IBM Security Trusteer Fraud Protection
Condizioni di Utilizzo IBM (TOU) – Condizioni Specifiche dell'Offerta SaaS
IBM Security Trusteer Fraud Protection
Le Condizioni di Utilizzo (Terms of Use, "ToU") sono costituite dalle presenti Condizioni di Utilizzo IBM – Condizioni Specifiche dell'Offerta SaaS ("Condizioni Specifiche dell'Offerta SaaS") e dalle disposizioni contenute nel documento Condizioni di Utilizzo IBM - Condizioni Generali ("Condizioni Generali") disponibili nel seguente URL: xxxx://xxx.xxx.xxx/xxxxxxxx/xxx/xxxxx.xxx/xxx/xxx-xxx-xxxxx/.
In caso di contrasto, le presenti Condizioni Specifiche dell'Offerta SaaS prevalgono sulle Condizioni Generali. Ordinando, accedendo o utilizzando i servizi IBM SaaS, il Cliente accetta le presenti Condizioni di Utilizzo (ToU).
Le Condizioni di Utilizzo sono disciplinate da IBM International Passport Advantage Agreement, IBM International Passport Advantage Express Agreement, o IBM International Agreement per le Offerte di servizi IBM SaaS selezionate, quando applicabili, e complessivamente costituiscono l'accordo completo tra le parti ("Accordo").
1. IBM SaaS
Le presenti Condizioni Specifiche dell'Offerta SaaS alle condizioni dell'offerta di servizi IBM SaaS:
1.1 Offerte Rapport IBM SaaS
● IBM Security Trusteer Rapport for Business
● IBM Security Trusteer Rapport for Business Premium Support
● IBM Security Trusteer Rapport for Retail
● IBM Security Trusteer Rapport for Retail Premium Support
● IBM Security Trusteer Rapport II for Business
● IBM Security Trusteer Rapport II for Retail
● IBM Security Trusteer Rapport Fraud Feeds for Business
● IBM Security Trusteer Rapport Fraud Feeds for Business Premium Support
● IBM Security Trusteer Rapport Fraud Feeds for Retail
● IBM Security Trusteer Rapport Fraud Feeds for Retail Premium Support
● IBM Security Trusteer Rapport Phishing Protection for Business
● IBM Security Trusteer Rapport Phishing Protection for Business Premium Support
● IBM Security Trusteer Rapport Phishing Protection for Retail
● IBM Security Trusteer Rapport Phishing Protection for Retail Premium Support
● IBM Security Trusteer Rapport Mandatory Service for Business
● IBM Security Trusteer Rapport Mandatory Service for Retail
● IBM Security Trusteer Rapport Additional Applications For Retail
● IBM Security Trusteer Rapport Additional Applications For Business
● IBM Security Trusteer Rapport Large Redeployment
● IBM Security Trusteer Rapport Small Redeployment
1.2 Offerte Pinpoint IBM SaaS
● IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition
● IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition Premium Support
● IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition
● IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition Premium Support
● IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition
● IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition Premium Support
● IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition
● IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition Premium Support
● IBM Security Trusteer Pinpoint Criminal Detection for Business
● IBM Security Trusteer Pinpoint Criminal Detection for Business Premium Support
● IBM Security Trusteer Pinpoint Criminal Detection for Retail
● IBM Security Trusteer Pinpoint Criminal Detection for Retail Premium Support
● IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business
● IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail
● IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business
● IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail
● IBM Security Trusteer Pinpoint Criminal Detection II for Business
● IBM Security Trusteer Pinpoint Criminal Detection II for Retail
● IBM Security Trusteer Pinpoint Carbon Copy for Business
● IBM Security Trusteer Pinpoint Carbon Copy for Business Premium Support
● IBM Security Trusteer Pinpoint Carbon Copy for Retail
● IBM Security Trusteer Pinpoint Carbon Copy for Retail Premium Support
● IBM Security Trusteer Rapport Remediation for Retail
● IBM Security Trusteer Rapport Remediation for Retail Premium Support
● IBM Security Trusteer Rapport Remediation for Business
● IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail
● IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business
● IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail
● IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business
● IBM Security Trusteer Pinpoint Malware Detection Redeployment
● IBM Security Trusteer Pinpoint Criminal Detection Redeployment
● IBM Security Trusteer Pinpoint Detect Standard for Business
● IBM Security Trusteer Pinpoint Detect Premium for Business
● IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business
● IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business
● IBM Security Trusteer Pinpoint Detect Standard for Retail
● IBM Security Trusteer Pinpoint Detect Premium for Retail
● IBM Security Trusteer Rapport for Mitigation for Retail
● IBM Security Trusteer Rapport for Mitigation for Business
● IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail
● IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail
● IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail
● IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business
● IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail
● IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business
● IBM Security Trusteer Pinpoint Detect Standard Redeployment
● IBM Security Trusteer Pinpoint Detect Premium Redeployment
1.3 Offerte Mobile IBM SaaS
● IBM Security Trusteer Mobile SDK for Business
● IBM Security Trusteer Mobile SDK for Retail
● IBM Security Trusteer Mobile Browser for Business
● IBM Security Trusteer Mobile Browser for Business Premium Support
● IBM Security Trusteer Mobile Browser for Retail
● IBM Security Trusteer Mobile Browser for Retail Premium Support
2. Calcolo dei Corrispettivi
I servizi IBM SaaS sono venduti secondo uno dei seguenti calcoli dei corrispettivi e come specificato nel Documento d'Ordine:
a. Partecipante Eleggibile – è un'unità di misura che consente di ottenere i servizi IBM SaaS. Si definisce Partecipante Eleggibile, qualsiasi persona fisica o giuridica idonea a partecipare a qualsiasi programma di erogazione del servizio, gestito o tracciato mediante i servizi IBM SaaS. È necessario ottenere titolarità sufficienti a coprire tutti i Partecipanti Eleggibili gestiti o tracciati all'interno dei servizi IBM SaaS durante il periodo di misurazione specificato nel Documento della Transazione del Cliente.
Ciascun programma per l’erogazione del servizio gestito dall’offerta IBM SaaS, è analizzato separatamente e poi di nuovo aggiunto. Le persone giuridiche o fisiche eleggibili per i programmi di fornitura dei servizi devono ottenere titolarità separate.
Per queste offerte, il programma di fornitura dei servizi include una singola Applicazione "Business" o "Retail" del Cliente con una pagina di accesso principale e altre pagine correlate per ciascuna Applicazione "Business" o "Retail". Un Partecipante Eleggibile è un utente finale del Cliente che dispone di credenziali di accesso per l'Applicazione "Business" o "Retail".
b. Dispositivo Client – è un'unità di misura che consente di ottenere i servizi IBM SaaS. Un Dispositivo Client è un dispositivo informatico per singolo utente, un sensore per scopi speciali oppure un dispositivo di telemetria che richiede o accetta per il funzionamento una serie di comandi, procedure o applicazioni o che fornisca dati ad un altro sistema di computer generalmente definito come server oppure gestito dal server. Più Dispositivi Client possono condividere l'accesso ad un server comune. Un Dispositivo Client può avere alcune capacità di elaborazione o essere programmabile per consentire ad un utente di lavorare. Il Cliente deve ottenere titolarità per ciascun Dispositivo Client che esegua, fornisca dati, utilizzi i servizi forniti da IBM SaaS, o che acceda ai servizi IBM SaaS in qualunque altro modo, durante il periodo di misurazione specificato nel Documento della Transazione del Cliente.
c. Applicazione – è un'unità di misura che consente di ottenere i servizi IBM SaaS. Un'Applicazione è un programma software denominato in modo univoco. È necessario ottenere titolarità sufficienti per ogni Applicazione resa disponibile per accedervi e utilizzarla durante il periodo di misurazione specificato nella PoE del Cliente o nel Documento d'Ordine.
Per queste offerte, un'applicazione è una singola Applicazione "Business" o "Retail" del Cliente.
d. Impegno – è un'unità di misura che consente di ottenere i servizi. Un Impegno consiste in servizi professionali e/o di formazione relativi all'offerta IBM SaaS. È necessario ottenere titolarità sufficienti a coprire ciascun Impegno.
3. Corrispettivi e Fatturazione
L'ammontare da pagare per i servizi IBM SaaS è specificato nel Documento d'Ordine.
3.1 Corrispettivi Mensili Parziali
Un Corrispettivo Mensile Parziale così come specificato nel Documento d'Ordine può essere ripartito proporzionalmente.
4. Conformità e Verifica
L'accesso alle offerte IBM Security Trusteer Fraud Protection è soggetto ad un numero massimo di Applicazioni, di Partecipanti Eleggibili e/o di Dispositivi Client come specificato nel Documento d'Ordine. Il Cliente è responsabile di garantire che il relativo numero di Applicazioni, di Partecipanti Eleggibili e/o di Dispositivi Client non superi il numero massimo consentito, come specificato nel Documento d'Ordine.
IBM potrebbe effettuare un controllo per verificare la conformità con il numero massimo consentito di Applicazioni, di Partecipanti Eleggibili e/o di Dispositivi Client.
5. Opzioni di Xxxxxx e Rinnovo
La durata dei servizi IBM SaaS inizia nel momento in cui IBM comunica al Cliente che l'accesso ai servizi IBM SaaS è disponibile, così come documentato nella PoE. Nella XxX xxxx specificato se l'offerta IBM SaaS sarà rinnovata automaticamente, se procederà in base a un uso continuativo o se terminerà alla fine del periodo contrattuale.
In caso di rinnovo automatico, salvo comunicazione scritta da parte del Cliente di non voler rinnovare almeno 90 (novanta) giorni prima della data di scadenza del periodo contrattuale, i servizi IBM SaaS saranno rinnovati automaticamente per il periodo contrattuale specificato nella presente PoE.
In caso di utilizzo continuativo, i servizi IBM SaaS continueranno ad essere disponibili con cadenza mensile finché il Cliente non fornirà una comunicazione scritta di non voler rinnovare almeno 90 (novanta) giorni prima della scadenza. L'offerta IBM SaaS continuerà ad essere disponibile fino alla fine del mese di calendario successivo a tale periodo di 90 (novanta) giorni.
6. Supporto tecnico
Il Supporto Tecnico per i servizi IBM SaaS è disponibile per il Cliente ed i relativi Partecipanti Eleggibili per assistenza durante l'utilizzo degli stessi.
Il Supporto Standard è incluso nell'abbonamento di tutte le offerte. Trusteer Rapport Mandatory Service, che è un componente aggiuntivo di Trusteer Rapport, ha il prerequisito del Supporto Premium per l'abbonamento base di Trusteer Rapport.
Il Supporto Premium è disponibile per offerte specifiche, come specificato nel presente documento.
Supporto Standard:
● Supporto ora locale 08:00 - 17:00.
● I Clienti e i relativi Partecipanti Eleggibili possono inoltrare i ticket elettronicamente, come descritto dettagliatamente nella Guida al Supporto di Software as a Service [SaaS].
● I Clienti possono accedere al Portale del Supporto Clienti per comunicazioni, documenti, report delle casistiche e per le FAQ alla seguente pagina Web: xxxx://xxx- 00.xxx.xxx/xxxxxxxx/xxxxxxxx/xxxxxxxx/xxxxxxx/.
● Per le opzioni e i dettagli inerenti al supporto, accedere alla Guida al Supporto di IBM Software as a Service [SaaS]: xxxx://xxx-00.xxx.xxx/xxxxxxxx/xxxxxxx/xxxxxxxx.xxxx.
Supporto Premium:
● Supporto 24 ore al giorno per 7 giorni alla settimana per tutti i tipi di severità.
● I Clienti possono accedere direttamente al supporto telefonicamente.
● I Clienti e i relativi Partecipanti Eleggibili possono inoltrare i ticket elettronicamente, come descritto dettagliatamente nella Guida al Supporto di Software as a Service [SaaS].
● I Clienti possono accedere al Portale del Supporto Clienti per comunicazioni, documenti, report delle casistiche e per le FAQ alla seguente pagina Web: xxxx://xxx- 00.xxx.xxx/xxxxxxxx/xxxxxxxx/xxxxxxxx/xxxxxxx/.
● Per le opzioni e i dettagli inerenti al supporto, accedere alla Guida al Supporto di IBM Software as a Service [SaaS]: xxxx://xxx-00.xxx.xxx/xxxxxxxx/xxxxxxx/xxxxxxxx.xxxx.
7. Ulteriori Condizioni dell'Offerta IBM SaaS
7.1 Aumento annuale della quota di abbonamento del Cliente
IBM si riserva il diritto di adeguare la quota di abbonamento inerente ai servizi IBM SaaS non più di una volta ogni dodici (12) mesi applicando una percentuale determinata da IBM che non superi il 3%.
L'adeguamento della quota di abbonamento entrerà in vigore alla scadenza della data del periodo di copertura iniziale. Tale adeguamento della quota non modifica la titolarità del Cliente inerente ai servizi IBM SaaS o il calcolo dei corrispettivi in base al quale sono stati ottenuti i servizi IBM SaaS. I Business Partner IBM sono soggetti indipendenti da IBM e stabiliscono autonomamente i propri prezzi e condizioni.
7.2 Supporto Premium
Il Cliente ha diritto al Supporto Premium solo per le offerte IBM SaaS per le quali il Cliente ha sottoscritto l'abbonamento all'offerta associata al Supporto Premium, ove applicabile.
7.3 Utilizzo consentito dalla legge e consenso
7.3.1 Utilizzo consentito dalla legge
L'utilizzo di questi servizi IBM SaaS può implicare varie leggi o normative. I servizi IBM SaaS possono essere utilizzati solo per scopi legali e nei termini consentiti dalla legge. Il Cliente accetta di utilizzare i servizi IBM SaaS in ottemperanza alle leggi, normative e policy applicabili e se ne assume ogni responsabilità ed obbligazione.
7.3.2 Autorizzazione per la Raccolta e il Trattamento dei Dati
L'offerta IBM SaaS è stata progettata per aiutare il Cliente a migliorare la sicurezza del proprio ambiente e dei suoi dati. I servizi IBM SaaS raccoglieranno le informazioni dai Partecipanti Eleggibili e dai Dispositivi Client che interagiscono con le Applicazioni "Business" o "Retail" per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS. I servizi IBM SaaS raccolgono informazioni che, singolarmente o insieme, possono essere considerate da alcuni giurisdizioni come Dati personali. Per "Dati personali" si intende qualsiasi informazione che può essere utilizzata per identificare una persona fisica, come il nome, l'indirizzo email, l'indirizzo di casa o il numero di telefono forniti ad IBM per essere memorizzati, elaborati o trasferiti per conto del Cliente.
La raccolta e le procedure di trattamento dei dati possono essere aggiornati per migliorare la funzionalità dei servizi IBM SaaS. Un documento con una descrizione della raccolta e delle procedure di trattamento dei dati viene aggiornato in base alle esigenze ed è disponibile per il Cliente su richiesta. Il Cliente autorizza IBM a raccogliere tali informazioni e a trattarle in conformità con l'articolo Trasferimenti oltre confine, nell'articolo Riservatezza dei Dati delle presenti ToU e nell'articolo Riservatezza e Sicurezza dei dati UE delle Condizioni Generali inerenti alle ToU.
Per le offerte IBM Security Trusteer Pinpoint:
I dati raccolti possono includere:
● identificativi utente o endpoint come, ad esempio, l'ID Utente criptato o in formato hash irreversibile (one-way hashed), Persistent User ID, PUID, Rapport Agent Key e l'ID Sessione del Cliente;
● dati relativi all'applicazione protetta come, ad esempio, attributi/elementi specifici provenienti dall'applicazione di online banking del Cliente come emessi dal browser, dalle visite del sito web e dalla cronologia della navigazione dell'utente finale;
● informazioni sull'ambiente software installato e lunghezza della cronologia del browser;
● informazioni e registrazione data/ora dell'hardware;
● intestazioni del browser e dati del protocollo di comunicazione come, ad esempio, l'indirizzo IP dell'utente, i cookie, l'intestazione del server di provenienza (referrer) e altre intestazioni HTTP;
● siti di phishing e informazioni inviate nei siti di phishing; e
● i dati transazionali, ad esclusiva discrezione del Cliente, (importo, valuta e codici di destinazione della transazione, le credenziali inserite nei siti di phishing, identificativo della banca di destinazione della transazione in formato hash irreversibile, identificativo dell'account di destinazione della transazione in formato hash, valore binario se la transazione riguarda un nuovo beneficiario e la data e l'ora della transazione ) e valutazione opzionale del rischio dei dati.
Il Cliente conviene e accetta che IBM non raccoglierà, memorizzerà, gestirà o manterrà i libri ufficiali e/o la documentazione del Cliente.
Quando il Cliente si abbona all'offerta IBM Security Trusteer Rapport for Remediation, oppure in alcuni scenari di supporto Pinpoint, IBM potrebbe consigliare di installare il Software Client del Titolare dell'Account di Rapport su una macchina del Partecipante Eleggibile, al fine di ricercare e indagare su infezioni malware sospette. I dati raccolti per le offerte Rapport sono definiti di seguito.
Per le offerte IBM Security Trusteer Rapport (incluso Rapport for Remediation o Rapport for Mitigation quando implementati insieme alle offerte Pinpoint):
I dati raccolti possono includere:
● gli indirizzi URL e IP (Internet protocol) dei siti web che il Titolare dell'Account visita, che IBM ritiene essere potenzialmente fraudolenti, di phishing o di sfruttamento, insieme alle informazioni sulla natura delle minacce identificate;
● gli indirizzi URL e IP dei siti web che il Titolare dell'Account visita che sono controllati dal Cliente e protetti dai servizi IBM SaaS, come i siti di online banking; gli indirizzi IP del Titolare dell'Account;
● informazioni di identificazione dell'hardware, sistemi operativi, software applicativo, hardware periferico, configurazione della sicurezza, impostazioni di sistema e connessioni di rete dell'endpoint, nonché l'ID, il nome, i modelli di utilizzo e altre informazioni di identificazione dell'endpoint;
● informazioni riguardanti l'installazione e il funzionamento del programma, l'ID del programma, la versione del programma, gli eventi di sicurezza generati dall'endpoint e le informazioni sugli errori del programma;
● statistiche di utilizzo e informazioni statistiche sulle minacce rilevate dal programma; file di log che contengono i 'crash' del browser, la data e l'ora delle infezioni e informazioni sulla natura delle minacce o malfunzionamenti identificati;
● associazione del Cliente;
● una copia dell'ID Utente criptato che il Titolare dell'Account usa per interagire con il Cliente (opzionale);
● una copia criptati del numero di carta di credito che il Titolare dell'Account in un sito dopo che il programma informa il Titolare dell'Account che il programma ritiene che il sito sia rischioso;
● file e altre informazioni dall'endpoint che gli esperti di sicurezza IBM ritengono possano essere correlati a malware o altre attività dannose o che possano essere associate a malfunzionamenti generali del programma; e
● informazioni di contatto personali inclusi il nome e l'email, quando l'utente finale contatta il Supporto.
Per le offerte IBM Security Trusteer Mobile SDK e IBM Security Trusteer Mobile Browser:
i dati raccolti possono includere:
● identificativi dell'utente come, ad esempio, l'ID Utente criptato o in formato hash irreversibile;
● informazioni sul dispositivo come, ad esempio, la posizione geografica, l'indirizzo IP, ID del dispositivo in formato hash, registrazione data/ora, i valori MD5 del pacchetto installato e altre informazioni sui dispositivi hardware e software;
● versione dell'SDK o del Browser per dispositivi mobili e data di installazione;
● visite del sito web, incluse le visite alle applicazioni protette e cronologia di navigazione;
● associazione del Cliente; e
● valutazione del rischio dei dati.
7.4 Consenso Informato degli Interessati
Per le offerte IBM Security Trusteer Pinpoint e IBM Security Trusteer Mobile SDK:
Il Cliente dichiara e garantisce di aver ottenuto o si impegna ad ottenere qualsiasi consenso informato, autorizzazione o licenza completi, necessari per consentire l'utilizzo legale dei servizi IBM SaaS e la raccolta e il trattamento delle informazioni da parte di IBM tramite i servizi IBM SaaS.
Per le offerte IBM Security Trusteer Rapport (incluso Rapport Remediation o Rapport for Mitigation quando implementati insieme alle offerte Pinpoint) e le offerte IBM Security Trusteer Mobile Browser:
Il Cliente autorizza IBM ad ottenere consensi completamente informati necessari per consentire l'utilizzo legale dei servizi IBM SaaS, la raccolta e il trattamento delle informazioni come descritto nell'Accordo di licenza per l'utente finale disponibile alla seguente pagina Web xxxxx://xxx.xxxxxxxx.xxx/xxxxxxx/xxx- user-license-agreement. Qualora il Cliente (e non IBM) determini di dover gestire le comunicazioni con gli utenti finali che necessitano del consenso informato, il Cliente riconosce di aver ottenuto o si impegna ad ottenere qualsiasi consenso completamente informato, autorizzazione o licenza necessari per consentire l'utilizzo legale dei servizi IBM SaaS e la raccolta e il trattamento delle informazioni da parte di IBM, quale Responsabile del Trattamento del Cliente, tramite i servizi IBM SaaS.
7.5 Utilizzo de Dati della Sicurezza
Come parte dei servizi IBM SaaS, che includono le attività di reportistica, IBM preparerà e manterrà le informazioni disidentificate e/o aggregate raccolte dai servizi IBM SaaS ("Dati della Sicurezza"). I Dati della Sicurezza non identificheranno il Cliente, i suoi Partecipanti Eleggibili o una persona, salvo quando
diversamente specificato nel seguente comma (d). Il Cliente accetta che IBM possa utilizzare e/o copiare perennemente i Dati della Sicurezza solo per i seguenti scopi:
a. pubblicazione e/o distribuzione dei Dati della Sicurezza (ad es., nelle compilazioni e/o analisi relative alla sicurezza informatica);
b. sviluppo o miglioramento di prodotti o servizi;
c. conduzione interna della ricerca o con terzi; e
d. condivisione legale di informazioni confermate di terzi inerenti a responsabili di reati.
7.6 Trasferimenti oltre confine
Il Cliente accetta che IBM possa trattare il contenuto, inclusi i Dati Personali, ai sensi delle leggi e dei requisiti pertinenti entro i confini nazionali per i responsabili e subincaricati del trattamento nei seguenti paesi al di fuori dell'Area Economica Europea e nei paesi che la Commissione Europea ritiene abbiano livelli di sicurezza adeguati: gli USA.
7.7 Tutela dei Dati Personali
Se il Cliente inserisce Dati personali nei servizi IBM SaaS all'interno degli Stati membri dell'UE, Islanda, Liechtenstein, Norvegia o Svizzera, oppure se il Cliente ha Partecipanti Eleggibili o Dispositivi Client in tali paesi, il Cliente, quale unico Titolare del trattamento di tali dati personali, nomina IBM quale Responsabile esterno del trattamento di tali dati ai sensi dell’articolo 29 del D.Lgs 196/2003 e xx.xx.. IBM tratterà tali dati esclusivamente per gli scopi richiesti per l’erogazione dell'offerta IBM SaaS, in conformità alle condizioni contenute nella descrizione dei servizi IBM SaaS pubblicate da IBM; il Cliente, inoltre, accetta che tale trattamento sarà effettuato in conformità con le istruzioni fornite dal Cliente stesso. IBM fornirà un preavviso ragionevole tramite il Portale del Cliente qualora apportasse una modifica materiale alla sede del trattamento o alla modalità di protezione dei Dati Personali come parte integrante dei servizi IBM SaaS. Il Cliente può recedere dal vigente Periodo di Abbonamento per i servizi IBM SaaS in questione, mediante preavviso scritto da inviare ad IBM entro trenta (30) giorni dalla comunicazione da parte di IBM della modifica stessa.
Le Parti o le relative consociate possono sottoscrivere separatamente accordi in base alle Clausole Contrattuali Standard Europee, non modificando le stesse, nei loro rispettivi ruoli, in conformità alla Decisione Europea 2010/87/UE, con la rimozione delle clausole facoltative. Qualsiasi controversia o responsabilità derivante da tali accordi, anche se generata da società consociate, sarà considerata dalle Parti come se la controversia o la responsabilità fosse sorta tra le Parti medesime in base alle condizioni del presente Accordo.
a. Il Cliente accetta che, relativamente ai servizi forniti tramite il data center tedesco, così come determinato durante il processo di provisioning, IBM possa trattare il contenuto, inclusi i Dati Personali, entro i confini nazionali dei seguenti paesi per i seguenti responsabili e subincaricati del trattamento:
Nome del Responsabile del Trattamento/Subincaricato | Ruolo (Responsabile del Trattamento dei dati o Subincaricato) | Sede |
Ente appaltante IBM | Responsabile del Trattamento | Come indicato nel Documento d'Ordine |
Amazon Web Services (Germania) | Subincaricato | Germania |
IBM Ireland Ltd. | Responsabile del Trattamento | Irlanda |
IBM Israel Ltd. | Responsabile del Trattamento | Israele |
b. Il Cliente accetta che, relativamente ai servizi forniti tramite il data center giapponese, così come determinato durante il processo di provisioning, IBM possa trattare il contenuto, inclusi i Dati Personali, entro i confini nazionali dei seguenti paesi per i seguenti responsabili e subincaricati del trattamento:
Nome del Responsabile del Trattamento/Subincaricato | Ruolo (Responsabile del Trattamento dei dati o Subincaricato) | Sede |
Ente appaltante IBM | Responsabile del Trattamento | Giappone, come indicato nel Documento d'Ordine |
Amazon Web Services (Giappone) | Subincaricato | Giappone |
IBM Ireland Ltd. | Responsabile del Trattamento | Irlanda |
IBM Israel Ltd. | Responsabile del Trattamento | Israele |
c. Il Cliente accetta che, relativamente ai servizi forniti tramite il data center USA, IBM possa trattare il contenuto, inclusi i Dati Personali, entro i confini nazionali dei seguenti paesi per i seguenti responsabili e subincaricati del trattamento:
Nome del Responsabile del Trattamento/Subincaricato | Ruolo (Responsabile del Trattamento dei dati o Subincaricato) | Sede |
Ente appaltante IBM | Responsabile del Trattamento | Come indicato nel Documento d'Ordine |
Amazon Web Services LLC | Subincaricato | Stati Uniti |
IBM Ireland Ltd. | Responsabile del Trattamento | Irlanda |
IBM Israel Ltd. | Responsabile del Trattamento | Israele |
IBM Corp | Responsabile del Trattamento | Stati Uniti |
d. Per i servizi forniti tramite i data center elencati nell'Articolo 7.7.c di cui sopra "Data center USA" IBM potrà inoltre trattare il contenuto mediante uno o più dei seguenti subincaricati applicabili, così come determinato durante il processo di provisioning:
Nome del Responsabile del Trattamento/Subincaricato | Ruolo (Responsabile del Trattamento dei dati o Subincaricato) | Sede |
Amazon Web Services (Australia) | Subincaricato | Australia |
Amazon Web Services (Singapore) | Subincaricato | Singapore |
Amazon Web Services (Irlanda) | Subincaricato | Irlanda |
e. Il Cliente accetta che IBM possa, con un avviso mediante il Portale del Cliente, migrare il trattamento da Amazon Web Services nei data center di IBM. Inoltre, IBM potrà variare, con un avviso mediante il Portale del Cliente, gli elenchi dei precedenti sub-incaricati.
f. I dati del Titolare dell'Account saranno elaborati nella regione da cui il Titolare dell'Account ha installato inizialmente il Software Client del Titolare dell'Account. Ciò può significare che il contenuto del Titolare d'Account può essere elaborato sia nella regione di origine che nella regione concordata con il Cliente.
Condizioni di Utilizzo, IBM (Terms of Use, ToU) – Specifiche dei servizi IBM SaaS
Appendice A
1. Offerte IBM SaaS
IBM offre questi servizi come offerte e servizi autonomi oppure come offerte e servizi aggiuntivi. Le offerte IBM SaaS specifiche ordinate sono indicate nella PoE del Cliente.
1.1 Definizioni di "Business" e "Retail"
I prodotti antifrode IBM Security Trusteer sono concessi in licenza per essere utilizzati con Applicazioni di tipo specifico. Un'Applicazione viene definita da una delle seguenti tipologie: "Retail" o "Business". Sono disponibili offerte separate per le Applicazioni "Retail" o "Business".
● Un'Applicazione "Retail" viene definita come applicazione di online banking, applicazione per dispositivi mobili o applicazione di e-commerce, progettata per fornire assistenza agli utenti. Le policy del Cliente possono classificare alcune piccole imprese come eleggibili per l'accesso alle applicazioni "retail".
● Un'Applicazione "Business" viene definita come applicazione di online banking, applicazione per dispositivi mobili o applicazione di e-commerce, progettata per fornire assistenza persone giuridiche, istituzioni o soggetti equivalenti, oppure qualsiasi applicazione che non sia classificata come "Retail".
1.2 Ulteriori abbonamenti aggiuntivi per i servizi IBM SaaS
Qualsiasi ulteriore abbonamento dei servizi IBM SaaS inerente ai seguenti abbonamenti base non elencati nel presente documento, attualmente disponibili o in fase di sviluppo, non è considerato un aggiornamento e deve essere fornito separatamente.
1.3 Definizioni
Titolare dell'Account – Indica l'utente finale del Cliente, che ha installato il software di abilitazione client, ha accettato l'Accordo di licenza per l'utente finale (End User License Agreement, "EULA") e si è autenticato almeno una volta nell'Applicazione "Retail" o "Business" del Cliente per cui il Cliente ha sottoscritto l'abbonamento per la copertura dei servizi IBM SaaS.
Software Client del Titolare dell'Account – Indica il software di abilitazione client IBM Security Trusteer Rapport, IBM Security Trusteer Mobile Browser oppure qualsiasi altro software di abilitazione client fornito con alcuni abbonamenti ai servizi IBM SaaS per l'installazione sul dispositivo dell'utente finale.
Trusteer Splash – Indica lo splash (schermata di caricamento) che viene fornito al Cliente in base ai modelli splash disponibili.
Pagina di destinazione – Indica la pagina ospitata da IBM fornita al Cliente insieme agli 'splash' del Cliente e al Software Client del Titolare dell'Account scaricabile.
2. Offerte IBM Security Trusteer Rapport
2.1 IBM Security Trusteer Rapport for Business e/o IBM Security Trusteer Rapport for Retail ("Trusteer Rapport ")
Trusteer Rapport fornisce un livello di protezione dal phishing e dagli attacchi malware di tipo "Man-in- the-Browser" (MitB). Grazie ad una rete di oltre dieci milioni di endpoint in tutto il mondo, IBM Security Trusteer Rapport raccoglie informazioni sugli attacchi di phishing e malware perpetrati contro le organizzazioni a livello mondiale. IBM Security Trusteer Rapport applica degli algoritmi comportamentali finalizzati al blocco degli attacchi di phishing e impedire l'installazione e ad le attività dei malware MitB.
Questa offerta IBM SaaS ha il calcolo dei corrispettivi inerente ai Partecipanti Eleggibili. L'offerta "Business" è venduta in pacchetti di 10 Partecipanti Eleggibili. L'offerta "Retail" è venduta in pacchetti di 100 Partecipanti Eleggibili.
Questa offerta IBM SaaS include:
a. Trusteer Management Application ("TMA"):
L'applicazione TMA è disponibile nell'ambiente ospitato dal cloud IBM Security Trusteer, attraverso cui il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può: (i) visualizzare e
scaricare la reportistica dei dati di determinati eventi e le valutazioni del rischio, e (ii) visualizzare la configurazione del software di abilitazione client fornita su licenza ai Partecipanti Eleggibili, disciplinata da un accordo di licenza per l'utente finale (end user license agreement, "EULA") senza oneri aggiuntivi, disponibile per il download sui desktop o dispositivi dei Partecipanti Eleggibili (PC/MAC), noto anche come suite del software Trusteer Rapport ("Software Client del Titolare dell'Account"). Il Cliente potrà solo commercializzare il Software Client del Titolare dell'Account mediante Trusteer Splash o Rapport API, e non potrà utilizzare il Software Client del Titolare dell'Account per attività aziendali interne o ad uso dei propri dipendenti (usi diversi da quelli personali dei dipendenti).
b. Script Web:
per l'accesso ad un sito web allo scopo di accedere o utilizzare le offerte IBM SaaS.
c. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati) può utilizzare l'applicazione TMA per ricevere alcuni dati sugli eventi generati dal Software Client del Titolare dell'Account, derivanti dalle interazioni online del Titolare dell'Account con le proprie Applicazioni "Business" o "Retail" per cui il Cliente ha sottoscritto l'abbonamento per la copertura delle offerte IBM SaaS. I dati sugli eventi saranno ricevuti dal Software Client del Titolare dell'Account dei Partecipanti Eleggibili in esecuzione nei relativi dispositivi, che hanno accettato l'accordo EULA, si sono autenticati almeno una volta con l'Applicazione "Business" o "Retail" del Cliente e la configurazione del Cliente deve includere la raccolta degli ID utente.
x. Xxxxxxxx Splash:
La piattaforma di marketing Trusteer Splash identifica e commercializza il Software Client del Titolare dell'Account per i Partecipanti Eleggibili che accedono alle Applicazioni "Business" e/o "Retail" del Cliente per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS. Il Cliente può selezionare tra i Modelli Splash disponibili. Gli 'splash' personalizzati possono essere oggetto di contratto in un accordo o allegato (statement of work) separato.
Il Cliente può decidere di fornire i propri marchi, i loghi o le icone per utilizzarli insieme all'applicazione TMA e solo con Trusteer Splash, e per visualizzarli nel Software Client del Titolare dell'Account o sulle pagine di destinazione ospitate da IBM e sul sito web IBM Security Trusteer. Qualsiasi utilizzo dei marchi, dei loghi o delle icone fornite dal Cliente avverrà in conformità con le policy di IBM in materia di pubblicità ed utilizzo dei marchi.
Il Cliente deve sottoscrivere l'abbonamento all'offerta IBM Security Trusteer Rapport Mandatory Service SaaS qualora desideri avvalersi di qualsiasi tipo di installazione obbligatoria del Software Client del Titolare dell'Account.
L'installazione obbligatoria del Software Client del Titolare dell'Account include, a titolo esemplificativo ma non esaustivo, qualsiasi meccanismo o strumento che induce, in modo diretto o indiretto, il Partecipante Eleggibile a scaricare il Software Client del Titolare dell'Account o qualsiasi metodo, strumento, procedura, accordo o meccanismo non creato o approvato da IBM, creato per aggirare i requisiti di licenza di questa implementazione obbligatoria del Software Client del Titolare dell'Account.
2.2 IBM Security Trusteer Rapport II for Business e/o IBM Security Trusteer Rapport II for Retail ("Trusteer Rapport II")
L'offerta Trusteer Rapport II è una nuova costruzione di IBM Security Trusteer Rapport per aiutare a standardizzare i corrispettivi relativi alla protezione di più Applicazioni e sostituisce i corrispettivi una tantum quando si aggiungono le Applicazioni.
Trusteer Rapport II fornisce un livello di protezione dal phishing e dagli attacchi malware di tipo "Man-in- the-Browser" (MitB). Grazie ad una rete di oltre dieci milioni di endpoint in tutto il mondo, IBM Security Trusteer Rapport II raccoglie informazioni sugli attacchi di phishing e malware perpetrati contro le organizzazioni mondiali. Trusteer Rapport II applica degli algoritmi comportamentali finalizzati al blocco degli attacchi di phishing e impedire l'installazione e le attività dei malware MitB.
Questa offerta IBM SaaS è autorizzata per il calcolo dei corrispettivi del Partecipante Eleggibile. L'offerta "Business" è venduta in pacchetti di 10 Partecipanti Eleggibili. L'offerta "Retail" è venduta in pacchetti di 100 Partecipanti Eleggibili.
Questa offerta IBM SaaS include:
a. Trusteer Management Application ("TMA"):
L'applicazione TMA è disponibile nell'ambiente ospitato dal cloud IBM Security Trusteer, attraverso cui il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può: (i) visualizzare e scaricare la reportistica dei dati di determinati eventi e le valutazioni del rischio, e (ii) visualizzare la configurazione del software di abilitazione client fornita su licenza ai Partecipanti Eleggibili, disciplinata da un accordo di licenza per l'utente finale (end user license agreement, "EULA") senza oneri aggiuntivi, disponibile per il download sui desktop o dispositivi dei Partecipanti Eleggibili (PC/MAC), noto anche come suite del software Trusteer Rapport ("Software Client del Titolare dell'Account"). Il Cliente potrà solo commercializzare il Software Client del Titolare dell'Account mediante Trusteer Splash o Rapport API, e non potrà utilizzare il Software Client del Titolare dell'Account per attività aziendali interne o ad uso dei propri dipendenti (usi diversi da quelli personali dei dipendenti).
b. Script Web:
per l'accesso ad un sito web allo scopo di accedere o utilizzare le offerte IBM SaaS.
c. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati) può utilizzare l'applicazione TMA per ricevere alcuni dati sugli eventi generati dal Software Client del Titolare dell'Account, derivanti dalle interazioni online del Titolare dell'Account con le proprie Applicazioni "Business" o "Retail" per cui il Cliente ha sottoscritto l'abbonamento per la copertura delle offerte IBM SaaS. I dati sugli eventi saranno ricevuti dal Software Client del Titolare dell'Account dei Partecipanti Eleggibili in esecuzione nei relativi dispositivi, che hanno accettato l'accordo EULA, si sono autenticati almeno una volta con l'Applicazione "Business" o "Retail" del Cliente e la configurazione del Cliente deve includere la raccolta degli ID utente.
x. Xxxxxxxx Splash:
La piattaforma di marketing Trusteer Splash identifica e commercializza il Software Client del Titolare dell'Account per i Partecipanti Eleggibili che accedono alle Applicazioni "Business" e/o "Retail" del Cliente per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS. Il Cliente può selezionare tra i Modelli Splash disponibili. Gli 'splash' personalizzati possono essere oggetto di contratto in un accordo o allegato (statement of work) separato.
Il Cliente può decidere di fornire i propri marchi, i loghi o le icone per utilizzarli insieme all'applicazione TMA e solo con Trusteer Splash, e per visualizzarli nel Software Client del Titolare dell'Account o sulle pagine di destinazione ospitate da IBM e sul sito web IBM Security Trusteer. Qualsiasi utilizzo dei marchi, dei loghi o delle icone fornite dal Cliente avverrà in conformità con le policy di IBM in materia di pubblicità ed utilizzo dei marchi.
Il Cliente deve sottoscrivere l'abbonamento all'offerta IBM Security Trusteer Rapport Mandatory Service SaaS qualora desideri avvalersi di qualsiasi tipo di installazione obbligatoria del Software Client del Titolare dell'Account.
L'installazione obbligatoria del Software Client del Titolare dell'Account include, a titolo esemplificativo ma non esaustivo, qualsiasi meccanismo o strumento che induce, in modo diretto o indiretto, il Partecipante Eleggibile a scaricare il Software Client del Titolare dell'Account o qualsiasi metodo, strumento, procedura, accordo o meccanismo non creato o approvato da IBM, creato per aggirare i requisiti di licenza di questa implementazione obbligatoria del Software Client del Titolare dell'Account.
Trusteer Rapport II for Business e/o Trusteer Rapport II for Retail includono ciascuno la protezione per un'Applicazione. Per ciascuna Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità per le Applicazioni aggiuntive di IBM Security Trusteer Rapport.
2.3 Ulteriori offerte opzionali IBM SaaS per IBM Security Trusteer Rapport for Business e/o IBM Security Trusteer Rapport for Retail e/o IBM Security Trusteer Rapport II for Business e/o IBM Security Trusteer Rapport II for Retail
L'abbonamento alle offerte IBM Security Trusteer Rapport o IBM Security Trusteer Rapport II è un prerequisito per l'abbonamento a una qualsiasi delle seguenti ulteriori offerte IBM SaaS. Se per i servizi IBM SaaS è specificato "for Business", anche le offerte IBM SaaS aggiuntive acquistate devono avere la stessa indicazione "for Business". Se per i servizi IBM SaaS è specificato "for Retail", anche le offerte IBM SaaS aggiuntive acquistate devono avere la stessa indicazione "for Retail". Il Cliente riceverà i dati
sugli eventi dai Partecipanti Eleggibili che eseguono il Software Client del Titolare dell'Account, hanno accettato l'accordo EULA, si sono autenticati almeno una volta nell'Applicazione "Business" o "Retail" del Cliente e la configurazione del Cliente deve includere la raccolta degli ID utente.
2.3.1 IBM Security Trusteer Rapport Fraud Feeds for Business e/o IBM Security Trusteer Rapport Fraud Feeds for Retail
Quando si effettua l'abbonamento a questa offerta aggiuntiva, il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per visualizzare, sottoscrivere, e configurare la fornitura dei feed sulle minacce da Trusteer Rapport. I feed possono essere inviati mediante email all'indirizzo email designato o tramite SFTP come file di testo.
2.3.2 IBM Security Trusteer Rapport Phishing Protection for Business e/o IBM Security Trusteer Rapport Phishing Protection for Retail
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere le notifiche sui dati di eventi relativi all'inserimento delle credenziali di accesso del Titolare dell'Account in un sito di phishing o potenzialmente fraudolento. Alcune applicazioni online lecite (URL) potrebbero essere state erroneamente contrassegnate come siti di phishing determinando l'invio di un avviso ai Titolari dell'Account da parte dei servizi IBM SaaS. In tal caso, il Cliente è tenuto a segnalare l'errore a IBM, che dovrà correggerlo. Tale operazione rappresenta l'unico rimedio che il Cliente deve mettere in atto per tali tipi di errore.
2.3.3 IBM Security Trusteer Rapport Mandatory Service for Business e/o IBM Security Trusteer Rapport Mandatory Service for Retail
Il Cliente può utilizzare un'istanza della piattaforma di marketing Trusteer Splash per imporre il download del Software Client del Titolare dell'Account ai Partecipanti Eleggibili che accedono alle Applicazioni "Business" e/o "Retail" del Cliente, per le quali il Cliente ha sottoscritto l'abbonamento a copertura dei servizi IBM SaaS.
IBM Security Trusteer Rapport Premium Support for Business è un prerequisito per IBM Security Rapport Mandatory Service for Business.
IBM Security Trusteer Rapport Premium Support for Retail è un prerequisito per IBM Security Rapport Mandatory Service for Retail.
Il Cliente può implementare la funzionalità aggiuntiva IBM Security Trusteer Rapport Mandatory Service solo se è stata ordinata e configurata per essere utilizzata con l'Applicazione "Business" o "Retail" per la quale il Cliente ha sottoscritto l'abbonamento per la copertura dei servizi IBM SaaS.
2.3.4 IBM Security Trusteer Rapport Large Redeployment e/o IBM Security Trusteer Rapport Small Redeployment
I Clienti che reinstallano le proprie Applicazioni di online banking durante il periodo contrattuale del servizio e che, di conseguenza, richiedono modifiche alla relativa installazione di IBM Security Trusteer Rapport o IBM Security Trusteer Rapport II, devono acquistare IBM Security Trusteer Rapport Redeployment.
La reinstallazione può essere dovuta alla modifica da parte del Cliente del dominio dell'Applicazione o dell'host URL, all'applicazione delle modifiche alla configurazione dello splash o allo spostamento su una nuova piattaforma di online banking.
Per il periodo di 6 mesi di transizione della reinstallazione, il Cliente ha diritto ad ulteriori Applicazioni ognuna delle quali viene eseguita oltre alle Applicazioni già sottoscritte.
IBM Security Trusteer Rapport Large Redeployment si applica agli ambienti con più di 20.000 utenti e IBM Security Trusteer Rapport Small Redeployment si applica agli ambienti con meno o pari a 20.000 utenti.
2.3.5 IBM Security Trusteer Rapport Additional Applications for Business e/o IBM Security Trusteer Rapport Additional Applications for Retail
Nel caso dell'offerta IBM Security Trusteer Rapport II for Business, l'installazione su qualsiasi Applicazione "Business" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Rapport Additional Applications for Business. Nel caso dell'offerta IBM Security Trusteer Rapport II for Retail, l'installazione su qualsiasi Applicazione "Retail" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Rapport Additional Applications for Retail.
3. Offerte IBM Security Trusteer Pinpoint
IBM Security Trusteer Pinpoint è un servizio basato su cloud progettato per fornire un ulteriore livello di protezione e che aiuta a individuare e ridurre degli attacchi di malware, phishing e account takeover (ATO). Trusteer Pinpoint può essere integrato nelle Applicazioni "Business" o "Retail" per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS e nei processi di prevenzione delle frodi.
Questa offerta IBM SaaS include:
a. TMA:
TMA è disponibile nell'ambiente ospitato dal cloud di IBM Security Trusteer, attraverso cui il Cliente (e un numero illimitato di dipendenti autorizzati) può: (i) visualizzare e scaricare la reportistica dei dati su determinati eventi e le valutazioni del rischio, nonché (ii) visualizzare, sottoscrivere, configurare la fornitura di feed sulle minacce generati dalle offerte Pinpoint.
b. Script Web e/o API:
per l'installazione su un sito web allo scopo di accedere o utilizzare l'offerta IBM SaaS.
3.1 IBM Security Trusteer Pinpoint Malware Detection e IBM Security Trusteer Pinpoint Criminal Detection
Nel caso in cui le offerte IBM Security Trusteer Pinpoint Malware Detection rilevino un evento di malware o di 'account takeover' nelle offerte IBM Security Trusteer Pinpoint Criminal Detection, il Cliente dovrà attenersi alla Guida Pinpoint Best Practices. Non utilizzare le offerte IBM Security Trusteer Pinpoint Malware Detection o IBM Security Trusteer Pinpoint Criminal Detection in alcun modo che possa interferire sulle attività del Partecipante Eleggibile immediatamente dopo l'individuazione del malware o dell'account takeover, tale da consentire ad altri di collegare le azioni del Cliente all'utilizzo delle offerte Pinpoint Malware Detection (ad es., notifiche, messaggi, blocco di dispositivi o blocco dell'accesso all'Applicazione "Business" e/o "Retail" immediatamente dopo l'individuazione di un malware o di un 'account takeover').
3.1.1 IBM Security Trusteer Pinpoint Criminal Detection for Business e/o IBM Security Trusteer Pinpoint Criminal Detection for Retail
Rilevamento senza client di un'attività sospetta di account takeover da parte di browser che si collegano all'Applicazione "Business" o "Retail", mediante ID dei dispositivi, individuazione del phishing e individuazione del furto di credenziali tramite malware. Le offerte IBM Security Trusteer Pinpoint Criminal Detection forniscono un altro livello di protezione e hanno l'obiettivo di rilevare i tentativi di account takeover, nonché fornire direttamente al Cliente il punteggio della valutazione del rischio dei browser che accedono ad un'Applicazione "Business" o "Retail".
a. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere dati sugli eventi derivanti dalle interazioni online dei Partecipanti Eleggibili con le Applicazioni "Business" e/o "Retail" del Cliente, per le quali il Cliente ha sottoscritto l'abbonamento a copertura dei servizi IBM SaaS oppure il Cliente può ricevere i dati sugli eventi tramite una modalità di fornitura dell'API di backend.
3.1.2 IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition e/o IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition e/o IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition e/o IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition
Rilevamento senza client di browser infetti da malware finanziari "Man in the Browser" (MitB) che si collegano ad un Applicazione "Business" e/o "Retail". Le offerte IBM Security Trusteer Pinpoint Malware Detection forniscono un altro livello di protezione e hanno l'obiettivo di consentire alle organizzazioni di dedicarsi allo sviluppo dei processi di prevenzione delle frodi basati sul rischio malware, mediante le valutazioni e la segnalazione della presenza di malware finanziari MitB.
a. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere i dati su determinati eventi derivanti dalle interazioni online dei Partecipanti Eleggibili con una o più Applicazioni "Business" e/o "Retail" del Cliente.
b. Advanced Edition:
Le versioni Advanced Edition per le Applicazioni "Business" e/o "Retail" offrono un ulteriore livello di individuazione e protezione che viene adeguato e personalizzato per la struttura e il flusso di Applicazioni "Business" e/o "Retail" del Cliente, e possono essere personalizzate per gli scenari di minacce destinati al Cliente. Possono essere integrate in diverse sedi del Cliente nelle Applicazioni "Business" e/o "Retail" del Cliente.
La versione Advanced Edition viene offerta al Cliente in quantità minime di almeno 100 K di Partecipanti Eleggibili "Retail" oppure di 10 K di Partecipanti Eleggibili "Business", ossia 1000 pacchetti da 100 Partecipanti Eleggibili per le Applicazioni "Retail" o 1000 pacchetti da 10 Partecipanti Eleggibili per le Applicazioni "Business".
c. Standard Edition:
La versione Standard Edition per l'Applicazione "Business" o "Retail" è una soluzione veloce da installare che fornisce la funzionalità di base di questa offerta IBM SaaS come descritto nel presente documento.
3.1.3 IBM Security Trusteer Pinpoint Criminal Detection II for Business e/o IBM Security Trusteer Pinpoint Criminal Detection II for Retail
IBM Security Pinpoint Criminal Detection II è una nuova costruzione di IBM Security Trusteer Pinpoint Criminal detection per aiutare a standardizzare i corrispettivi relativi alla protezione di più Applicazioni e sostituisce i corrispettivi una tantum quando si aggiungono le Applicazioni.
Rilevamento senza client di un'attività sospetta di account takeover da parte di browser che si collegano all'Applicazione "Business" o "Retail", mediante ID dei dispositivi, individuazione del phishing e individuazione del furto di credenziali tramite malware. Le offerte IBM Security Trusteer Pinpoint Criminal Detection II forniscono un altro livello di protezione e hanno l'obiettivo di rilevare i tentativi di account takeover, nonché fornire direttamente al Cliente il punteggio della valutazione del rischio dei browser che accedono ad un'Applicazione "Business" o "Retail".
a. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere dati sugli eventi derivanti dalle interazioni online dei Partecipanti Eleggibili con le Applicazioni "Business" e/o "Retail" del Cliente, per le quali il Cliente ha sottoscritto l'abbonamento a copertura dei servizi IBM SaaS oppure il Cliente può ricevere i dati sugli eventi tramite una modalità di fornitura dell'API di backend.
Questa offerta include la protezione di un'Applicazione. Per ogni Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità per ulteriori Applicazioni di IBM Security Trusteer Pinpoint Criminal Detection.
3.1.4 IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business e/o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail e/o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business e/o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail
IBM Security Pinpoint Malware Detection II è una nuova costruzione di IBM Security Trusteer Pinpoint Malware Detection per aiutare a standardizzare i corrispettivi relativi alla protezione di più Applicazioni e sostituisce i corrispettivi una tantum quando si aggiungono le Applicazioni.
Rilevamento senza client di browser infetti da malware finanziari "Man in the Browser" (MitB) che si collegano ad un Applicazione "Business" e/o "Retail". Le offerte IBM Security Trusteer Pinpoint Malware Detection II forniscono un altro livello di protezione e hanno l'obiettivo di consentire alle organizzazioni di dedicarsi allo sviluppo dei processi di prevenzione delle frodi basati sul rischio malware, mediante le valutazioni e la segnalazione della presenza di malware finanziari MitB.
a. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere i dati su determinati eventi derivanti dalle interazioni online dei Partecipanti Eleggibili con una o più Applicazioni "Business" e/o "Retail" del Cliente.
b. Advanced Edition:
Le versioni Advanced Edition per le Applicazioni "Business" e/o "Retail" offrono un ulteriore livello di individuazione e protezione che viene adeguato e personalizzato per la struttura e il flusso di Applicazioni "Business" e/o "Retail" del Cliente, e possono essere personalizzate per gli scenari di
minacce destinati al Cliente. Possono essere integrate in diverse sedi del Cliente nelle Applicazioni "Business" e/o "Retail" del Cliente.
La versione Advanced Edition viene offerta al Cliente in quantità minime di almeno 100 K di Partecipanti Eleggibili "Retail" oppure di 10 K di Partecipanti Eleggibili "Business", ossia 1000 pacchetti da 100 Partecipanti Eleggibili per le Applicazioni "Retail" o 1000 pacchetti da 10 Partecipanti Eleggibili per le Applicazioni "Business".
c. Standard Edition:
La versione Standard Edition per l'Applicazione "Business" o "Retail" è una soluzione veloce da installare che fornisce la funzionalità di base di questa offerta IBM SaaS come descritto nel presente documento.
Questa offerta include la protezione di un'Applicazione. Per ogni Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità per ulteriori Applicazioni di IBM Security Trusteer Pinpoint Malware Detection.
3.2 Ulteriori offerte opzionali IBM SaaS per IBM Security Trusteer Pinpoint Criminal Detection for Business e/o IBM Security Trusteer Pinpoint Criminal Detection for Retail e/o per IBM Security Trusteer Pinpoint Criminal Detection II for Business e/o IBM Security Trusteer Pinpoint Criminal Detection II for Retail
3.2.1 IBM Security Trusteer Pinpoint Criminal Detection Redeployment
I Clienti che reinstallano le proprie Applicazioni di online banking durante il periodo contrattuale del servizio e che, di conseguenza, richiedono modifiche alla relativa installazione di IBM Security Trusteer Pinpoint Criminal Detection, devono acquistare IBM Security Trusteer Pinpoint Criminal Detection Redeployment.
La reinstallazione può essere dovuta alla modifica da parte del Cliente del dominio dell'Applicazione o dell'host URL, alla conversione dell'Applicazione online in una nuova tecnologia, allo spostamento su una nuova piattaforma di online banking o all'aggiunta di un nuovo flusso di accesso ad una Applicazione esistente.
Per il periodo di 6 mesi di transizione della reinstallazione, il Cliente ha diritto ad ulteriori Applicazioni ognuna delle quali viene eseguita oltre alle Applicazioni già sottoscritte.
3.2.2 IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business e/o IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail
Nel caso dell'offerta IBM Security Trusteer Pinpoint Criminal Detection II for Business, l'installazione su qualsiasi Applicazione "Business" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business. Nel caso dell'offerta IBM Security Trusteer Pinpoint Criminal Detection II for Retail, l'installazione su qualsiasi Applicazione "Retail" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail.
3.3 Ulteriori offerte opzionali IBM SaaS per IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition e/o IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition e/o IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition e/o IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition e/o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail e/o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business e/o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail e/o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business
Nel caso dell'offerta IBM Security Trusteer Rapport Remediation for Retail, è richiesto il prerequisito di IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Retail o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Retail o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail.
Nel caso dell'offerta IBM Security Trusteer Rapport Remediation for Business, è richiesto il prerequisito di IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Business o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Business o IBM Security Trusteer Pinpoint Malware
Detection Standard Edition II for Business o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business.
Nel caso dell'offerta IBM Security Trusteer Pinpoint Carbon Copy for Retail, è richiesto il prerequisito di IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Retail o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Retail o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail.
Nel caso dell'offerta IBM Security Trusteer Pinpoint Carbon Copy for Business, è richiesto il prerequisito di IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Business o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Business o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business.
3.3.1 IBM Security Trusteer Pinpoint Carbon Copy for Business e/o IBM Security Trusteer Pinpoint Carbon Copy for Retail
Le offerte IBM Security Trusteer Pinpoint Carbon Copy sono progettate per fornire un ulteriore livello di protezione e un servizio di monitoraggio che possono aiutare il Cliente ad individuare quando le credenziali del Partecipante Eleggibile sono state compromesse da attacchi di Phishing sulle Applicazioni "Retail" o "Business" per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS.
3.3.2 IBM Security Trusteer Rapport Remediation for Retail e/o IBM Security Trusteer Rapport Remediation for Business
IBM Security Trusteer Rapport Remediation for Retail e IBM Security Trusteer Rapport Remediation for Business hanno l'obiettivo di ricercare, porre rimedio, bloccare e rimuovere le infezioni malware di tipo man-in-the-browser (MitB) dai dispositivi infetti (PC/MAC) dei Partecipanti Eleggibili che accedono all'Applicazione del Cliente in modo appropriato al contesto, dove le infezioni malware MitB sono state rilevate dai dati sugli eventi di IBM Security Trusteer Pinpoint Malware Detection. Il Cliente deve disporre di un abbonamento attivo a IBM Security Trusteer Pinpoint Malware Detection o IBM Security Trusteer Pinpoint Malware Detection II effettivamente in esecuzione sull'Applicazione del Cliente. Il Cliente può utilizzare la presente offerta IBM SaaS soltanto in conssione con i Partecipanti Eleggibili che accedono all'Applicazione del Cliente ed esclusivamente come strumento che ha lo scopo di ricercare e correggere un determinato dispositivo infetto (PC/MAC). IBM Security Trusteer Rapport Remediation attualmente deve essere eseguito sui suddetti dispositivi coinvolti (PC/MAC) dei Partecipanti Eleggibili, i quali devono accettare l'accordo EULA, autenticarsi almeno una volta su una o più Applicazioni del Cliente e la configurazione del Cliente deve includere la raccolta degli ID Utente. Per fugare qualsiasi dubbio, la presente offerta IBM SaaS non include il diritto di utilizzare Trusteer Splash e/o promuovere il Software Client del Titolare dell'Account in nessun altro modo per la totalità dei Partecipanti Eleggibili del Cliente.
3.3.3 IBM Security Trusteer Pinpoint Malware Detection Redeployment
I Clienti che reinstallano le proprie Applicazioni di online banking durante il periodo contrattuale del servizio e che, di conseguenza, richiedono modifiche alla relativa installazione di IBM Security Trusteer Pinpoint Malware Detection e/o IBM Security Trusteer Pinpoint Malware Detection II, devono acquistare IBM Security Trusteer Pinpoint Malware Detection Redeployment.
La reinstallazione può essere dovuta alla modifica da parte del Cliente del dominio dell'Applicazione o dell'host URL, alla conversione dell'Applicazione online in una nuova tecnologia, allo spostamento su una nuova piattaforma di online banking o all'aggiunta di un nuovo flusso di accesso ad una Applicazione esistente.
Per il periodo di 6 mesi di transizione della reinstallazione, il Cliente ha diritto ad ulteriori Applicazioni ognuna delle quali viene eseguita oltre alle Applicazioni già sottoscritte.
3.3.4 IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail e/o IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business
Nel caso dell'offerta IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business, l'installazione su qualsiasi Applicazione "Business" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business. Nel caso dell'offerta IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail, l'installazione su qualsiasi Applicazione
"Retail" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail.
4. IBM Security Trusteer Fraud Protection Suite
IBM Security Trusteer Fraud Protection Suite ("Suite") è un insieme di servizi basati su cloud, progettata per fornire un livello di protezione dalle frodi e può essere integrata con ulteriori prodotti IBM per fornire una soluzione di gestione del ciclo di vita. La Suite include i seguenti servizi basati su cloud:
● IBM Security Trusteer Pinpoint Detect è pensato per individuare e ridurre gli attacchi di malware, phishing e account takeover (ATO). Trusteer Pinpoint Detect può essere integrato nelle Applicazioni "Business" e/o "Retail" per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS e nei processi di prevenzione delle frodi.
● IBM Security Trusteer Rapport for Mitigation ha l'obiettivo di rimediare e proteggere gli endpoint infetti.
Le offerte IBM SaaS includono:
a. TMA:
L'applicazione TMA è disponibile nell'ambiente ospitato dal cloud IBM Security Trusteer attraverso cui il Cliente (e un numero illimitato di dipendenti autorizzati) può: (i) ricevere la reportistica dei dati di determinati eventi e le valutazioni del rischio, nonché (ii) visualizzare, configurare ed impostare le policy di sicurezza e quelle relative alla reportistica dei dati sugli eventi.
b. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere dati sugli eventi derivanti dalle interazioni online dei Partecipanti Eleggibili con le Applicazioni "Business" e/o "Retail" del Cliente, per le quali il Cliente ha sottoscritto l'abbonamento a copertura dei servizi IBM SaaS oppure il Cliente può ricevere i dati sugli eventi tramite una modalità di fornitura dell'API di backend.
c. Script Web e/o API:
per l'installazione su un sito web allo scopo di accedere o utilizzare l'offerta IBM SaaS.
Pinpoint Best Practices
In caso di individuazione di malware o account takeover, il Cliente deve attenersi alla Guida Pinpoint Best Practices. Non utilizzare le offerte IBM Security Trusteer Pinpoint Detect in alcun che possa interferire sulle attività del Partecipante Eleggibile subito dopo l'individuazione di un malware o Account takeover, tale da consentire ad altri di collegare le azioni del Cliente all'utilizzo delle offerte IBM Security Trusteer Pinpoint Detect (ad es., notifiche, messaggi, blocco di dispositivi o blocco dell'accesso all'Applicazione "Business" e/o "Retail" subito dopo l'individuazione di un malware o di un 'account takeover').
4.1 Offerte di Abbonamento di Base
4.1.1 IBM Security Trusteer Pinpoint Detect Standard for Business e/o IBM Security Trusteer Pinpoint Detect Standard for Retail
L'offerta SaaS combina i prodotti IBM Security Trusteer Pinpoint Criminal Detection e IBM Security Trusteer Pinpoint Malware Detection per offrire una singola soluzione unificata.
La soluzione aiuta ad individuare senza client un malware e/o un'attività sospetta di account takeover da parte di browser che si collegano all'Applicazione "Business" o "Retail", mediante ID dispositivo, individuazione di phishing e di furti di credenziali tramite malware. Le offerte IBM Security Trusteer Pinpoint forniscono un altro livello di protezione e hanno l'obiettivo di rilevare i tentativi di account takeover, nonché fornire direttamente al Cliente il punteggio della valutazione del rischio dei browser che accedono ad un'Applicazione "Business" o "Retail".
Questa offerta include la protezione di un'Applicazione. Per ciascuna Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità IBM Security Trusteer Pinpoint Detect Standard Additional Applications.
Il Supporto Standard (così come definito nell'articolo Supporto Tecnico) è incluso nella presente offerta. Per il Supporto Premium deve acquistare IBM Security Trusteer Pinpoint Detect Premium.
4.1.2 IBM Security Trusteer Pinpoint Detect Premium for Business e/o IBM Security Trusteer Pinpoint Detect Premium for Retail
IBM Security combina IBM Security Trusteer Pinpoint Criminal Detection e IBM Security Trusteer Pinpoint Malware Detection per offrire una singola soluzione unificata, facile da integrare, con funzionalità e servizi avanzati, inclusi i seguenti: deployment manager assegnato, policy della sicurezza personalizzate e ottimizzazione continua delle policy, servizi investigativi di ricerca, supporto premium, ecc..
Questa offerta include la protezione di un'Applicazione. Per ciascuna Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità per IBM Security Trusteer Pinpoint Detect Premium Additional Applications.
Il Supporto Premium è incluso nella presente offerta.
4.1.3 IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business e/o IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail
L'offerta IBM Security Trusteer Pinpoint Detect Standard with access management integration include la funzionalità di IBM Security Pinpoint Detect Standard come descritto dettagliatamente nel seguente articolo 4.2.1.
IBM Security Trusteer Pinpoint Detect Standard with access management integration è usato quando viene acquistato con i sistemi di gestione degli accessi come, ad esempio, IBM Security Access Management ("ISAM"). Quando viene acquistato con ISAM, entrambe le offerte devono essere abilitate. Questa offerta include l'opzione di integrazione con il sistema di gestione degli accessi. Non include la titolarità per il sistema di gestione degli accessi.
Questa offerta include la protezione di un'Applicazione. Per ciascuna Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità IBM Security Trusteer Pinpoint Detect Standard Additional Applications.
Il Supporto Standard (così come definito nell'articolo Supporto Tecnico) è incluso nella presente offerta. Per il Supporto Premium, il Cliente deve acquistare IBM Security Trusteer Pinpoint Detect Premium with access management integration.
4.1.4 IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business e/o IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail
L'offerta IBM Security Trusteer Pinpoint Detect Premium with access management integration include la funzionalità di IBM Security Pinpoint Detect Premium come descritto dettagliatamente nel seguente articolo 4.2.2, e l'opzione di integrazione con il sistema di gestione degli accessi.
IBM Security Trusteer Pinpoint Detect Premium with access management integration è usato quando viene acquistato con i sistemi di gestione degli accessi come, ad esempio, IBM Security Access Management ("ISAM"). Quando viene acquistato con ISAM, entrambe le offerte devono essere abilitate. Questa offerta include l'opzione di integrazione con il sistema di gestione degli accessi. Non include la titolarità per il sistema di gestione degli accessi.
Questa offerta include la protezione di un'Applicazione. Per ciascuna Applicazione aggiuntiva, il Cliente dovrà ottenere la titolarità per IBM Security Trusteer Pinpoint Detect Premium Additional Applications.
Il Supporto Premium è incluso nella presente offerta.
4.2 Ulteriori servizi opzionali per IBM Security Trusteer Pinpoint Detect Standard for Business e/o IBM Security Trusteer Pinpoint Detect Standard for Retail e/o IBM Security Trusteer Pinpoint Detect Premium for Business e/o IBM Security Trusteer Pinpoint Detect Premium for Retail
Per le offerte contenute in questo articolo, è richiesto il prerequisito di titolarità per IBM Security Trusteer Pinpoint Detect Premium for Retail o IBM Security Trusteer Pinpoint Detect Standard for Retail.
4.2.1 IBM Security Trusteer Rapport for Mitigation for Retail e/o IBM Security Trusteer Rapport for Mitigation for Business
IBM Security Trusteer Rapport for Mitigation for Retail e IBM Security Trusteer Rapport for Mitigation for Business hanno l'obiettivo di ricercare, porre rimedio, bloccare e rimuovere le infezioni malware dai dispositivi infetti (PC/MAC) dei Partecipanti Eleggibili del Cliente che accedono all'Applicazione del Cliente in modo appropriato al contesto, dove le infezioni malware sono state rilevate dai dati di eventi IBM Security Trusteer Pinpoint Detect Premium o IBM Security Trusteer Pinpoint Detect Standard. Il Cliente deve disporre di un abbonamento attivo alle offerte IBM Security Trusteer Pinpoint Detect Premium o IBM Security Trusteer Pinpoint Standard al momento in esecuzione sull'Applicazione del Cliente. Il Cliente può utilizzare la presente offerta IBM SaaS soltanto in conssione con i Partecipanti
Eleggibili che accedono all'Applicazione del Cliente ed esclusivamente come strumento che ha lo scopo di ricercare e correggere un determinato dispositivo infetto (PC/MAC). IBM Security Trusteer Rapport for Mitigation attualmente deve essere eseguito sui suddetti dispositivi coinvolti (PC/MAC) dei Partecipanti Eleggibili, i quali devono accettare l'accordo EULA, autenticarsi almeno una volta su una o più Applicazioni del Cliente e la configurazione del Cliente deve includere la raccolta degli ID Utente. Per fugare qualsiasi dubbio, la presente offerta IBM SaaS non include il diritto di utilizzare Trusteer Splash e/o promuovere il Software Client del Titolare dell'Account in nessun altro modo per la totalità dei Partecipanti Eleggibili del Cliente.
4.2.2 IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business e/o IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail e/o IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business e/o IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail
Nel caso dell'offerta IBM Security Trusteer Pinpoint Standard for Business, l'installazione su qualsiasi Applicazione "Business" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business.
Nel caso dell'offerta IBM Security Trusteer Pinpoint Standard for Retail, l'installazione su qualsiasi Applicazione "Retail" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail.
Nel caso dell'offerta IBM Security Trusteer Pinpoint Premium for Business, l'installazione su qualsiasi Applicazione "Business" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business.
Nel caso dell'offerta IBM Security Trusteer Pinpoint Premium for Retail, l'installazione su qualsiasi Applicazione "Retail" aggiuntiva oltre alla prima Applicazione, richiede la titolarità per IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail.
4.2.3 IBM Security Trusteer Pinpoint Detect Standard Redeployment e/o IBM Security Trusteer Pinpoint Detect Premium Redeployment
I Clienti che reinstallano le proprie Applicazioni di online banking durante il periodo contrattuale del servizio e che, di conseguenza, richiedono modifiche alla relativa installazione di IBM Security Trusteer Pinpoint Detect, devono acquistare IBM Security Trusteer Pinpoint Detect Detection Redeployment.
La reinstallazione può essere dovuta alla modifica da parte del Cliente del dominio dell'Applicazione o dell'host URL, alla conversione dell'Applicazione online in una nuova tecnologia, allo spostamento su una nuova piattaforma di online banking o all'aggiunta di un nuovo flusso di accesso ad una Applicazione esistente.
Per il periodo di 6 mesi di transizione della reinstallazione, il Cliente ha diritto ad ulteriori Applicazioni ognuna delle quali viene eseguita oltre alle Applicazioni già sottoscritte.
5. Offerte IBM Security Trusteer Mobile
5.1 IBM Security Trusteer Mobile Browser for Business e/o IBM Security Trusteer Mobile Browser for Retail
L'offerta IBM Security Trusteer Mobile Browser è progettata per aggiungere un ulteriore livello di protezione e ha l'obiettivo di garantire un accesso online protetto dai dispositivi mobili dei Partecipanti Eleggibili che accedono alle Applicazioni "Business" e/o "Retail" del Cliente, per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS, la valutazione del rischio dei dispositivi e la protezione dal phishing. L'individuazione di reti Wi-Fi sicure è disponibile solo sulle piattaforme Android. Per gli scopi della presente offerta IBM SaaS i dispositivi mobili includono i telefoni cellulari o i tablet e non includono i PC Laptop e i Mac.
Attraverso l'applicazione TMA, il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può ricevere i dati su determinati eventi, l'analisi e le informazioni statistiche sui dispositivi su cui i Partecipanti Eleggibili hanno: (i) scaricato il Software Client del Titolare del Conto, un'applicazione gratuita con licenza pubblica disciplinata da un accordo di licenza per l'utente finale ("EULA"), e disponibile per il download sui dispositivi dei Partecipanti Eleggibili, e (ii) hanno accettato l'EULA e si sono autenticati sulle Applicazioni "Business" o "Retail" per le quali il Cliente ha sottoscritto l'abbonamento per la copertura delle offerte IBM SaaS. Il Cliente potrà commercializzare il Software Client del Titolare dell'Account solo mediante Trusteer Splash e non potrà utilizzare il Software Client del Titolare dell'Account per attività aziendali interne.
a. Dati sugli eventi:
Il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può utilizzare l'applicazione TMA per ricevere dati su determinati eventi derivanti dalle interazioni online dei dispositivi mobili con le Applicazioni "Business" o "Retail" del Cliente, per le quali il Cliente ha sottoscritto l'abbonamento a copertura dei servizi IBM SaaS.
x. Xxxxxxxx Splash:
La piattaforma di marketing Trusteer Splash identifica e commercializza il Software Client del Titolare dell'Account per i Partecipanti Eleggibili che accedono alle Applicazioni "Business" e/o "Retail" del Cliente per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS. Il Cliente può selezionare tra i modelli splash ("Modello Splash") disponibili. Gli 'splash' personalizzati possono essere oggetto di contratto in un accordo o allegato (statement of work) separato.
Il Cliente può decidere di fornire i propri marchi, i loghi o le icone per utilizzarli insieme all'applicazione TMA e solo con Trusteer Splash, e per visualizzarli nel Software Client del Titolare dell'Account o sulle pagine di destinazione ospitate da IBM oppure sul sito web IBM Security Trusteer. Qualsiasi utilizzo dei marchi, dei loghi o delle icone fornite dal Cliente avverrà in conformità con le policy di IBM in materia di pubblicità ed utilizzo dei marchi.
5.2 IBM Security Trusteer Mobile SDK for Business e/o IBM Security Trusteer Mobile SDK for Retail
Le offerte IBM Security Trusteer Mobile SDK sono progettate per aggiungere un ulteriore livello di protezione che assicuri un accesso protetto dai dispositivi mobili alle Applicazioni "Business" e/o "Retail" del Cliente per le quali il Cliente ha sottoscritto l'abbonamento a copertura dei servizi IBM SaaS, la valutazione del rischio dei dispositivi e la protezione da pharming. L'individuazione di reti Wi-Fi sicure è disponibile solo sulle piattaforme Android.
Le offerte IBM Security Trusteer Mobile SDK includono un software developer kit ("SDK") proprietario per dispositivi mobili, un pacchetto software che contiene la documentazione, le librerie del software di programmazione di proprietà ed altri file ed elementi correlati, noti come libreria mobile IBM Security Trusteer e come "Componente Run-time" o "Ridistribuibile", un codice proprietario generato da IBM Security Trusteer Mobile SDK che può essere incorporato e integrato nelle applicazioni autonome e protette per dispositivi mobili iOS o Android per le quali il Cliente ha sottoscritto l'abbonamento a copertura delle offerte IBM SaaS. ("App Integrata per Dispositivi Mobili del Cliente").
IBM Security Trusteer Mobile SDK for Retail è disponibile in pacchetti da 100 Partecipanti Eleggibili o pacchetti da 100 Dispositivi Client e IBM Security Trusteer Mobile SDK for Business è disponibile in pacchetti da 10 Partecipanti Eleggibili o pacchetti da 10 Dispositivi Client.
Mediante l'applicazione TMA, il Cliente (e un numero illimitato di dipendenti autorizzati del Cliente) può ricevere la reportistica dei dati su determinati eventi e le valutazioni delle tendenze del rischio. Attraverso le Applicazioni Mobili Integrate del Cliente è possibile ricevere l'analisi del rischio e le informazioni relative ai dispositivi mobili riguardanti i dispositivi mobili dei Partecipanti Eleggibili che hanno scaricato le Applicazioni Mobili Integrate del Cliente consentendogli di formulare una policy preventiva delle frodi, per rafforzare le azioni di mitigazione rispetto a questi rischi. Per gli scopi di questa offerta, i "dispositivi mobili" includono solo i telefoni cellulari e i tablet supportati e non includono i PC portatili o i MAC.
Il Cliente può:
a. utilizzare internamente IBM Security Trusteer Mobile SDK esclusivamente allo scopo di sviluppare le Applicazioni Mobili Integrate del Cliente;
b. integrare il componente Ridistribuibile (esclusivamente in formato di codice oggetto), in modo integrale, non separabile nelle Applicazioni Mobili Integrate del Cliente. Qualsiasi parte modificata o integrata del software Ridistribuibile, ai sensi della presente concessione di licenza, sarà soggetta alle condizioni delle presenti ToU; e
c. commercializzare e distribuire il componente Ridistribuibile per il download sui dispositivi mobili dei Partecipanti Eleggibili o sul proprietario del Dispositivo Client, a condizione che:
● Fatto salvo quanto espressamente consentito dal presente Accordo, il Cliente (1) non può utilizzare, copiare, modificare, o distribuire l'SDK; (2) non può disassemblare, decompilare, effettuare il reverse engineering o in altro modo convertire o decodificare l'SDK, salvo quanto previsto da norme inderogabili di legge; (3) non può fornire in sublicenza, in locazione o
noleggiare l'SDK; (4) non può rimuovere eventuali file di copyright o di avvisi contenuti nel componente Ridistribuibile; (5) non può utilizzare lo stesso nome di percorso dei file/moduli originali del componente Ridistribuibile; e (6) non può utilizzare i nomi o i marchi dei licenziatari o dei distributori di IBM in connessione con il marketing dell'App Integrata del Dispositivo Mobile del Cliente senza previo consenso scritto di IBM o dei licenziatari o distributori di IBM.
● Il componente Ridistribuibile deve rimanere integrato in modo non separabile all'interno dell'App Integrata del Dispositivo Mobile del Cliente. Il componente Ridistribuibile deve essere esclusivamente in formato di codice oggetto e deve essere conforme a tutte le direttive, istruzioni e specifiche dell'offerta IBM Security Trusteer Mobile SDK e della relativa documentazione. L'accordo di licenza per l'utente finale per le Applicazioni Mobili Integrate del Cliente deve informare l'utente finale che il componente Ridistribuibile non potrà essere i) utilizzato per scopi diversi dall'attivazione dell'Applicazione Mobile Integrata del Cliente, ii) copiato (tranne per scopi di backup), iii) ulteriormente distribuito o trasferito, o iv) disassemblato, decompilato o altrimenti convertito, salvo quanto specificamente consentito da norme inderogabili di legge, senza possibilità di deroga contrattuale. L'accordo di licenza del Cliente deve avere la medesima tutela contrattuale, nei confronti di IBM, delle condizioni del presente Accordo
● L'SDK può essere implementato solo come parte dell'implementazione interna del Cliente e del test dell'unità sui dispositivi mobili del Cliente specificati per il test. Il Cliente non può utilizzare l'SDK per elaborare e simulare i carichi di lavoro di produzione o eseguire il test della scalabilità di qualsiasi codice, applicazione o sistema. Il Cliente non è autorizzato ad utilizzare nessuna parte dell'SDK per nessun altro scopo.
Il Cliente è l'unico responsabile per lo sviluppo, il test e il supporto dell'App per Dispositivi Mobili Integrati del Cliente. Il Cliente è responsabile di tutta l'assistenza tecnica per l'Applicazione Mobile Integrata del Cliente e di qualsiasi modifica del componente Ridistribuibile apportata dal Cliente, così come consentito nel presente documento.
Il Cliente è autorizzato ad installare ed utilizzare il software Ridistribuibile e IBM Security Mobile SDK solo per fornire supporto sull'utilizzo da parte del Cliente dell'offerta IBM SaaS.
IBM ha eseguito il test sulle applicazioni campione create con gli strumenti per dispositivi mobili forniti nell'IBM Security Trusteer Mobile SDK ("Strumenti per Dispositivi Mobili"), per determinarne il corretto funzionamento su alcune versioni di piattaforme di sistemi operativi per dispositivi mobili, quali Apple (iOS), Google (Android) e altri (nell'insieme indicati come "Piattaforme OS per dispositivi mobili"), tuttavia, le Piattaforme OS per dispositivi mobili sono fornite da terze parti e non sono sotto il controllo di IBM e sono soggette a modifiche senza alcun preavviso ad IBM. Pertanto, fatto salvo quanto diversamente stabilito, IBM non garantisce che qualsiasi applicazione o altro output creato tramite gli Strumenti per Dispostivi Mobili funzioneranno correttamente, interagiranno o saranno compatibili con le Piattaforme OS per Dispositivi Mobili o con i dispositivi mobili stessi.
Componenti di Origine e Materiali di Esempio – IBM Security Trusteer Mobile SDK potrebbe includere alcuni componenti in formato codice sorgente ("Componenti di Origine") e dell'altro materiale identificati come Materiale di Esempio. Il Cliente può copiare e modificare i Componenti di Origine e i Materiali di Esempio solo per uso interno purché rientri nei limiti dei diritti di licenza in base al presente Accordo e purché il Cliente non modifichi o elimini eventuali informazioni o comunicazioni relative al copyright contenute nei Componenti di Origine o nei Materiali di esempio. IBM fornisce i Componenti di Origine e i Materiali di Esempio senza alcun obbligo di assistenza e "NELLO STATO IN CUI SI TROVANO", NON FORNISCE ALCUN TIPO GARANZIA, ESPRESSA O IMPLICITA, INCLUSE LE GARANZIE DI TITOLARITÀ, DI NON VIOLAZIONE DI DIRITTI DI PROPRIETÀ INTELLETTUALE O DI NON INTERFERENZA, NONCHÉ QUALSIASI ALTRA GARANZIA O CONDIZIONE ESPRESSA O IMPLICITA DI COMMERCIABILITÀ ED IDONEITÀ PER UNO SCOPO SPECIFICO, FATTO SALVO QUANTO
STABILITO DA NORME INDEROGABILI DI LEGGE. Si noti che i Componenti di Origine o i Materiali di Esempio sono forniti esclusivamente come esempio su come implementare gli elementi incorporabili (Embeddable) nella CIMA, i Componenti di Origine o i Materiali di Esempio non possono essere compatibili con l'ambiente di sviluppo del Cliente e il Cliente è l'unico responsabile del test e dell'implementazione degli elementi incorporabili (Embededdable) nella relativa CIMA.
Il Cliente accetta di creare, conservare e fornire a IBM e ai suoi revisori un'accurata documentazione scritta, l'output degli strumenti di sistema e altre informazioni di sistema sufficienti a fornire una evidenza
che dimostri che l'utilizzo dell'IBM Security Trusteer Mobile SDK da parte del Cliente è conforme alle condizioni delle presenti ToU.
6. Distribuzione delle offerte IBM SaaS Fraud Protection
Per ciascuna Applicazione sottoscritta dal Cliente, l'abbonamento base del Cliente include le attività di setup e di installazione iniziali richieste sul cloud di IBM Trusteer, quali l'avvio iniziale in un'unica soluzione, la configurazione, i Modelli Splash, i test e la formazione.
Le attività di installazione non includono le attività di implementazione richieste sulle applicazioni o sistemi del Cliente.
La fase di implementazione delle diverse offerte IBM SaaS è stata progettata per essere attuata nei tempi previsti, come descritto nelle relative guide di installazione.
Il completamento di queste fasi di implementazione, entro il periodo di tempo assegnato, dipende dal 'commitment' e dalla partecipazione totale della direzione e del personale del Cliente. Il Cliente dovrà fornire le informazioni richieste in modo tempestivo. Le prestazioni di IBM si basano sulle informazioni e decisioni tempestive del Cliente ed eventuali ritardi possono causare costi aggiuntivi e/o ritardi nel completamento di questi servizi di implementazione.
Per ciascuna Applicazione sottoscritta dal Cliente, l'abbonamento base del Cliente include le attività di setup e di installazione iniziali richieste sul cloud IBM Trusteer, quali l'avvio iniziale in un'unica soluzione, la configurazione, i Modelli Splash, i test e la formazione.
L'abbonamento di base del Cliente include il supporto e il test per le pagine all'interno dell'applicazione del Cliente che saranno contrassegnate come consigliato da IBM nella installazione iniziale. IBM non sarà responsabile di: (i) implementazioni parziali, (ii) scelta del Cliente di non implementare i servizi IBM SaaS come consigliato da IBM, o (iii) decisione del Cliente di condurre l'implementazione, il setup e il test per conto proprio o (iv) implementazione o protezione parziale in seguito a informazioni inappropriate, fornite dal Cliente. Ulteriori servizi, incluse le attività di installazione oltre l'implementazione iniziale, possono essere effettuate ad un costo aggiuntivo in base ad un accordo separato.
Condizioni di Utilizzo IBM – Service Level Agreement (SLA)
Appendice B
IBM fornisce il seguente Service Level Agreement ("SLA") di disponibilità per i servizi IBM SaaS, come specificato nella PoE. Lo SLA non costituisce una garanzia. Lo SLA è disponibile solo per il Cliente e si applica per essere utilizzato esclusivamente negli ambienti di produzione.
1. Crediti di Disponibilità
Il Cliente deve registrare un ticket di assistenza di Severità 1 mediante l'help desk del supporto tecnico, entro le 24 ore successive dal momento in cui il Cliente determina che un evento ha avuto un impatto negativo sulla disponibilità dei servizi IBM SaaS. Il Cliente deve fornire ad IBM ragionevole assistenza nella diagnosi e risoluzione di qualsiasi problema.
La richiesta di rimedio per il ticket di assistenza per il mancato adempimento dello SLA dovrà essere inoltrata entro tre giorni lavorativi dal termine del Mese Contrattuale. Il rimborso per una richiesta di rimedio valida relativa allo SLA sarà un credito rispetto ad una fattura successiva per i servizi IBM SaaS in base al periodo di tempo durante il quale l'elaborazione del sistema di produzione per i servizi IBM SaaS non è disponibile ("Tempo di Fermo"). Il Tempo di Fermo è misurato dal momento in cui il Cliente segnala l'evento fino a quando i servizi IBM SaaS non vengono ripristinati e non includono il tempo relativo ad un'interruzione pianificata o annunciata per manutenzione per cui il Cliente viene avvisato in anticipo; cause al di fuori del controllo di IBM; problemi con il contenuto, la tecnologia, i progetti o le istruzioni del Cliente o di terzi; errori di configurazioni di sistema e di piattaforme non supportate o altri errori del Cliente; oppure incidenti della sicurezza causati dal Cliente o da test della sicurezza del Cliente. IBM applicherà il rimborso più elevato applicabile in base alla disponibilità cumulativa dei servizi IBM SaaS durante ciascun mese contrattuale, come mostrato nella tabella seguente. Il rimborso totale rispetto ad un mese contrattuale non può superare il 10 percento di un dodicesimo (1/12) del corrispettivo annuale per i servizi IBM SaaS.
Per il pacchetto di servizi IBM SaaS (singole offerte confezionate e vendute insieme come unica offerta ad un unico prezzo combinato), il rimborso sarà calcolato sulla base del singolo prezzo mensile combinato relativo al pacchetto di servizi IBM SaaS e non del costo dell'abbonamento mensile per ciascun singolo servizio IBM SaaS. Il Cliente può inoltrare soltanto richieste di rimedio inerenti ad un singolo servizio IBM SaaS all'interno di un pacchetto in un determinato momento.
2. Livelli di Servizio
Disponibilità dei servizi IBM SaaS in un mese contrattuale
Disponibilità in un mese contrattuale | Rimborso (% del Costo* dell'abbonamento mensile per il mese contrattuale oggetto di una richiesta di rimedio) |
< 99,5% | 2% |
<98,0% | 5% |
< 96,0% | 10% |
* Se il Cliente ha acquistato i servizi IBM SaaS da un Business Partner IBM, il costo dell'abbonamento mensile sarà calcolato in base al listino prezzi al momento in vigore per i servizi IBM SaaS, attivo nel mese contrattuale che è oggetto della richiesta di rimedio, scontato del 50%. IBM applicherà uno sconto direttamente al Cliente.
La disponibilità, espressa come percentuale, viene calcolata nel seguente modo: il numero totale di minuti in un mese contrattuale, meno il numero totale di minuti del Tempo di Fermo in un mese contrattuale, diviso per il numero totale di minuti in un mese contrattuale.
Esempio: 250 minuti totali di Tempo di Fermo in un mese contrattuale
43.200 minuti totali in un mese contrattuale di 30 (trenta) giorni - 250 minuti di Tempo di Fermo = 42.950 minuti 43.200 minuti totali | = 2% Credito di Disponibilità per il 99,4% di disponibilità in un mese contrattuale |
Accettato da:
Firma e timbro del Cliente Data:
Ai sensi degli artt. 1341 e 1342 del Codice Civile Italiano, il Cliente accetta espressamente i seguenti articoli del
presente documento: “Opzioni di Xxxxxx e Rinnovo”.
Firma e timbro del Cliente Data: