Genesys クラウドサービス向けセキュリティポリシー
Genesys クラウドサービス向けセキュリティポリシー
本クラウドサービス向けセキュリティ条件 (以下、「クラウドセキュリティ条件」) は、クラウドサービスの提供に関する顧客(以下「本顧客」)と Genesys との間の合意の一部を形成します (以下、「基本契約」)。本クラウドセキュリティ条件は、本顧客が基本契約に従って Genesys から購入されたクラウドサービスを Genesys から提供することに関連するセキュリティおよびコンプライアンスの方針を規定します。本クラウドセキュリティ条件は、下で定義するように、Genesys が顧客データにアクセスして管理する範囲内で適用されます。疑義を避けるため、本クラウドセキュリティ条件は、AppFoundry Marketplace で購入されたアプリケーション (当該アプリケーションのxxxが Genesys である場合も含む) または Genesys プロフェッショナル サービスには適用されません。
1 定義
1.1 クラウドサービスとは、Genesysが管理するクラウドサービス環境で展開されるGenesys が 保 有 す るソフトウェアをベースとした、Genesysが運営するクラウド製品/サービス、および当該製品/サービスのサポートを指します。
1.2 クラウドサービス環境とは、クラウドサービスの提供に使用されるデータ
センター内の設備、サーバーおよびソフトウェアを含む、Genesysが管理するインフラストラクチャを指します。
1.3 顧客データとは、入力された、または本顧客が入力したデータから生成され、クラウドサービスに保存される本顧客のデータを指します。顧客データには、基本契約に従ってサービス改善に取り込まれた匿名のデータは含まれません。
1.4 データ センターとは、Genesysがクラウドサービス環境を設置するデータセンターを指します。
1.5 業 界 標 準 と は 、 一般的に受け入れられるクラウド情報セキュリティ 実 務を指し、Genesysのポリシーおよび手順に反映されます。
1.6 悪意のあるコードとは、Genesys または別のコンピューターもしくはプロパティの動作を妨害、制限し、被害を与える可能 性 が あ るウイルス、ワーム、時限爆弾、破損したファイル、トロイの木馬およびその他の有害または悪意のあるコード、ファイル、スクリプト、エージェント、プログラム、またはその他の類似するコードを指します。
1.7 組 織 と は 、 専用クラウドサービスインスタンスを指します。各組織には、1つのAWS Cloud Services
リージョンが割り当てられ、一意の組織名および組織 ID を持ちます。
1.8 セ キ ュ リ テ ィ イ ン シ デ ン ト と は 、結果的に顧客データの不正な使用、削除、変更、公開、またはそのアクセスにつながる、確認されたイベントを指します。
1.9 ユ ー ザ ー と は 、 (i) 本 顧 客 によって承認され、 本 顧 客 に よ り 本 顧 客 を 代理 し てクラウドサービスにアクセスするためのユーザー ID およびパスワードが付与された個人、または (ii) 1つ以上の役割
(エージェント、スーパーバイザ、管理者など)のためにクラウドサービスを使用するライセンスが付与された個人を指します。
2 一般
2.1 共 同 責 任 : 顧 客 デ ー タ の セ キ ュ リ テ ィ は 、 本 ク ラ ウ ド セ キ ュ リ テ ィ 条 件 お よ び
xxxxx://xxx.xxxxxxx.xxx/xxxxxxx/xxxxx/xxxxxxxxx で規定される Genesys と本顧客との共同責任です。
2.2 AWS Web Services のセキュリティ: Amazon Web Services は、AWS Cloud において、クラウドサービスを含む
AWS サービスを実行するインフラストラクチャを保護する責任を負います。AWS のセキュリティ方針は、AWS と
Genesys と の 間 の 合 意 に 従 っ て 監 視 お よ び x x x れ ま す 。 AWS 専 用 の 認 証 は 、 xxxxx://xxx.xxxxxx.xxx/xxxxxxxxxx/xxxxxxxx で取得できます。セキュリティおよびコンプライアンス認証や、データセンター向けの認定レポートは、AWS から直接取得しなければなりません。AWS は、本顧客に追加で機密保持契約書の署名を要求することができます。第三者の監査人も、AWS の内部コンプライアンスプログラムの一部として AWS セキュリティの有効性を定期的にテストし、検証します。AWS データセン タ ー 固 有 の セ キ ュ リ テ ィ コ ン ト ロ ー ル は こ ち ら を ご x x く だ さ い : xxxxx://xxx.xxxxxx.xxx/xxxxxxxxxx/xxxx-xxxxxx/xxxxxxxx/
2.3 クラウドサービスプラットフォームのセキュリティ: Genesys は、AWS クラウドインフラストラクチャで実行されるクラウドサービスのセキュリティの責任を負います。これには、Genesys Cloud User Client、Genesys Cloud Collaborate、 Genesys Cloud Communicate などのクラウドホスト型アプリケーションおよび関連クラウドサービスアプリケーションが含まれます。
2.4 本顧客のクラウドサービス組織のセキュリティ: 本顧客は、本顧客のクラウドサービス組織のセキュリティの責任を負います。セキュリティは、組織固有の設定およびユーザーアクセス制限に依存し、いずれも本顧客のコントロール下にあるものとします。
3 Genesys セキュリティプログラム
3.1 セキュリティ基準: Genesys は、ISO 27001 規格で統合された一般的に受け入れられているセキュリティ原則に従い、提供されるクラウドサービスの性質および範囲に応じて適切に、クラウドサービスで処理された顧客データを保護するために設計された情報セキュリティプログラムを導入しており、今後もこれを維持します。GC CX Commercial AWS リージョンの場合、クラウドサービスは最低でも SOC2 Type 2、ISO 27001、C5 およびPCI DSS などの業界標準認証を維 持 し ま す 。 ク ラ ウ ド サ ー ビ ス に 適 用 さ れ る そ の 当 時 の 認 証 お よ び 認 定 の リ ス ト は 、 xxxxx://xxx.xxxxxxx.xxx/xxxxxxx/xxxxx/xxxxxxxxxx に掲載されています。
3.2 セキュリティ意識向上およびトレーニング: Genesys は、情報セキュリティ意識向上プログラムを策定しており、今後もこれを維持します。このプログラムは、Genesys の全従業員および該当する下請業者に採用または契約開始の時点で提供され、以後毎年更新されます。意識向上プログラムは電子媒体で提供され、テストコンテンツが含まれ、合格の最低要件が設定されています。具体的には、情報セキュリティ、プライバシー、HIPAA、セキュリティ&プライバシー
、および PCI に関して毎年実施されるコンプライアンストレーニングが含まれます。Genesys のコードリポジトリにアクセスするには、安全な開発環境で追加の年次トレーニングを受ける必要があります。
4 ポリシーおよび手順: Genesys は、情報セキュリティプログラムをサポートするために適切なポリシーおよび手順を維持します。ポリシーおよび手順は、クラウドサービスのセキュリティ保護レベルを高める目的で、少なくとも毎年レビューされ、必要に応じて更新されます。クラウドサービスセキュリティポリシーの最新情報は、こちらのページをご参照ください - xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxxx-xx-xxxxxxxx/
5 チェンジマネジメント: クラウドサービスは、クラウドサービス環境のすべての変更が適切にレビュー、テスト、および承認されることを確実にするために、ISO 27001 規格に基づいてチェンジマネジメントプロセスを活用します。
6 データの保管およびバックアップ: Genesys は、顧客データのバックアップを作成します。顧客データは、本顧客のクラウド サービス組織と同じ AWS リージョンに保存され、サーバーサイド暗号化 (SSE) を使用して維持されます。バックアップデータがポータブルメディアに保存されることはありません。顧客データのバックアップは、不正アクセスから保護され
、暗号化されます。
7 ウイルス対策およびマルウェア対策: クラウドサービスを支えるインフラストラクチャを悪意のあるコードなどの脅威から守るために、業界標準のマルウェア対策保護ソリューションが使用されます。Genesys は、すべてのプロダクションシステムにおいてファイル整合性管理 (FIM) ソリューションや、システムアクセスおよびコマンド使用の堅牢なモニタリングを展開します。
8 脆弱性およびパッチ管理: Genesys は、業界標準を確実に遵守する Genesys リスク管理プロセスに従って脆弱性管理プログラムを維持します。Genesys は、業界標準の CVSS および CVE スコアまたはその他の類似手法を用いて、アクセス/ベクターの複雑さ、認証、インパクト、整合性、および可用性について、クラウドサービス環境に対する重大な脆弱性を評価します。Genesys が結果的に生じるリスクを顧客データにとって重大とみなす場合、Genesys は 3 営業日以内に影響を
受けるシステムにパッチを適用したり、軽減したりするよう努力します。特定のステートフルシステムは、相互依存性があり本顧客に影響を与えるため、迅速にパッチを適用することはできませんが、可能な限り速やかに修正措置が講じられます
。通常、OS パッチ管理処理が 30 日以内に実行されます。
9 データの削除および破棄 、エグジットプラン: 古いデータの削除、および顧客データが保持されていた廃棄予定機器の無害化や破壊にあたっては、Genesys は業界標準プロセスに従い、かつサブプロセッサーも業界標準プロセスに従うことを、Genesys は保証します。本顧客の組織に関連する録音および通話明細記録の保持xxxxは、本顧客が設定できます。その他すべての保持xxxxは、プラットフォームレベルで Genesys が管理します。本顧客のクラウドサービスは、別紙 A のエグジットプランに従って終了します。
10 ペネトレーション テスト:
10.1 独立テスト: 少なくとも毎年に 1 回、Genesys は適格な独立ベンダーと脆弱性評価およびペネトレーションテスト契約を結びます。契約期間中に特定された問題は、特定された問題のリスクレベルに相当する合理的な期間内に適切に対処されます。本顧客から書面による要求がある場合、テスト結果は本顧客に引き渡されますが、機密保持契約が適用されます。
10.2 本顧客によるテスト: 本顧客は、合意されたパラメーターの範囲内で Genesys セキュリティチームと共同でペネトレーションテストを実施することもできます。このサービスは、Genesys のその当時のレートで請求されます。本顧客は、2 つのテスト組織へのサービス注文書および関連専門サービスサポートへの作業指示書に署名する必要があります。このサービスは、年に 1 回利用できます。本顧客は、クラウドサービスの本稼働環境、テスト環境、または開発環境において、上で規定される場合を除き、いかなる種類のペネトレーションテスト、脆弱性評価、またはサービス拒否攻撃も実行してはなりません。
11 製品アーキテクチャ セキュリティ
11.1 論理的隔離制御: クラウドサービスは、マルチテナント型 Software as a Service (SaaS) プラットフォームです。したがって、本顧客はプラットフォーム上で、サーバーインスタンス、サービス、データ保存場所およびデ ータベースなどのリソースを共有します。Genesys は、クラウドサービス環境内で顧客データが他の顧客デ ータから論理的に隔離されることを保証するために、業界標準に基づいて効果的な論理的隔離制御を採用し ます。詳細はこちらをご参照ください: xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxx/xxxxxxxxxxx-xxxxxxxx/
11.2 ファイアウォールサービス: Genesys は、クラウドサービス環境を保護するために、セキュリティグループおよび適切なファイアウォールサービスを使用します。Genesys は、きめ細かいイングレス/エグレスルールを維持し、変更は Genesys のチェンジマネジメントシステムを介して承認されなければなりません。
11.3 侵入検知システム: Genesys は、PCI DSS 要件を満たす侵入検知をクラウドサービス全体で導入しました。
11.4 無線ネットワークなし: Genesys は、クラウドサービス内で無線ネットワークを使用しません。
11.5 本顧客とクラウドサービス環境間のデータ接続: ブラウザ、モバイル アプリ、およびその他のコンポーネントへの接続はすべて、公衆インターネット上で Hypertext Transfer Protocol Secure (HTTPS) および Transport Layer Security(TLS v1.2 以上)を利用して保護されます。
11.6 クラウドサービス環境とサードパーティ間のデータ接続: 本顧客および任意の Genesys ベンダーとの顧客データの転送または交換は、セキュアメソッド(TLS 1.2 以上など)を用いて実施されます。
11.7 暗号化保護
11.7.1 暗号化方式: クラウドサービスは、業界標準の暗号化方式を使用して、保存、処理および転送されるデータの機密性、完全性および可用性を保持します。クラウドサービスは、
a. 処理されたすべての顧客データの保存時および転送時の暗号化を提供します。
b. 保存時の暗号化の際、AWS およびその下請業者も Genesys の下請業者もアクセスできない暗号化鍵を使用して、FIPS 197 規格を満たす AES 256 ベースの暗号化を提供します。
c. 転送時の暗号化の際、AWS およびその下請業者も Genesys の下請業者もアクセスできない暗号化鍵を使用して、TLS 1.2 以上の暗号化を提供します。
11.7.2 通話記録の暗号化: クラウドサービスは、Genesys によって生成される本顧客固有の鍵を使用して、音声およびデジタル通信の通話記録を暗号化し、これを標準としますが、ローテーションは本顧客が管理するものとします。本顧客は、通話記録用に本顧客が所有する暗号化鍵を実装し、クラウドサービス外で鍵を保存および管理することもできます。適用法または本顧客のポリシーによって要請される範囲内で、Secure Pause または Genesys が提供するその他のツールを使用して、本顧客は通話記録内容に関する責任を負い、PCI データが記録されないことを保証する責任を負います。
11.8 ロギングおよびモニタリング: Genesys は、クラウドサービスのセキュリティイベントをログに記録します。 Genesys は、クラウドサービスのセキュリティ インシデントを示す可能性があるイベントを継続的にモニタ リングし、調査します。プラットフォーム関連イベントの記録は、少なくとも 1 年間保持されます。本顧客 の組織に関連する監査ログデータは、クラウドサービス UI (xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxx/xxxxx-xxx- audit-log-viewer/) またはクラウドサービス REST ベースの API もしくはリアルタイムストリーム (xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxx/xxxxx-xxx-xxxxxx-xxxxxxxxxxx-xxxxxxxxxxx/)xxxxxxxxxxxxxx す。Genesys プラットフォームのセキュリティログは、本顧客に提供されません。
12 アクセス制御
12.1 アクセス制御: Genesys は、許可されたユーザーのみがクラウドサービス環境内で顧客データにアクセスできることを保証するために、適切なアクセス制御ツールを導入します。
12.2 本顧客のユーザーアクセス:
12.2.1 ユーザー名とパスワード: 本顧客は、本顧客の組織内でユーザーアクセス制御を管理する全責任を負います。本顧客は、アプリケーションパスワード要件を設定することができます。クラウド サービスの一部として、ネイティブ多要素認証(MFA)を利用でき、本顧客が設定することができます。設定可能なパスワードパラメーターには、最小の長さ、最小文字数、最小数字数、最大特殊文字数、パスワード有効期限、および最短期間が含まれます。本顧客は、きめ細かいアクセス権限モデルでユーザー名とロールを定義します。本顧客は、自社、その代理人、下請業者または従業員 (本顧客のすべてのユーザーを含むがこれに限定されない)が本顧客の管理下にあるすべてのユーザー名、パスワードおよびその他のアカウント情報のセキュリティを維持できない場合、その過失について全責任を負います。Genesys の重過失または故意行為若しくは不作為により引き起こされるセキュリティ不備を除き、本顧客は、本顧客の組織を介したすべてのクラウドサービスの使用について、本顧客による許可の有無に関係なく、その全責任を負い、かかる使用の結果生じる料金を全額負担します。
12.2.2 シングルサインオン: 本顧客は、認証用に本顧客が提供するシングルサインオン(SSO)プロバイダーとの統合を選択し、ユーザー管理用にクロスドメイン ID 管理システム(SCIM)を使用することができます。SCIM に関する詳細はこちらを参照: xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxx/xxxxx-xxxxxxx- cloud-scim-identity-management/ and on SSO here: xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxx/xxxxx-xxxxxx-xxxx-xx- sso/
12.3 Genesys のユーザーアクセス: Genesys は、クラウドサービス環境内で業務上、顧客データまたは本顧客のシステムにアクセスする必要のある Genesys の各従業員に対して個人のユーザーアカウントを作成するにあたり、厳密なプロトコルおよび認証フローに従います。Genesys のユーザーアカウント管理に関しては、以下のプロトコルに従うものとします。
12.3.1 アカウント: Genesys ユーザーアカウントは、関連する従業員が要求し、Genesys マネジメントが認証します。
12.3.2 VPN: クラウドサービス環境へのアクセスが承認された Genesys の従業員は、クラウドサービスの
AWS Virtual Private Cloud(VPC)へのアクセスに Client to Site 型仮想プライベートネットワーク
(VPN)を使用し、多要素認証を必要とします。
12.3.3 パスワード: Genesys ユーザーパスワードは 90 日ごとに有効期限切れになります。
12.3.4 タイムアウト: セッションタイムアウトはシステムから強制されます。
12.3.5 終了: Genesys ユーザーアカウントは、雇用を終了した時点で、または役割を委譲して業務上アクセスの必要がなくなった時点で、速やかに(1 営業日以内に)無効になります。
12.3.6 エンドポイント: Genesys ユーザーは、Genesys 管理下のエンドポイントからしかクラウドサービス環 境にアクセスできません。Genesys 管理下のエンドポイントでは、ハードドライブが暗号化されます。
12.3.7 レビュー: クラウドサービス環境にアクセスするための Genesys 従業員アカウントは、少なくとも 60
日ごとにレビューされます。
13 事業継続および災害復旧
13.1 事業継続
13.1.1 アベイラビリティゾーン: クラウドサービスは、負荷分散された アクティブ/アクティブ/アクティブ設計で展開および構成され、クラウドサービスの高可用性および高いパフォーマンスを提供するために、1 つのリージョン内で少なくとも 3 つの AWS アベイラビリティ ゾーン(以下、「AZ」)に展開されます。クラウドサービスは、企業環境に関わる障害事象が発生してもクラウドサービスの可用性に影響を与えないように、Genesys の企業ネットワーク環境から物理的に分離されます。
13.1.2 レプリケーション: 同期レプリケーションにより、クラウドサービスデータは複数の AZ で自動更新されます。クラウドサービスは、ロードバランサーを使用して内部及び外部トラフィックを利用可能なアプリケーションコンポーネントにルーティングします。ロードバランサーは、複数の AZ 間で HTTP リクエストの負荷分散を行うサーバー群です。クラウドサービスコンポーネントが容量制限に達するか、障害が発生したことをロードバランサーが検知すると、トラフィックを他のインスタンスへ自動的にルーティングして補正します。クラウドサービスのパブリック API およびアプリケーションコンポーネントは、両方ともロードランサーによってカバーされます。
13.1.3 リージョン: クラウドサービス ージョンのリストは、xxxxx://xxx.xxxxxxx.xxx/xxxxx-xxxxxxxx/xxxxxx- availability に 掲 載 さ れ て い ま す 。 高 可 用 性 ア ー キ テ ク チ ャ は 、 xxxxx://xxxx.xxxxxxxxxxx.xxx/xxxxxxxx/xxxxx-xxxxxxxxxxxx-xxx-xxxxxxxxxx/ で説明されています。
13.2 災害復旧: クラウドサービスの災害復旧 (DR) テストは、少なくとも毎年実施されます。バックアップデータは、社外またはポータブルメディアに保存されません。Genesys は、バックアップ手順書に従って顧客データのバックアップを作成します。顧客データは、顧客データの保存場所と同じ AWS リージョン内の Amazon AWS S3 にのみ、SSE 暗号化された状態で保存され、維持されます。
13.3 事業継続および災害復旧計画
13.3.1 会社の事業継続計画: Genesys は、企業環境に関わる障害事象が生じた場合でも現在進行中のモニタリングおよびサポートサービスが継続することを保証するために作成された会社の事業継続計画を維持します。
13.3.2 クラウドサービス事業継続計画: Genesys は、目標復旧時間 (RTO) ゼロおよび目標復旧地点 (RPO) ゼロの高可用性を保証するために作成されたクラウドサービス事業継続計画を維持します。
13.3.3 テスト: クラウドサービス事業継続および災害復旧計画、毎年の復旧テストおよび BC/DR は、コンプライアンス監査の一環として毎年監査を受けます(SOC 2 Type II、ISO 27001/27017/27018、PCI-DSS、HIPAA & HITRUST など)。
13.4 本顧客の責任: 本顧客は、クラウド サービスおよび他のサードパーティサービスの運用、接続のために事業継続および災害復旧計画を作成し、維持する責任を負います。
14 セキュリティインシデント対応
14.1 セキュリティインシデント対応プログラム: Genesys は、顧客データが関与するセキュリティインシデントを特定し、対応するために設計された業界標準に基づいて、セキュリティインシデント対応プログラムを維持します。このプログラムは
、少なくとも毎年レビューされ、テストされ、必要に応じて更新されます。
14.2 通知: 適用法に従って通知が必要なセキュリティインシデントまたはその他のセキュリティ事象が発生した場合、 Genesys が法執行機関または裁判所の命令によって具体的に禁止されない限り、本顧客が当該事象に関連する必要な通知を行うことができるように、Genesys は 24 時間以内に本顧客に通知し、合理的に協力します。
14.3 通知の詳細: Genesys は、セキュリティインシデントに関して、(i)セキュリティインシデントが特定および確認された日付、(ii)セキュリティインシデントの性質および影響、(iii)Genesys がすでに行った対応、(iv)予定されている是正措置
、(v)代替措置および次のステップの評価の詳細を本顧客に提供します。
14.4 継続的コミュニケーション: Genesys は、セキュリティインシデントの解決に関する最新状況を本顧客に提供し続け、誠実に協力してセキュリティインシデントを是正し、当該セキュリティインシデントを将来的に防ぐよう努めます。Genesysは、本顧客から合理的に要求される場合、セキュリティインシデントをさらに調査し、解決するために協力します。
15 クラウドサービスの利用
15.1 VoIP サービス回線: 本顧客は、すべてのVoIP サービス回線で厳重なセキュリティを維持するものとします。
15.2 通話記録: 本顧客は、本顧客単独の自由裁量および管理の範囲内で通話記録を使用することを承諾するものとします。前述を制限することなく、(i)本顧客は、すべての遵守適用法に準拠するように通話記録の方法および手段を決定し、それに従ってクラウドサービスを構成および使用することについて全責任を受け入れ、(ii) 本顧客は、すべての適用法によって要請される目的でのみ、かつ/またはすべての適用法を遵守して通話記録を行うことを保証するものとします。本顧客は、すべての適用法によって許可される場合を除き、銀行口座番号、クレジットカード番号、認証コード、社会保障番号または個人データを意図的に通話記録に含めないことを保証するものとします。
16 Genesys セキュリティ コンプライアンスの監査
16.1 本顧客による監査: Genesys が上記の第 3.1 項に定めるセキュリティ基準を遵守していないと合理的に信ずることを本顧客が実証した上で、かつ Genesys の合理的な機密保持および情報セキュリティに関するポリシーに従うことを条件とし、本顧客または本顧客が選定した適格な第三者は、少なくとも 30 日前に書面による通知をした上で、本クラウドセキュリティ条件を Genesys が遵守していることのリモート監査を実施する権利を有するものとします。ただし、監査範囲は、Genesys 認証および認定、ポリシー、主要人員のインタビュー、および本顧客から提供されるセキュリティ アセスメントアンケートの記入のレビューに限定されます。
16.2 監査要件: 本顧客は、第 16.1 項に規定される合理的な確信がなくても監査を引き受けることができます。ただし、以下の要件を満たすことを条件とします。
a. 通常の営業時間内に監査が実施されること。
b. Genesysは、監査の実施場所がリモートであろうと現場であろうと、 本 顧 客の監査に関連して Genesysが負担した費用(内部の作業工数を含む)を 本 顧 客に請求すること。
c. 監査の範囲および価格は、作業指示書において両当事者が合意すること。
d. 本 顧 客 は、Genesysの サ ー ド パ ー テ ィホスティング施設および設備を含め、当該監査に現場立入検査または任意の
Genesysの下請業者の監査を行う権利が含まれないことに同意すること。
e. 監査が、他の 本 顧 客またはパートナーに対するGenesysの機密保持義務に違反したり、Genesysの知的財産を開示したりしないこと。
f. 本条項に従って実施されるアセスメントが、Genesysの通常業務を妨げてはならないこと。
16.3 協力: Genesys は、当該アセスメント中に本顧客が行った合理的な要請において、本顧客に協力するものとします。
別紙 A
エグジットプランまたはオフボーディングプラン
本顧客をクラウドサービスからオフボーディングするプロセスの詳細を以下に記します。
1. 開始: エグジットプランプロセスは、基本契約で定められた詳細に従い、有効期限切れになるか、またはいずれかの当事者による契約解除の正式な通知を受領した時点で開始されます。
2. クラウドサービスの出口計画およびデータ移転手法: 本顧客は、基本契約に定められたとおりに以下の顧客データを取得するためにクラウドサービス API を使用できます。
a. 顧客データ(報告評価指標)の引き渡し: 顧客データは、このリンク( xxxxx://xxxxxxxxx.xxxxxxxxxxx.xx/xxx/xxxx/x0/xxxxxxxxx/xxxx_xxxxxxxxxxx_xxxxx.xxxx)xx Genesys の APIを使用して契約解除時または解除手続中にエクスポートできます。本顧客が契約解除日以降または有効期限切れ後も、顧客データのエクスポートに追加の時間を必要とする場合、本顧客は基本契約に従ってサービス延長期間を申請するものとします。
b. 顧客データ(通話記録)の引き渡し: 通話記録は、Genesys の通話記録エクスポート API を使用して契約期間中 ま た は 契 約 解 除 時 に エ ク ス ポ ー ト で き ま す 。 詳 細 は こ ち ら を ご 参 照 下 さ い : xxxxx://xxxxxxxxx.xxxxxxxxxxx.xx/xxx/xxxxxxxxx/xxxxxxxxxx-xxxx-xxxxxxx
3. 延長: 本顧客が契約解除日以降または有効期限切れ後も、通話記録をエクスポートするために追加の時間を必要とする場合、本顧客は基本契約に規定されるとおり、契約解除前または有効期限切れ前にサブスクリプション期間の延長を申請するものとします。
4. プロフェッショナルサービス: 本顧客は、クラウドサービス API を使用して独自のアプリケーションを開発したり、Genesys プロフェッショナルサービスと契約してさらなるサポートを求めたりすることができます。
5. トラブルシューティング: トラブルシューティングおよびその他のプラットフォームログは、提供または返却されません。Genesys は、自社のコンプライアンスプログラムの一環として、最低でも 1 年間は当該ログを保管することが義務付けられています。
6. サードパーティアプリケーション: サードパーティアプリケーション(例えば、AppFoundry アプリ)は、クラウドサービスのエグジットプラン/オフボーディングプランの対象範囲外です。