante del presente contratto.
1.2 Nel caso di modalità SaaS l’utilizzo del software da parte del Cliente e l’erogazione dei relativi Servizi oggetto del presente contratto viene effettuata tramite un Data Center, appositamente allestito e gestito da Sixtema, secondo i sistemi di sicurezza richiesti dalla natura dei Servizi stessi, le cui caratteristiche sono meglio descritte nel relativo Allegato E. Il Cliente potrà accedere al Data Center Sixtema dalle proprie singole postazioni tramite rete privata fornita da Sixtema o attraverso una propria connessione di rete pubblica (collegamento Internet) o tramite VPN (Virtual Private Network) gestita da Sixtema e che permette di creare una connessione protetta su Internet tra i clients autorizzati del Cliente ed un server VPN di Sixtema. Altre modalità di connessione (ad es. il VDI), non sono comprese nei servizi offerti dal presente contratto, salvo diversa indicazione nell’Offerta Economica.
1.3 Nel caso di modalità On Premises l’utilizzo del software da parte del Cliente e l’erogazione dei relativi Servizi oggetto del presente contratto viene effettuata su infrastruttura tecnologica gestita dal cliente stesso; Sixtema mette a disposizione del Cliente esclusivamente gli aggiornamenti.
Art. 2 - Licenza d’uso – Caratteristiche e Limiti
2.1 Sixtema concede al Cliente il diritto non esclusivo e non trasferibile di utilizzare il Software ed i relativi Servizi oggetto del presente contratto, esclusivamente per le finalità ed in conformità ai termini e alle condizioni del presente contratto. Tutti i diritti non espressamente concessi sono diritti riservati di Sixtema e dei suoi eventuali licenziatari.
2.2 Fatti salvi eventuali specifici accordi con Sixtema, il Cliente si impegna a non (i) concedere in licenza, concedere in sublicenza, vendere, rivendere, trasferire, assegnare, distribuire o sfruttare in qualsiasi altro modo per fini commerciali, o rendere disponibile a eventuali terze parti, il Servizio o il suo contenuto in qualsiasi modo; (ii) modificare o creare opere derivate che si basano sul Servizio o sul suo contenuto; (iii) creare un prodotto utilizzando idee, caratteristiche, funzioni o grafica simili a quelle del Servizio, o copiare qualsivoglia idea, contenuto, caratteristica, funzione o grafica del Servizio.
Art. 3 – Servizi di manutenzione e aggiornamento software – Assistenza tecnica e SLA
3.1. I servizi di manutenzione ed aggiornamento software, sono rilasciati periodicamente nei tempi e con i criteri definiti da Sixtema.
3.2. Sixtema si riserva inoltre il diritto di rilasciare releases evolutive e migliorative dei Servizi, anche in sostituzione del Software originario, dandone un congruo preavviso al Cliente. Sixtema garantirà in ogni caso al Cliente la continuità nella erogazione del Servizio.
3.3. Sixtema si riserva inoltre il diritto di dismettere una soluzione Software divenuta obsoleta e non più efficiente, sostituendola con altra con caratteristiche migliorative, assicurando comunque la continuità del Servizio e supportando il Cliente nella eventuale migrazione di dati e passaggio alla nuova soluzione Software.
3.4. Il Cliente potrà fruire dei servizi di assistenza all’utilizzo del servizio, così come indicato nel Service Level Agreement (SLA) di cui all’Allegato C. Le condizioni, i tempi, le modalità per i servizi di assistenza ed help desk sono indicati nello SLA allegato al presente.
Art. 4 - Corrispettivi – Mancato pagamento – Sospensione
4.1. I corrispettivi dovuti dal Cliente per i Servizi forniti da Sixtema, secondo le caratteristiche di cui all’Allegato A, sono determinati in generale secondo le seguenti modalità:
Canone annuale;
Corrispettivo a consumo o a quantità;
Corrispettivo a forfait o una tantum.
Le specifiche modalità di pagamento previste per i singoli Servizi sono indicate nell’Allegato B.
Salvo ove diversamente indicato nella Offerta o nell’Allegato B, la fatturazione dei Servizi da parte di Sixtema avviene in via bimestrale anticipata ed i relativi pagamenti debbono essere effettuati dal Cliente a mezzo di XX.XX a 30 gg FM. Qualsiasi imposta, tassa o contributo comunque gravante sul presente contratto, sui corrispettivi o sulle prestazioni in esso previste sarà ad esclusivo carico del Cliente.
4.2. Sixtema si riserva il diritto di sospendere e/o revocare il diritto di accesso del Cliente al Servizio/Servizi qualora questi dovesse essere inadempiente ai termini di pagamento come disciplinato all’ Art. 10.1. Al Cliente continueranno comunque ad essere addebitati i corrispettivi dovuti per modalità non a consumo, durante qualsiasi periodo di sospensione. Nel caso di risoluzione del contratto per ritardato o mancato pagamento del Cliente, questi sarà comunque tenuto al saldo del dovuto per il Servizio/Servizi acquistati, come meglio indicato al successivo art. 10.1. Sixtema si riserva inoltre il diritto di imporre una spesa di riconnessione nel caso in cui il Cliente venisse sospeso e richiedesse successivamente accesso al Servizio.
4.3. Sugli importi delle fatture non pagate, verrà applicato un tasso di interesse di mora pari a quello previsto per le transazioni tra imprenditori commerciali ex D. Lgs. 231/2002.
4.4. Salvo ove diversamente concordato, i corrispettivi previsti sono soggetti a rivalutazione annuale in funzione dell’indice ISTAT dei prezzi al consumo per le famiglie di operai ed impiegati. La variazione sarà applicata dopo i primi 12 mesi, ovvero a decorrere dal 1 gennaio del secondo anno di contratto.
Art. 5 - Responsabilità del Cliente
5.1. Il Cliente è responsabile di tutte le attività che vengono svolte dai propri Account utente e dovrà conformarsi alle leggi applicabili locali, statali, nazionali ed estere, nonché ai trattati e alle normative relativi all'utilizzo del Servizio, inclusi quelli legati alla riservatezza dei dati, alle comunicazioni internazionali e alla trasmissione di dati tecnici o personali.
5.2. Il Cliente dovrà dare immediata comunicazione a Sixtema in caso di utilizzo non autorizzato di qualsiasi password o account o di qualsiasi altra violazione della sicurezza, nota o sospetta e compirà ogni ragionevole sforzo al fine di fermare immediatamente qualsiasi copia o distribuzione del contenuto del Servizio di cui il Cliente sia venuto a conoscenza.
Art. 6 - Copyright - Diritti di proprietà intellettuale
6.1. Il titolo ed i copyright relativi al Servizio/Servizi ed alla relativa tecnologia fornita sono proprietà di Sixtema. I Servizi sono protetti dalle leggi italiane su copyright o proprietà intellettuale, dalle disposizioni dei trattati internazionali e da tutte le altre leggi nazionali applicabili. Di conseguenza il Cliente è tenuto a trattare i Servizi come ogni altro prodotto protetto da copyright; è riconosciuto al Cliente il diritto di effettuare eventualmente una copia del Servizio esclusivamente come backup o archivio.
6.2. Il Cliente non potrà rimuovere o alterare alcun marchio, nome commerciale, numero di serie, indicazione di copyright o altra notifica di riserva di diritti apposti o inseriti nel Servizio e/o sul suo eventuale supporto.
6.3. La titolarità e i diritti di proprietà intellettuale relativi al Servizio (inclusi, ma non limitati a immagini, fotografie, animazioni, video, audio, musica e testi integrati nel Servizio), il materiale stampato accluso e qualsiasi copia del Servizio, sono di proprietà di Sixtema o dei suoi fornitori. La titolarità ed i diritti di proprietà intellettuale relativi ai contenuti ai quali è possibile avere accesso attraverso l'utilizzo dei Servizi, sono di proprietà di Sixtema e possono essere protetti dalle leggi e dai trattati internazionali sul copyright, oltre che da altre leggi e trattati sulla proprietà intellettuale. La licenza concessa non consente al Cliente l’uso di tali contenuti per finalità o scopi estranei al presente contratto.
6.4. Il Cliente non ha alcun diritto di ottenere il codice sorgente del Software né di disporre della relativa documentazione logica e/o di progetto. Il Cliente non dovrà quindi adattare, tradurre, modificare il software, decifrarlo, ricompilarlo, disassemblarlo né effettuare operazioni di reverse engineering, o altri tentativi per accedere al codice sorgente del software, o per permettere consapevolmente ad altri di farlo. Il Cliente, non dovrà inoltre alterare il numero di licenza, né creare chiavi di licenza che attivino il software, né permettere consapevolmente ad altri di farlo.
6.5. È fatto divieto al Cliente di cedere, a qualsiasi titolo, a terzi le credenziali o comunque di consentire, in qualunque modo, a terzi, l’accesso al Servizio. È vietata la riproduzione, la cessione e il trasferimento, anche a titolo gratuito, in favore di terzi della password di accesso al Servizio oggetto del presente contratto. Ove per l’utilizzo dei Servizi sia previsto il rilascio di un supporto, il Cliente è autorizzato a conservare il supporto originale fornito da Sixtema esclusivamente come copia di backup o di archivio.
6.6. Nell’ipotesi in cui il Servizio preveda anche la erogazione di attività informativa o di formazione (es. formazione in modalità e-learning, note informative, documentazione, modulistica, ecc.) i relativi contenuti e tutto il materiale messo a disposizione del Cliente, restano di esclusiva proprietà di Sixtema. Il Cliente si obbliga pertanto a non ricavare copie in qualsiasi forma, o comunque su supporto magnetico, del contenuto delle video comunicazioni o di parti di queste, ad esclusione di quelle espressamente autorizzate e messe a disposizione da Sixtema ed, in ogni caso, al solo scopo di utilizzarle all’interno della propria organizzazione, e con espresso divieto di cessione a terzi, sia a titolo oneroso che a titolo gratuito.
6.7. La violazione da parte del Cliente degli obblighi di cui al presente articolo, comporterà l’applicazione di una penale pari al 100% del valore complessivo del contratto per ogni singola violazione, fatto salvo il diritto di Sixtema al risarcimento del maggiore danno.
Art. 7 - Limitazioni di garanzia
7.1. Sixtema garantisce il corretto funzionamento dei programmi software e la manutenzione agli stessi, l’accesso ai servizi offerti con modalità di erogazione di tipo SaaS, secondo le condizioni ed i termini indicati nella Offerta e negli Allegati.
Sixtema garantisce a fronte di eventuali errori e/o malfunzionamenti dei programmi l'analisi tempestiva del problema ed il rilascio delle correzioni. Sixtema garantisce a fronte di eventuali blocchi e/o malfunzionamenti dei servizi offerti con modalità di erogazione di tipo SaaS l'analisi tempestiva del problema e il ripristino del servizio, ove possibile.
7.2. Le garanzie e la responsabilità di Sixtema per ritardi nel servizio di assistenza tecnica, sono stabilite nell’Allegato C; in particolare in caso di mancato rispetto dei dati di targa, la responsabilità di Sixtema è esclusivamente limitata a corrispondere, in favore del Cliente, una penale pari al valore orario del canone annuale (canone annuo diviso 8760 ore) dei servizi contrattualizzati per ogni ora o frazione di disservizio eccedente i dati di riferimento, con esclusione di qualsiasi altro importo.
7.3. Il rischio derivante dall'uso o dalle prestazioni del Servizio rimane a carico del Cliente. In nessun caso Sixtema sarà considerata responsabile per danni diretti, incidentali o conseguenti all'utilizzo dei Servizi inclusi, ma non limitati a, perdita di profitti commerciali, interruzioni dell’attività commerciale, perdita di programmi o informazioni e simili anche nel caso in cui Sixtema sia stata informata della possibilità del verificarsi di tali danni, e indipendentemente dalla forma di azione intrapresa. In ogni caso, la responsabilità massima di Sixtema non potrà mai essere superiore al 20% del valore complessivo del contratto.
7.4. Sixtema non sarà responsabile della correzione di errori non riproducibili presso Sixtema su software non modificato, o di errori causati da: mancata implementazione da parte del Cliente di tutti gli aggiornamenti e le integrazioni prodotte, modifiche al sistema operativo o all’ambiente che incidano negativamente sul software, alterazioni o aggiunte al software da parte di fornitori diversi da Sixtema o dal cliente stesso, uso del Servizio in modi non compatibili con gli scopi per i quali è stato progettato, negligenza, uso errato del Servizio, modifica dei contenuti, dati e documentazione forniti da Sixtema,
7.5 Sixtema non sarà inoltre responsabile nei confronti di terzi ai quali il cliente abbia rivenduto e/o distribuito i servizi oggetto del presente contratto.
7.6 I Servizi di Sixtema inoltre potrebbero essere soggetti a limitazioni, ritardi e altri problemi derivanti dall’utilizzo di Internet e di mezzi di comunicazione elettronica. Sixtema non è responsabile di eventuali ritardi, mancate consegne o altri danni risultanti da problemi di questo tipo. In particolare Sixtema non assume alcuna obbligazione verso il Cliente per responsabilità relative alle risorse hardware della postazione client, di rete (connettività Internet e/o VPN) del Cliente, e/o della Pubblica Amministrazione, circa i ritardi nei tempi di pubblicazione delle leggi, note e circolari, modelli, conseguenti ad innovazioni e modifiche normative.
7.7. Il mancato o ritardato adempimento di Sixtema nell’erogazione dei Servizi non sarà considerato colpevole qualora sia causato da incendi, allagamenti, o altri eventi naturali di natura dannosa; interruzione delle utenze essenziali o da altri eventi che esulano dal controllo diretto di Sixtema. In particolare, Sixtema non sarà responsabile per eventuali manomissioni, forzature ed accessi fraudolenti ai Servizi, idonei a compromettere la sicurezza delle attrezzature e dei sistemi.
7.8 Sixtema si riserva la facoltà di sospendere il servizio nel caso in cui si rendano necessarie modifiche, interventi e manutenzioni straordinarie agli apparati del data center. Tali manutenzioni, nel limite del possibile, saranno sempre comunicate con un preavviso non inferiore ai 30 giorni.
Il periodo di sospensione derivante dal verificarsi delle condizioni descritte nel paragrafo precedente non potrà in nessun caso essere recuperato o rimborsato.
Art. 8 - Confidenzialità - Riservatezza
8.1. Il Cliente si obbliga a non rivelare a terzi, sia nel corso della durata del presente contratto sia in seguito, qualsiasi informazione riservata relativa ai Servizi, prodotti, ai piani, al commercio, all’attività ed all’organizzazione di Sixtema di cui possa venire a conoscenza nell'ambito del presente Contratto.
Il Cliente si impegna inoltre a rendere edotto di tale obbligo di riservatezza ogni eventuale terzo con il quale avesse rapporti.
Art 9 - Durata del contratto
9.1. Le presenti Condizioni sono valide dalla data della loro sottoscrizione. La durata iniziale del contratto verrà stabilita in base a quanto pattuito nell’Offerta. Alla scadenza del periodo iniziale, e salvi diversi accordi tra le parti, il presente contratto verrà automaticamente rinnovato di anno in anno, salvo che una delle parti comunichi all’altra la propria disdetta, mediante comunicazione PEC, da inviarsi almeno tre mesi prima della scadenza naturale (o di quella successivamente rinnovata).
Art. 10 - Clausola risolutiva espressa – Penale
10.1. Il mancato pagamento da parte del Cliente del corrispettivo concordato secondo le scadenze indicate, darà facoltà a Sixtema, ai sensi dell’art. 1460 c.c., di sospendere la prestazione dei servizi di cui al presente contratto sino ad avvenuto adempimento; nel caso in cui l’inadempimento si protraesse per un periodo superiore a 30 giorni, Sixtema potrà risolvere il presente contratto con effetto immediato per giusta causa, dandone semplice comunicazione al Cliente.
10.2. A titolo di penale, il Cliente sarà tenuto a corrispondere in ogni caso l’intero canone annuale concordato fino a scadenza, con un importo minimo pari al 50% del canone annuale dovuto, fatto salvo in ogni caso il diritto di Sixtema al risarcimento del maggior danno.
10.3. Saranno inoltre considerate ipotesi di giusta causa di risoluzione del contratto ex art. 1456 c.c., le seguenti circostanze:
violazione da parte del Cliente degli obblighi di cui agli artt. 2,4,5,6,8 e 11 delle presenti Condizioni Generali;
assoggettamento di una delle parti a fallimento o ad altra procedura concorsuale;
-qualsiasi cambiamento, effettivo o proposto, del controllo dell'azienda del Cliente che risulti o possa risultare nella proprietà o nel controllo diretto o indiretto del 50% o di una quota superiore da parte di un concorrente di Sixtema;
10.4. In qualsiasi ipotesi di risoluzione del Contratto, Sixtema avrà diritto all'immediata restituzione di propri beni, programmi o documentazione eventualmente utilizzati e / o consegnati al Cliente in esecuzione al presente contratto.
Art. 11 - Divieto di cessione
11.1. Il presente Contratto non potrà essere ceduto dal Cliente, senza previa autorizzazione scritta di Sixtema.
Art. 12 - Legge applicabile
12.1. Il presente contratto è soggetto alla legge Italiana. Sixtema e i suoi licenziatari non assicurano che il Servizio sia idoneo o disponibile all'uso in luoghi diversi dallo Stato italiano e/o l’Unione Europea. Se si utilizza il Servizio da un luogo diverso, il Cliente avrà la responsabilità esclusiva di conformarsi a tutte le leggi applicabili, incluse, senza limitazioni, le normative di esportazione e importazione in vigore in altri paesi.
Art. 13 - Foro competente
13.1. Per qualsiasi controversia derivante dall’interpretazione e/o l’esecuzione del presente accordo, sarà competente, in via esclusiva, il Foro di Roma, fatto salvo il diritto di Sixtema di adire anche il Foro di competenza della sede del Cliente.
Art. 14 Privacy – Trattamento dei dati personali - Informativa
Ai sensi dell’art. 13 del Regolamento UE 2016/679 in materia di protezione dei dati personali, il rivenditore dichiara di aver preso visione degli elementi fondamentali del trattamento come da informativa disponibile sul sito xxx.xxxxxxx.xx nella sezione “Condizioni generali di Vendita”.
Art. 15 – Contraddizione tra clausole – Modifiche al contratto
15.1. Nel caso di contraddizione tra quanto indicato nelle presenti Condizioni Generali e quanto indicato nell’Offerta o negli Allegati, questi ultimi prevarranno.
15.2. Nessun cambiamento, modifica e/o aggiunta alle presenti Condizioni Generali e all’Offerta sottoscritta, sarà valido se non fatta per iscritto e sottoscritta dai rappresentanti legali o procuratori speciali delle Parti.
Xxxxxxx S.p.A. |
Il Cliente |
|
Il Direttore Commerciale Xxxxxxx XXXXXXXXXX |
Data accettazione |
Timbro e firma |
|
|
|
Ai sensi e per gli effetti dell’art. 1341 del c. c. le parti approvano espressamente le seguenti clausole:
art. 4.2. Sospensione servizio; Art. 7 Limitazioni di garanzia; Art. 10 Clausola risolutiva espressa – Penale; Art. 13 Foro competente.
Xxxxxxx S.p.A. |
Il Cliente |
|
Il Direttore Commerciale Xxxxxxx XXXXXXXXXX |
Data accettazione |
Timbro e firma |
|
|
|
ALLEGATO A – OGGETTO DELL’OFFERTA
PREMESSA
OGGETTO
CARATTERISTICHE
SERVIZI AGGIUNTIVI non compresi nell’offerta
VALIDITA’, RINNOVO E DISDETTA
ALLEGATO B - CORRISPETTIVI
PREZZI
MODALITA’ DI FATTURAZIONE E PAGAMENTI
TIPO IMPORTO |
MODALITA’ DI FATTURAZIONE |
MODALITA’ DI PAGAMENTO |
|
|
|
|
|
|
Per accettazione
Xxxxxxx S.p.A. |
Il Cliente |
|
Il Direttore Generale Xxxxxxx XXXXXXXXXX |
Data accettazione |
Timbro e firma |
|
|
|
ALLEGATO D - Nomina a responsabile del trattamento dei dati
CONTRATTO PER IL TRATTAMENTO DEI DATI PERSONALI, AI SENSI DELL'ARTICOLO 28 DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (n. 2016/679/UE)
TRA
[-], con sede legale in [-], C.F. e P.IVA [-], in persona di [-], nella sua qualità di [-] (di seguito "Società" o "Titolare")
E
[Sixtema S.p.A., con sede legale in Roma, Via Marco e Xxxxxxxxxxx 45, C.F. e P.IVA 09884901001, in persona di Xxxxxxx Xxxxxxxxxx, nella sua qualità di [-]] (di seguito "Sixtema" o "Responsabile").
La Società e Sixtema di seguito indicate, ciascuna singolarmente, anche "Parte" e, congiuntamente, "Parti".
Premesso che
Sixtema e la Società hanno concluso un contratto per la prestazione, da parte di Sixtema in favore della Società, di taluni servizi (di seguito, “Accordo”), nelle modalità condivise tra le Parti;
per l'esecuzione del predetto Accordo, Sixtema è tenuta a svolgere, per conto della Società, attività di trattamento di dati personali di cui Società è titolare, ai sensi dell'art. 4, par. 1, n. 2) del Regolamento generale sulla protezione dei dati n. 679/2016/UE (di seguito, "Regolamento");
Sixtema è in grado di porre in essere misure tecniche e organizzative adeguate, in modo tale che il trattamento soddisfi i requisiti del Regolamento e garantisca la tutela dei diritti degli interessati;
ai sensi dell'art. 28 del Regolamento, le Parti con il presente contratto (di seguito, "Contratto") intendono disciplinare le attività di trattamento dei dati personali di cui Società è titolare ad opera di Sixtema.
Tutto ciò premesso, le Parti convengono e stipulano quanto segue.
Premesse
Le premesse costituiscono parte integrante e sostanziale del presente Contratto.
-
Fatti salvi gli altri obblighi previsti dalle disposizioni di legge e regolamentari applicabili, il Responsabile è obbligato a:
trattare i dati personali soltanto sulla base del presente Contratto e di ogni altra istruzione impartita dal Titolare;
adottare tutte le misure di sicurezza richieste ai sensi dell'articolo 32 del Regolamento;
adempiere agli obblighi di cui all'articolo 3 del presente Contratto, in caso di designazione di sub-responsabili;
assistere il Titolare con misure tecniche e organizzative adeguate, per l'adempimento degli obblighi connessi all'esercizio dei diritti degli interessati, ivi inclusi i diritti alla limitazione del trattamento e alla portabilità dei dati, laddove possibile e, in ogni caso, qualora il Responsabile non dovesse incorrere in costi irragionevoli;
assistere il Titolare, se richiesto, nell'adempimento degli obblighi derivanti dal Regolamento;
cancellare o restituire - a scelta del Titolare - tutti i dati personali oggetto di trattamento in caso di cessazione dell'efficacia del presente Contratto, ai sensi del successivo articolo 4, salvi gli obblighi di conservazione dei dati personali eventualmente derivanti dal diritto dell'Unione o degli Stati membri;
mettere a disposizione del Titolare, su espressa richiesta formulata per iscritto, tutte le informazioni necessarie per dimostrare il rispetto degli obblighi di cui al presente articolo 2;
informare il Titolare qualora, ad avviso del Responsabile, un'istruzione impartita dal Titolare sia in violazione del Regolamento o di altre disposizioni di legge applicabili in materia di protezione dei dati personali. In tale ipotesi, il Titolare si obbliga a porre in essere tutti gli adempimenti richiesti al fine di porre rimedio a tali violazioni;
non comunicare a terzi, salvo quanto previsto dall'articolo 3 ovvero in caso di consenso espresso in forma scritta del Titolare, i dati personali oggetto di trattamento.
Designazione di sub-responsabili
Il Responsabile non può ricorrere a un sub-responsabile (di seguito, "Sub-Responsabile") per l'esecuzione del presente Contratto, salvo che la designazione del Sub-Responsabile avvenga in conformità al presente articolo 3.
Il contratto che disciplina i rapporti tra Responsabile e Sub-Responsabile dovrà prevedere:
l'imposizione, nei confronti del Sub-Responsabile, dei medesimi obblighi gravanti sul Responsabile ai sensi del presente Contratto;
garanzie sufficienti in merito alla conformità al Regolamento - e a ogni altra disposizione di legge o regolamentare applicabile in materia di protezione di dati personali - delle misure tecniche e organizzative adottate.
Resta ferma la piena e integrale responsabilità del Responsabile nei confronti del Titolare, in caso di inadempimento del Sub-Responsabile agli obblighi previsti nel presente Contratto.
-
Il presente Contratto è efficace dal momento della sottoscrizione. Esso cesserà di avere efficacia in caso di cessazione, a qualsiasi causa dovuta, dell'Accordo.
Disposizioni finali
Il corrispettivo del Responsabile per l'esecuzione del presente Xxxxxxxxx si intende ricompreso nel corrispettivo concordato dalle Parti per l'esecuzione degli Accordi.
L’invalidità, inefficacia o inapplicabilità di talune disposizioni del presente Contratto non inficia la validità, efficacia o applicabilità delle altre disposizioni del presente Contratto. Le Parti si impegnano a sostituire una disposizione invalida, inefficace o altrimenti inapplicabile con una disposizione valida ed efficace che si avvicini all’intento originario dal punto di vista economico. Lo stesso vale per le disposizioni mancanti.
Il presente Contratto è regolato dalla legge italiana, con esclusione delle norme di diritto internazionale privato.
Ogni controversia relativa alla validità, efficacia e interpretazione del presente Contratto è devoluta alla competenza esclusiva del Foro di [Roma].
Le modifiche e le integrazioni del Contratto devono essere approvate in forma scritta dalle Parti. Lo scambio di email non integra il requisito della forma scritta. Gli accordi orali sono inefficaci. Per tutto quanto non espressamente in questa sede previsto, il presente Contratto è disciplinato dalle disposizioni di legge applicabili.
Il mancato esercizio ad opera di una delle Parti di un qualsiasi diritto o facoltà garantiti dalla legge o dal presente Contratto non costituirà rinuncia a tali diritti e facoltà.
Le Parti danno atto che il presente Contratto è stato oggetto di trattativa individuale e che, pertanto, gli articoli 1341 e 1342 del Codice Civile non trovano applicazione.
[LUOGO E DATA,]
[Società] Sixtema S.p.A.
_______________________ _______________________
ALLEGATO E –
DATACENTER SIXTEMA: ASSETTI LOGISTICI, INFRASTRUTTURALI, DI SERVIZIO
1. Scopo e campo di applicazione del documento
Il presente documento descrive le facilities del datacenter Sixtema da cui vengono erogati servizi in modalità Saas e Iaas.
2. Ubicazione del datacenter Sixtema
Il datacenter Sixtema è collocato presso la sede operativa di Modena, via Malavolti, 5.
All’interno del datacenter sono disposti i sistemi e gli apparati elettronici di proprietà di Sixtema e le apparecchiature dei clienti che fruiscono dei servizi di Housing/Colocation.
3. Infrastruttura Facility
3.1 Impianto elettrico
L’impianto elettrico è progettato per garantire la continuità elettrica anche in presenza di singoli fault lungo la catena di distribuzione. La configurazione in alta affidabilità è garantita da:
due trasformatori da media a bassa tensione il primario attivo in produzione e il secondario pronto in stand by per entrare in produzione se necessario. Il trasformatore è in grado di supportare un assorbimento di corrente fino a 250 KW;
un gruppo elettrogeno a partenza automatica per complessivi 350 KVA (280 KW con rapporto KW = KVA/1,25). Al gruppo elettrogeno viene fatta regolare manutenzione ogni 3 mesi con simulazione reale di caduta di rete elettrica in modo da constatarne l’efficienza;
una cisterna di gasolio da 3000 litri che garantice un’autonomia a fronte di assenza di corrente per circa 3 giorni. L’ alimentazione del gruppo elettrogeno è garantita da contratto di fornitura del gasolio che copre 7 giorni / settimana.
2 gruppi ups da 160KW ciascuno per la gestione dell’interruzione fino a un massimo di mezzora.
Nella sala ced la ridondanza dell’alimentazione elettrica è realizzata tramite un sistema di distribuzione doppio radiale ridondante.
3.2 Impianto di refrigerazione
I locali sono condizionati con impianto ridondato di raffreddamento ad acqua, monitorato H24 x 365 che garantisce temperatura e umidità costante. Sistema di raffreddamento mirato al risparmio energetico: ‘free cooling' realizzato con 3 chiller esterni Carrier Aquasnap 39 KW e un impianto idronico che serve diverse colonnine Inrow Apc all’interno del datacenter.
Il sistema è così composto:
Condizionamento di precisione APC InRow– sistema di raffreddamento prevedibile per Datacenter e armadi di permutazione in una architettura in linea, che offre funzionalità quali controllo proattivo, ventole individuali sostituibili a caldo e con velocità regolabile, funzioni di gestione da remoto, protezione dal congelamento della serpentina, uscite senza tensione (contatto secco) e un percorso dei flussi d’aria orizzontale.
Rack per dispositivi di rete e apparecchiature ad alta densità di dimensione standard. Ai rack giunge una doppia linea di alimentazione proveniente da quadri elettrici separati. Le prese elettriche, ridondate, si trovano all'interno del singolo armadio.
Tutte le nuove tecnologie di tipo server e storage sono collocate in rack ospitati all’interno di isole a contenimento di calore (una di marca APC e una di costruzione artigianale che può ospitare rack di diverse case produttrici). È un sistema modulare composto da moduli pre-ingegnerizzati di rack e unità di raffreddamento InRow. Tale infrastruttura risulta essere assemblabile in modo veloce, scalabile, modellabile a seconda del contesto e dei business requirements minimizzando il time-to-market.
3.3 Sistemi antincendio
presente in datacenter un impianto di rilevazione fumi gestito da centrale di controllo e collegato direttamente con gli impianti di spegnimento automatico degli incendi a saturazione di ambiente con estinguente chimico gassoso.
Sono presenti sonde (augelli) di rivelazione posizionate sottopavimento e nel controsoffitto.
3.4 Sistemi di rivelazione incendio attivo e passivo
I locali del Datacenter sono tenuti sotto controllo tramite diverse tipologie di rivelatori:
Rivelatori di fumo sul soffitto e nel sotto pavimento
Avvisatori manuali di allarme
Avvisatori acustici ci allarme
Invio automatico del messaggio di allarme all’agenzia di vigilanza
Elaboratore per la raccolta dati, la gestione e l’autodiagnosi del sistema antincendio
3.5 Sistemi antiallagamento
Le sale sistemi sono dotate di un sistema di rilevazione presenza acqua realizzato mediante sonde puntuali collegate alla centralina automatica di rilevazione e dislocate sotto pavimento lungo la distribuzione idraulica. Il locale datancenter è dotato di pavimento galleggiante ed è completamente coibentato dall’ambiente esterno. I principali fiumi sono a meritevole distanza dai locali in cui è ubicato il datacenter.
4. Collocazione fisica datacenter
Il datacenter Sixtema è ospitato in stanze separate con accesso fisico regolato dal documento “PoliticheAccessoDatacenter”. Gli accessi sono regolamentati da severe procedure di abilitazione e possono avvenire solo in presenza di personale Sixtema autorizzato tramite richiesta formale di accesso.
I soggetti incaricati della revisione legale dei conti e le Autorità di vigilanza potranno avere accesso ai dati relativi alle applicazioni ed al DataCenter, previa richiesta al responsabile del Datacenter, senza oneri ulteriori.
Non sono ammesse visite diverse rispetto a quelle normate senza autorizzazione del responsabile del Datacenter.
5. Protezioni fisiche locali tecnici
La zona d’ubicazione dell’immobile non presenta rischi ambientali dovuti alla vicinanza ad installazioni “pericolose”. Durante la progettazione del datacenter sono stati presi opportuni accorgimenti per isolare in stabile separato a circa 300 metri di distanza i locali potenzialmente pericolosi, quali quelli contenenti il gruppo elettrogeno e la centrale termica. In questi locali sono presenti le apparecchiature e gli accessori di controllo e di sicurezza previsti dalle norme in vigore; gli impianti di raffreddamento e di antincendio con i relativi sensori di rilevazione sono separati ed autonomi rispetto a quelli dell’infrastruttura primaria del datacenter.
L’edificio in cui è ubicato il datacenter è costruito con norme antisismiche e sorge in una zona a basso rischio idrogeologico.
5.1 Sistemi antintrusione
Il datacenter è dislocato in ambiente protetto da allarmi stabilmente inseriti, strutture antisfondamento, controllo laser anti-intrusione, rilevatori di allarme volumetrico, accesso riservato solo a personale autorizzato. I locali sono presidiati internamente ed esternamente da telecamere che coprono l’ intera superficie del DataCenter. È attiva una centrale di antrintrusione per la gestione ed il controllo degli elementi in campo e la segnalazione di eventuali malfunzionamenti. I sistemi di allarme sono collegati direttamente con l’ istituto di vigilanza, attivo H24 x 365. Il presidio remoto, oltre alla videosorveglianza, si occupa di controllare gli accessi e riceve gli allarmi per temperature e fumi.
6. SLA Infrastruttura
Per i servizi del DataCenter sono definiti i seguenti dati di targa:
-
-
-
Disponibilità accesso da Front-end
99,90%
(dal nodo di rete all’IDC)
su base annuale
Disponibilità del servizio
(disponibilità delle componenti di
99,50%
infrastruttura: accesso Internet, LAN
su base annuale
interna e facility management)
Assurance
4h 30m
(tempo medio di ripristino dall’apertura
lavorative
del ticket presso l’Help Desk)
-
-
SITE DI PADOVA
1. Il data center InfoCert
Il data center di InfoCert è stato progettato seguendo alcuni principi fondamentali che permettono di erogare, secondo standard di disponibilità e sicurezza, i servizi di business:
adozione di tecnologie hardware contraddistinte da una scalabilità orizzontale (blade server); queste piattaforme server permettono di contenere i consumi energetici senza alcuna penalizzazione prestazionale;
adozione di tecnologie di virtualizzazione contraddistinte da elevati standard di disponibilità dei sistemi, flessibilità gestionale e da costi scalabili;
utilizzo di componenti software open source caratterizzate da bassi impatti economici di investimento e da prestazioni in linea con quelle offerte da strumenti di mercato.
L’infrastruttura InfoCert, di erogazione dei servizi, è basata su quanto al momento offre di meglio il mercato.
In particolare, per quanto concerne l’architettura network, InfoCert ha realizzato, in collaborazione con ingegneri Cisco, un’infrastruttura basata su dispositivi Nexus 7700, Nexus 5600, Nexus 9000, ASR1002-X e Umbrella. Sulla parte di sicurezza perimetrale e anti intrusione si è adottata tecnologia Check Point (23800 appliance) e Palo Alto (3020 e 850), mentre per la parte di bilanciamento e HA dei servizi ci si è affidati a Citrix con apparati SDX 11515, che garantiscono un’integrazione nativa con Cisco.
La parte computazionale è stata realizzata utilizzando tecnologia Cisco UCS che permette un’ampia scalabilità all’occorrenza. L’infrastruttura di virtualizzazione è basata su VMware.
Per quanto concerne la piattaforma storage la soluzione in essere prevede per la parte NAS l’utilizzo di sistemi NetApp (FAS 8060). Per la parte SAN si è invece implementata un’infrastruttura basata su tecnologie EMC2 che comprendono VNX 7600, VNX 5200, XtremIO, gestite attraverso il layer di virtualizzazione storage VPLEX.
Relativamente ai backup, InfoCert si è dotata di un dispositivo DataDomain DD4200 che si interfaccia col software EMC Networker, per quanto riguarda i backup di server fisici e database, e col software Veeam, per quanto riguarda il backup di server virtuali. A questo è stata affiancata, per il destaging dei dati su cassetta, la tape library Quantum Scalar i6000 che consente una scalabilità sino a 75 PB. Tale libreria è inoltre dotata della funzione Extended Data Life Management che consente di controllare in modo proattivo la salute dei dati sulle cartucce a nastro e evitando così il rischio di perdere dati conservati a lungo termine.
Per la replica dei dati verso il sito di DR è utilizzata la tecnologia EMC RecoverPoint che assicura la continuous data protection. Sul sito di DR è inoltre stata prevista una seconda tape library con caratteristiche e dimensionamento analoghe a quelle del sito primario.
1.1 I numeri del data center
Si riportano in tabella alcuni dati relativi al data center InfoCert
Tipologia |
Tecnologie |
Quantità |
Hardware Server |
Cisco UCS |
12 chassis |
|
Cisco UCS |
90 server blade |
|
Armadi tecnologici |
30 rack server |
Hardware Storage |
Storage Area Network |
900 TB |
|
Network Attached Storage |
800 TB |
Virtualizzazione |
VMware vSphere |
80 nodi |
|
VMware vSphere |
1680 virtual machine attive |
Piattaforme operative |
Linux |
90% infrastruttura |
|
Windows |
10% infrastruttura |
Middleware |
Web Server |
1.000 siti gestiti |
|
Application Server |
1.500 istanze JBoss |
Database |
Oracle |
50 istanze |
|
SQL Server |
10 istanze |
|
LDAP |
100 istanze |
Tabella 1 | I numeri del data center InfoCert
1.2 Facility management
I servizi finalizzati alla gestione degli edifici e degli impianti primari (Facility Management) sono garantiti da un outsourcer che assicura l’erogazione dei medesimi. L’esternalizzazione dei suddetti servizi e delle attività primarie correlate migliorano l’efficienza dell’organizzazione interna e conferiscono una maggiore capacità adattativa in grado di rispondere efficacemente ai cambiamenti richiesti.
Tiering data center
Il sito che ospita il data center InfoCert su Padova, pur non essendo ufficialmente certificato, ha le caratteristiche di un data center di Tier 3.
Alimentazione
I locali tecnici sono provvisti di un sistema di alimentazione elettrica progettato al fine di prevenire guasti e soprattutto disservizi. L’alimentazione dei sistemi include le più moderne tecnologie al fine di incrementare l’affidabilità e assicurare la ridondanza delle funzionalità più critiche ai fini dei servizi erogati.
L’infrastruttura preposta all’alimentazione include:
Gruppi di continuità, dotati di accumulatori, in corrente alternata (UPS);
Disponibilità di tensione alternata (220-380V AC);
Armadi alimentati in ridondanza con linee protette e dimensionate per l'assorbimento concordato;
Servizio di generatori di emergenza;
Sistema di commutazione automatico e sincronizzazione fra generatori, rete e batterie (STS).
Ogni armadio tecnologico installato c/o il data center fruisce di due linee elettriche che assicurano l’HA in caso di interruzione di una delle due linee disponibili.
L’armadio tecnologico è monitorato remotamente; vengono effettuati controlli costanti sullo stato della linea elettrica (on/off) e le potenze elettriche assorbite (ogni linea non deve superare il 50% del carico).
Condizionamento
L’area tecnica è normalmente mantenuta fra 20° e 27° con un tasso di umidità relativo compreso fra il 30% ed il 60%. Gli impianti sono dotati di batterie condensanti con sistema di raccolta e scarico condensa sigillato e controllato da sonde anti-allagamento. L’intero sistema di condizionamento è asservito ai generatori di emergenza in caso di assenza di energia elettrica. Si garantisce la capacità frigorifera per armadio con un carico massimo previsto di 10KW e massimo di 15 KW su due armadi affiancati.
Sicurezza Antincendio
È presente nel Datacenter un impianto di rilevazione fumi gestito da centrale analogica [NOTIFIER] con sensori ottici posizionati in ambiente e nel controsoffitto e sensori a campionamento d’aria installati sottopavimento e nelle canalizzazioni dell’aria.
L’impianto di rivelazione automatica d’incendi è collegato ad impianti di spegnimento automatici a gas estinguenti ecologici con sistemi di spegnimento ad aerosol.
Nel caso di intervento contemporaneo di due rivelatori nella stessa zona, è comandata la scarica di estinguente nella zona interessata.
Sono presenti mezzi estinguenti portatili in conformità alle leggi e normative vigenti.
Sicurezza Antiallagamento
Le sale sistemi sono dotate di un sistema antiallagamento realizzato mediante sonde puntuali collegate alla centralina automatica di rivelazione incendi e dislocate sotto pavimento lungo la distribuzione idraulica.
Inoltre, i condizionatori di sala sono dotati di una propria sonda antiallagamento che riporta l’allarme sul pannello di controllo della macchina stessa.
Orario di servizio
Il servizio di facility management è erogato su base 24x7x365 con disponibilità di servizio del 99,99%.
Certificazioni
L’outsourcer è dotato di un sistema di Gestione della Sicurezza Informatica certificato ISO 27001.
1.3 Ubicazione dei data center
All’interno del data center di InfoCert sono collocati i sistemi e gli apparati elettronici di proprietà InfoCert e le apparecchiature dei Clienti che fruiscono dei servizi di Housing/Hosting.
Il data center InfoCert si trova presso la sede operativa di Padova, in piazza da Porto 3. Il sito di Disaster Recovery è ubicato a Modena ed è connesso al data center sopra citato tramite un collegamento dedicato e ridondato su due circuiti diversi MPLS a 10 Gbit/s upgradabile fino a 100 Gbit/s.
1.4 Architettura logica
Nell’ambito della progettazione e realizzazione del data center InfoCert si è tenuto conto di tutte le best practices finalizzate alla gestione della sicurezza tra ambienti gestiti e il mondo internet.
L’architettura di rete è stata progettata sfruttando i concetti di VDC e VRF:
Virtual Device Context (VDC): Rappresenta l’unità di segregazione minima che assicura la segregazione del traffico dati tra i vari dipartimenti, la gestione separata delle configurazioni e il test di nuove configurazioni eliminando qualsiasi tipo di impatto sulla produzione.
Virtual Routing Forwarding (VRF): È una tecnologia che abilita alla creazione di istanze multiple per il routing assicurando la loro coesistenza nello stesso router nello stesso tempo. Le istanze di routing risultano indipendenti e questo permette di evitare conflitti di indirizzamento.
1.5 Connessione ad Internet
Il data center InfoCert di Padova si avvale di due collegamenti Gigabit Ethernet in fibra ottica su dorsali gestite da due carrier diversi (Retelit e Vodafone). Ciascuna linea assicura una velocità di 10 Gbit/sec, eventualmente upgradabile secondo necessità.
Tali collegamenti sono attestati su POP distinti, con percorsi fisici e apparati d’interfaccia separati e completamente ridondati.
InfoCert, come Autonomous System, può permettersi di avere più fornitori di connettività Internet in ridondanza e bilanciamento di banda, essendo completamente svincolata dal piano di indirizzamento IP dei singoli provider. Grazie al fatto che InfoCert possiede propri indirizzi IP pubblici, per InfoCert è possibile cambiare il fornitore di connettività Internet o di aggiungerne un ulteriore senza le complicazioni dovute al fatto di dover cambiare gli indirizzi IP attraverso i quali i propri servizi sono raggiungibili su internet.
Poiché InfoCert dispone di Router BGP propri, questa struttura consente di garantire la continuità dei servizi nel caso di failure di uno dei tre link (o di un failure all’interno della rete di uno dei carrier). In questi casi, infatti, attraverso meccanismi di routing automatico, il traffico dati del collegamento in failure sarà dirottato sui link rimanenti.
Analogamente al sito primario, il data center su cui InfoCert ha predisposto la propria infrastruttura di DR a Modena si avvale di due collegamenti Gigabit Ethernet in fibra ottica su dorsali gestite da due carrier diversi (Retelit e Fastweb). La linea Retelit assicura una velocità di 10 Gbit/sec mentre la linea Fastweb assicura una velocità di 5 Gbit/sec. Entrambe le linee sono eventualmente upgradabili secondo necessità. Anche in questo caso, i collegamenti sono attestati su POP distinti, con percorsi fisici e apparati d’interfaccia separati e completamente ridondati.
Grazie al fatto di essere Autonomous System, in caso di necessità di attivazione del sito di DR, InfoCert è in grado di dirottare il traffico Internet in maniera autonoma e immediata dal sito primario di Padova al sito di Modena.
La suddetta configurazione di rete è quella attualmente in essere; nell'ottica di un miglioramento dei servizi erogati da InfoCert, tale configurazione potrebbe essere modificata a discrezione di InfoCert sia in termini di potenziamento ed ottimizzazione delle risorse impiegate, sia in termini di disegno architetturale complessivo.
InfoCert possiede due sistemi di gestione DNS collocati su reti diverse e quindi in grado di assicurare la massima continuità del servizio.
1.6 Monitoraggio dei sistemi
Il data center InfoCert è gestito seguendo le best practices suggerite dall’ITIL (Information Technology Infrastructure Library). La funzione di Service Desk, la quale agisce come SPOC (Single Point Of Contact) per problemi relativi all'erogazione dei servizi, è erogata da una società esterna. Le strumentazioni di controllo sono state implementate su progetti open source come Nagios, tramite il quale si realizza il monitoraggio completo dei servizi di business offerti da InfoCert.
Nello specifico, il Service Desk utilizza un prodotto basato su Nagios che implementa una logica di Event Management, finalizzata al monitoraggio e controllo di sistemi e servizi. I controlli Nagios sulle risorse vengono integrati e correlati con navigazioni web (navigazioni automatiche sui servizi che rilevano il corretto funzionamento dell'applicazione e lo SLA del servizio) che testano il servizio in tutta la sua catena infrastrutturale.
Tramite queste fonti di informazione gli operatori del Service Desk sono in grado di operare con una soluzione di I livello, seguendo le istruzioni presenti nella documentazione a disposizione, oppure di scalare la malfunzione verso il II livello inserendo tutte le informazioni necessarie ed attivando il corretto gruppo di supporto.
Le console operative del data center sono controllate 24 ore al giorno, 7 giorni su 7. Sulle console operative vengono riportati, per ogni singolo server oggetto di controllo, tutte le informazioni raccolte dagli agenti e che richiedono l’attenzione degli operatori. Al di fuori dei normali orari di presidio è previsto un servizio di reperibilità del II livello di supporto. Il II livello di supporto è composto da un team di tecnici specializzati su tutti gli ambiti tecnologici (infrastrutturali ed applicativi).
1.7 Processi che regolano la gestione del data center
1.7.1 Procedura di Incident Management
In caso di richiesta particolarmente complessa che comporti un intervento sistemistico sulle infrastrutture HW/SW dei sistemi di base e/o di rete, viene assegnato un Ticket all’area sistemistica dedicata al supporto specialistico.
Le modalità di gestione dell'intervento sistemistico sono governate dal processo di Incident Management descritto nel presente paragrafo e nei seguenti. L'ambito completo del processo si applica alla gestione degli incidenti informatici che possono interessare uno o più servizi tecnologici eventualmente interconnessi.
Il processo di gestione degli incidenti, condotto secondo le raccomandazioni delle Best Practice ITIL, si focalizza sulle modalità di gestione e di ripristino tempestivo degli incidenti di carattere sistemistico.
1.7.2 Procedura di Problem Management
L'attività di Problem Management mira a ridurre gli impatti negativi a seguito di incidenti che possono essere provocati da errori/malfunzioni nelle infrastrutture IT e a prevenire il verificarsi e il ripetersi di tali errori. A tale scopo il Problem Management cerca di individuare la causa degli incidenti e ne attua le opportune azioni preventive, correttive e/o migliorative.
La gestione dei problemi può essere sia reattiva che proattiva. Si ha gestione reattiva quando vengono risolti problemi a seguito di uno o più incidenti, mentre la gestione proattiva riguarda l'identificazione e la risoluzione di problemi prima che si verifichino degli incidenti.
1.7.3 Procedura di Change Management
InfoCert mantiene un monitoraggio sull'evoluzione tecnologica per mantenere aggiornato l’hardware e il software presente nel data center con lo stato dell'arte che il mercato propone. I sistemi vengono aggiornati con le patch di sicurezza e funzionali consigliate.
Tutte le eventuali modifiche alle architetture tecnologiche presenti in data center sono attuate secondo la procedura di Change Management, la quale è ispirata ai principi suggeriti dall' ITIL.
Le procedure individuate da InfoCert consentono di:
gestire i cambiamenti all'interno del data center al fine di garantire un'efficiente gestione di tutti i cambiamenti applicativi e di infrastruttura IT e al fine di minimizzare l’impatto e gli incidenti sui servizi erogati;
assicurare che i cambiamenti siano registrati, valutati, autorizzati, messi in priorità, pianificati, testati, implementati, documentati e revisionati in modo controllato.
Gestione della Sicurezza delle Informazioni
InfoCert è dotata di un sistema di Gestione della Sicurezza Informatica che è certificato ISO 27001. Nel seguito vengono brevemente descritte le misure di sicurezza fisica e logica adottate per difendere l'integrità e la riservatezza dei dati nonché le misure specifiche messe in opera per garantire l'aderenza alle norme prescritte dal Garante della Protezione dei dati personali.
2.1 Sicurezza fisica
Il data center di InfoCert è ospitato, in stanze separate con accesso controllato, all'interno dell'edificio situato in Padova, Corso Stati Uniti 14. Nel seguito sono descritte le modalità tecniche generali e le infrastrutture utilizzate per la sicurezza fisica del data center.
2.1.1 Protezione dei locali tecnici
La zona d’ubicazione dell’immobile non presenta rischi ambientali dovuti alla vicinanza ad installazioni “pericolose”. Durante la progettazione dello stabile sono stati presi opportuni accorgimenti per isolare i locali potenzialmente pericolosi, quali quelli contenenti il gruppo elettrogeno e la centrale termica. Per detti locali sono presenti le apparecchiature e gli accessori di controllo e di sicurezza previsti dalle norme in vigore. Lo stabile presenta numerose soluzioni atte ad aumentarne la sicurezza. È presente, all’interno della guardiola, un sistema di controllo in cui vengono monitorati e supervisionati i sistemi presenti (centrale antintrusione, TVCC, sistema controllo accessi). Lo stabile è costituito da due edifici che si sviluppano sopra ad un primo piano comune ad entrambi. Il primo edificio contiene prevalentemente uffici. Il secondo edificio ospita le aree in cui si svolgono le attività “sensibili”. All’interno di questo secondo edificio, comprendendo il piano terra, si trova la Sala CED. Il secondo edificio è accessibile unicamente attraverso il primo.
2.1.2 Sistemi antintrusione esterna
La difesa del perimetro esterno è assicurata da:
Una cancellata che delimita l’intero perimetro;
Controllo perimetrale dell’edificio e degli accessi con sistema TVCC (TV a circuito chiuso);
Le zone interne vengono monitorate tramite:
Sensori piezodinamici per la rilevazione della rottura dei vetri;
Rivelatori combinati microonde e infrarossi;
Centrale antintrusione per la gestione e il controllo degli elementi in campo e la segnalazione di eventuali malfunzionamenti.
2.1.3 Sistemi di rivelazione attiva e passiva
I locali del data center sono tenuti sotto controllo tramite diverse tipologie di rivelatori:
rivelatori ottici di fumo sul soffitto e nel sottopavimento;
avvisatori manuali di allarme;
avvisatori ottici acustici d’allarme per avviso locale;
elaboratore per la raccolta dati, la gestione e l’autodiagnosi del sistema antincendio.
2.1.4 Sicurezza dell’Edificio
Gli accessi all'edificio, durante il normale orario di lavoro, sono controllati mediante riconoscimento visivo da parte della portineria; gli accessi di personale non dipendente sono sempre subordinati ad un controllo documentale; tutti gli accessi dei dipendenti fuori orario di lavoro sono subordinati ad un controllo documentale, previa autorizzazione scritta del Responsabile della struttura di appartenenza.
Il personale esterno può accedere in azienda solo se accompagnato da un Dirigente o Responsabile di Unità Organizzativa o con delega scritta firmata da un Dirigente o RSO.
2.1.5 Sicurezza dell’area CED
L’area CED è l'area protetta all'interno dello stabile, accessibile mediante utilizzo del badge autorizzato. Il locale è localizzato all’interno del secondo edificio citato nei precedenti paragrafi e fa parte del piano terra. All’interno di tale area si trovano la Sala CED effettiva, che contiene i dispositivi hardware e software dei diversi sistemi di InfoCert; le sale che costituiscono il locale CA, che contengono i sistemi ritenuti più critici e che richiedono particolare protezione, tra cui quelli destinati alla Certification Authority; una Sala di controllo in cui vengono monitorati e supervisionati i sistemi presenti (condizionamento, sistema idraulico, alimentazione elettrica e di continuità); la Sala di monitoraggio per il controllo dei sistemi di sicurezza installati.
Sono autorizzate all'accesso solo le persone con ruolo operativo nell’erogazione del servizio e le persone che si occupano della gestione dell’infrastruttura.
L’accesso per il personale esterno addetto alla manutenzione (interventi ordinari e straordinari) avviene unicamente in presenza di personale autorizzato ad accedere all'area CED.
Vengono effettuati test periodici sull’efficacia degli allarmi installati e sulla procedura di rilascio badge adottata.
2.1.6 Sistema di videosorveglianza sala CED
InfoCert ha posto in essere sistemi e procedure atte a realizzare un sistema di videosorveglianza per il controllo della sala CED. La soluzione è caratterizzata dall’utilizzo di telecamere ad IP fisso e di un sistema di gestione software centralizzato. Le telecamere scelte rispondono ai requisiti studiati dal Responsabile della Sicurezza InfoCert in termini di risoluzione e sensibilità in condizioni di bassa illuminazione. Il software di gestione centralizzato consente di amministrare i parametri di registrazione e retention delle immagini acquisite. Per il controllo completo di tutte le aree interne della sala CED sono state installate telecamere IP (la cattura delle immagini avviene anche per gli spazi presenti tra le file di armadi rack).
2.1.7 Alimentazione elettrica - garanzia gruppi di continuità
Tutte le apparecchiature del centro dati di Padova sono collegate alla rete elettrica attraverso gruppi di continuità per mantenere l'alimentazione alle apparecchiature in caso d’interruzione dell'erogazione dell'energia elettrica da parte del fornitore.
Qualora l'assenza di alimentazione si protragga per più di pochi secondi, è previsto l’avvio automatico dei gruppi elettrogeni che iniziano a fornire l'alimentazione al gruppo di continuità.
2.2 Sicurezza logica
Tutti i sistemi, sia quelli Linux Red Hat che quelli Windows, sono hardenizzati. A seconda della loro collocazione nell’architettura di rete Infocert (es. DMZ, Back end, Area protetta per i sistemi dedicati alla Certification Authority, etc) è previsto un tipo di hardenizzazione diverso.
L'accesso da parte degli Amministratori di sistema, all'uopo nominati, in conformità con quanto prescritto dalla normativa vigente, avviene tramite un'applicazione di “root on demand” che permette l'utilizzo dei privilegi dell'utenza root solo previa autenticazione individuale. Gli accessi sono tracciati, loggati e conservati per 6 mesi.
2.2.1 Sicurezza delle reti: protezione da intrusione
I sistemi e le reti di InfoCert sono connessi ad Internet in modo controllato da sistemi firewall che consentono di suddividere la connessione in aree a sicurezza progressivamente maggiore: rete Internet, reti DMZ (DeMilitarized Zone) o Perimetrali, Reti Interne. Tutto il traffico che fluisce tra le varie aree è sottoposto ad accettazione da parte del firewall, sulla base di un set di regole stabilite. Le regole definite sui firewall vengono progettate in base ai principi di "default deny" (quanto non è espressamente permesso è vietato di default, ovvero, le regole consentiranno solo quanto è strettamente necessario al corretto funzionamento dell'applicazione) e di "defense in depth” (vengono organizzati livelli successivi di difesa: prima a livello di rete, tramite successive barriere firewall ed, infine, a livello di sistema, tramite hardening). La definizione delle politiche di accesso relativamente ai siti del cliente saranno concordate, nel rispetto dei vincoli imposti dalle politiche di Sicurezza Informatica di InfoCert, dall'area Management Information System.
2.2.2 Sicurezza degli accessi
Il controllo dell’accesso alle informazioni avviene tramite credenziali di autenticazione rilasciate individualmente. Le credenziali sono personali e non cedibili, sono assegnate in base alla necessità di accedere ai dati o ai sistemi aziendali, sulla base del principio del “minimo privilegio”.
Alle password sono imposte regole di robustezza, ovvero devono essere costruite in modo da non essere facilmente 'indovinabili' (password guessing). Agli utenti sono impartite istruzioni per la custodia delle stesse. Hanno una durata massima di 6 mesi, salvo che per le persone con la nomina ad Amministratore di sistema, ai sensi dei provvedimenti del Garante per la protezione dei dati personali, la cui password dura un mese. Per i sistemi più critici è prevista l'autenticazione forte tramite token e certificati di autenticazione.
Analoghe regole valgono per i cosiddetti PIN dei dispositivi con a bordo certificati digitali (smart card, Business Key etc.). I sistemi di autenticazione garantiscono che l'utilizzo delle credenziali sia conforme alle politiche di sicurezza stabilite dal sistema di gestione della sicurezza, incluso l'enforcing delle regole di formazione delle password.
I dati dei clienti memorizzati sui sistemi InfoCert sono accessibili solo da parte del cliente stesso, tramite utenze personali a lui assegnate all'atto della sottoscrizione del servizio. L'autorizzazione è strettamente legata al servizio, per cui utenze relative a servizi diversi ma afferenti allo stesso cliente, a meno di diversa richiesta del cliente stesso, NON condividono gli stessi diritti di accesso.
2.2.3 Sicurezza delle workstation
Tutte le workstation sono dotate di software antivirus con aggiornamento almeno giornaliero. Un tool automatico controlla le configurazioni, rilevando l'eventuale presenza di software non autorizzato.
2.2.4 Xxxxx e Vulnerability assessment
Le applicazioni normate (Certification Authority, Posta Elettronica Certificata e Conservazione documentale) sono sottoposte ad audit interno almeno due volte l'anno. Il resto delle applicazioni, in ossequio a quanto previsto dalla certificazione 27001, è sottoposto a audit almeno una volta l'anno.
Almeno una volta l'anno è selezionato un subset di applicazioni che è sottoposto a verifica da parte di un ente esterno tramite sessioni di Penetration Test e Vulnerability assessment.
2.3 Gestione del personale
Il SGSI ed il Sistema di Gestione della Qualità (SGQ) hanno definito procedure stringenti per la gestione del personale, dal loro ingresso alla loro uscita.
Tali procedure prevedono la gestione dell'assegnazione delle risorse individuali nonché delle credenziali e delle autorizzazioni sulla base delle effettive necessità determinate dalla collocazione prevista della persona nel contesto aziendale.
Le persone sono inoltre formalmente nominate come Incaricate al trattamento ai sensi della normativa sulla protezione dei dati personali ed edotte degli obblighi che tale nomina comporta.
La revisione delle autorizzazioni è svolta su base annuale. Per l'accesso ai locali e ai sistemi a supporto delle attività regolate da normativa, la revisione è almeno semestrale. Cambi di Unità organizzativa e/o dimissioni implicano l'immediata revisione/cancellazione di tutte le credenziali.
Al termine del rapporto di lavoro è prevista la restituzione di tutti i beni. Eventuali eccezioni possono essere richieste alla Direzione della Sicurezza delle Informazioni, che potrà autorizzare dopo aver verificato che nessun dato aziendale possa essere esposto a rischi.
2.4 Backup dei dati
L’architettura tecnologica a servizio del processo di Backup Management, descritta nel primo capitolo di questo documento, utilizza tecnologie atte a garantire l'esecuzione delle copie di salvataggio. Il backup dei dati viene eseguito con modalità e pianificazione differenti a seconda della tipologia e della criticità del servizio e del dato.
2.5 Disaster Recovery Plan
InfoCert, applicando le procedure standard internazionali, ha redatto un piano, composto da processi e tecnologie, che consente di prevenire che eventi disastrosi blocchino definitivamente ed irreparabilmente il proprio business. Presso il sito di Disaster Recovery, ubicato a Modena, è attiva un’infrastruttura tecnologica sulla quale vengono replicati costantemente i dati garantendo la continuità del business InfoCert. Con cadenza annuale, come previsto dal processo di gestione della Disaster Recovery, avvengono i test per verificare l'effettivo funzionamento dell'infrastruttura e la corretta ripartenza di tutti i servizi indicati come vitali o molto importanti in sede di Business Impact Analysis.
Un elemento fondamentale nella definizione del servizio è la redazione del Business Continuity Plan; senza entrare nei dettagli implementativi, vogliamo qui descrivere le caratteristiche principali di questi output documentali.
2.5.1 Business Continuity Plan
Il documento di Business Continuity Plan individua tutte le prime fasi della gestione di una crisi partendo dalla dichiarazione di un’emergenza fino all’intera gestione della crisi, indicando i componenti del comitato di gestione della crisi ed i ruoli che questi devono ricoprire durante il periodo di emergenza. Il documento di Business Continuity Plan riporta anche gli strumenti che devono essere a disposizione per lo svolgimento delle attività in una situazione di crisi e le attività da svolgere nelle prime ore di emergenza.
2.5.2 Contingency Plan
Il documento di Contingency Plan riporta le procedure dettagliate da seguire nella fase di Recovery; costituisce “Manuale delle procedure di Emergenza”; la parte più corposa è quella correlata con l’infrastruttura tecnologica realizzata.
Nell’ambito del Contingency Plan hanno particolare rilevanza i seguenti documenti:
Istruzioni Tecniche: per ciascuna componente dei vari servizi tecnologici, individuati come vitali o molto importanti in sede di Business Impact Analysis, è redatto un documento che descrive la procedura operativa di dettaglio (componenti tecnologiche coinvolte e modalità di ripartenza) da seguire in caso di DR (o test di DR)
Sintesi ripartenza servizi: è sostanzialmente una lista delle attività che riporta i seguenti campi:
Istruzione Tecnica di riferimento;
Esecutore - il nome del o delle persone che hanno svolto l’attività;
Esito;
Note/Problemi - dove vengono riportati eventuali problemi riscontrati o note operative mancanti nel Contingency Plan;
Inizio e Fine - gli orari di inizio e fine dell’attività.
2.5.3 Piano di test
Descrive il piano di test dell’infrastruttura di Disaster Recovery installata a Modena: obiettivi, brand oggetto di test, logistica, partecipanti, tempistiche, numero di prove previste, linee guida operative, modalità di connessione verso il sito di Disaster Recovery.
2.5.4 Rapporto di Test
Costituisce il rapporto della simulazione di Disaster Recovery che si svolge annualmente. Oltre a riportare quanto già presente nel documento di Piano di Test, riporta anche una sintesi ed analisi dei risultati della simulazione (anche in termini di KPI relativi a RTO e RPO), alcuni punti di attenzione che sono emersi ed una lista di spunti di miglioramento.
Sistema integrato di gestione e organizzazione
InfoCert ha adottato i seguenti sistemi di gestione e organizzazione dei processi produttivi e garanzia della soddisfazione del Cliente:
SGSQ - Sistema Gestione Qualità InfoCert
SGSI - Sistema Gestione Sicurezza della Informazioni InfoCert
SMS - Service Management System InfoCert
SGSL - Sistema Gestione Sicurezza sul Lavoro InfoCert
M231 - Modello di organizzazione e controllo D.Lgs. 231/01 InfoCert
Certificazioni
ISO 9001:2015 - Sistema di gestione per la qualità
ISO 14001 - Gestione ambientale
ISO 20000 - Gestione dei Servizi Informatici
ISO 27001 - Sicurezza delle Informazioni
ETSI EN 319 401 per il servizio di validazione temporale