Schede Servizio Cloudfire

Versione
v1.2025
Ultimo aggiornamento
28 Aprile 2025

Le presenti Schede Servizio, si applicano esclusivamente ai Servizi CloudFire specifici presenti in questo documento acquistati e utilizzati dagli Utenti, come definito nelle Condizioni Generali. In caso di conflitto tra le presenti Schede Servizio e le Condizioni Generali di Contratto tra L’Utente e CloudFire, si applicano i termini e le condizioni delle presenti Schede Servizio, ma solo nella misura in cui tale conflitto è limitato. I termini in maiuscolo utilizzati nel presente documento, ma non altrimenti definiti nel presente documento, avranno il significato indicato nelle Condizioni Generali di Contratto. CloudFire si riserva il diritto di effettuare l'upgrade, l'aggiornamento o l'interruzione di qualsiasi aspetto o funzionalità di un Servizio CloudFire, in tutto o in parte. Sebbene i ruoli e le responsabilità specifici siano identificati come di proprietà dell’Utente o di CloudFire, tutti i ruoli o le responsabilità non indicati nelle presenti Schede Servizio o altrimenti forniti nelle Condizioni Generali non sono forniti con i Servizi CloudFire o sono considerati di responsabilità dell’Utente.

A. Termini universali

CONDIZIONI DI SERVIZIO APPLICABILI A TUTTI I SERVIZI CLOUDFIRE PRESENTI NEL DOCUMENTO

1) Mitigazione (protezione contro gli attacchi DOS e DDOS)

1.1. CloudFire implementerà una protezione commercialmente ragionevole contro i tentativi di hacking di tipo DOS e DDOS, a condizione che tali attacchi siano condotti in un modo considerato da CloudFire sufficientemente grave da giustificare tale protezione. Queste misure di protezione non si applicano in caso di attacchi come SQL injection, forza bruta, abuso di falle di sicurezza o altri attacchi di tipo simile. Data la natura di un potenziale attacco DOS o DDOS e la loro complessità, CloudFire implementerà diversi livelli di protezione del traffico al fine di preservare la propria infrastruttura e il/i Servizio/i CloudFire.

1.2. La mitigazione viene attivata solo dopo che un attacco è stato rilevato dagli strumenti CloudFire. Pertanto, fino all'attivazione della mitigazione, il servizio interessato subirà direttamente l'attacco, il che potrebbe comportare l'indisponibilità del Servizio. Una volta identificato l'attacco e attivata automaticamente, la mitigazione potrebbe non essere disattivata fino al termine dell'attacco (il "Periodo di mitigazione"). Durante il Periodo di mitigazione, i Servizi erogati da CloudFire potrebbero essere sospesi e/o l’Utente potrebbe non essere in grado di accedere ai Servizi erogati da CloudFire.

1.3. Se, nonostante l'attivazione delle misure di mitigazione, l'attacco informatico pregiudica l'integrità di CloudFire e delle infrastrutture dell’Utente, CloudFire applicherà misure di protezione più rigorose che possono comportare una riduzione della qualità o l'indisponibilità dei Servizi erogati da CloudFire.

1.4 È possibile che una parte del traffico generato dall'attacco informatico non venga rilevata dai sistemi di CloudFire e quindi influisca negativamente sul Servizio fornito all’Utente. L'efficacia delle misure di mitigazione dipende anche dalla configurazione da parte di CloudFire. In quanto tale, l’Utente è responsabile di assicurarsi di avere le competenze necessarie per fornire un'amministrazione efficace.

1.5. La mitigazione non esonera l’Utente dal garantire la sicurezza del Servizio CloudFire utilizzato, dall'installare strumenti di sicurezza (ad esempio firewall), dall'effettuare aggiornamenti regolari dei suoi sistemi, dal backup dei suoi dati o dal monitorare la sicurezza dei suoi programmi informatici (ad esempio script, codici).

2) Piattaforma Cortex

2.1. I Servizi forniti da CloudFire possono essere gestiti dagli Utenti tramite Piattaforma Cortex. La Piattaforma Cortex fornisce servizi di gestione dell’acquisto, fatturazione, supporto e sicurezza per i prodotti disponibili, nonché la gestione diretta dell'Infrastruttura.
Tramite Piattaforma Cortex, è possibile gestire l’anagrafica dell’account, metodo di pagamento e gli Utenti collegati all’account dell’Utente.
È inoltre possibile la gestione degli Utenti Finali, quando gestiti (“Clienti Gestiti”), per i Rivenditori.

3) Provisioning dei servizi CloudFire

3.1. CloudFire fornirà i seguenti servizi di provisioning per i Servizi IaaS Openstack as a Service, vSphere as a Service e S3 Scalable Object Storage:

  • implementazione di elaborazione, archiviazione, rete (server fisici, archiviazione fisica e dispositivi di rete fisici, ecc.) specifici per i Prodotti di base selezionati;
  • risorse di rete iniziali, inclusi gli indirizzi IP pubblici predefiniti, se applicabile.

3.2. L'utente sarà responsabile dei seguenti servizi di provisioning:

  • Installazione e configurazione di applicazioni, distribuzioni e sistemi operativi personalizzati o di terze parti e creazione di account utente e modifica delle preferenze di sistema predefinite in base alle esigenze.

4) Operazioni - Monitoraggio

4.1. CloudFire fornirà i seguenti servizi relativi al monitoraggio:

  • Monitoraggio dell'infrastruttura sottostante, delle reti dell'infrastruttura, delle interfacce di gestione di livello superiore e di gestione degli Utenti, nonché dell'hardware di calcolo, archiviazione e rete per garantire la disponibilità.
  • Monitoraggio della capacità e delle prestazioni per l'infrastruttura di archiviazione e l'hardware di rete.

4.2. L’Utente sarà responsabile dei seguenti servizi relativi al monitoraggio:

  1. Monitoraggio delle risorse distribuite o gestite all'interno dell’account, inclusi, ma non limitati a, sistemi operativi, applicazioni, configurazioni di rete specifiche o dispositivi di rete distribuiti da terzi, vulnerabilità dei sistemi operativi o delle applicazioni.
  2. Monitoraggio delle prestazioni di qualsiasi macchina virtuale ("VM")

5) Incident and Problem Management

5.1. CloudFire fornirà servizi di gestione degli incidenti e dei problemi (ad es. rilevamento, classificazione della gravità, registrazione, escalation e ritorno al servizio) relativi a:

  • Infrastruttura su cui CloudFire ha accesso e controllo amministrativo e/o fisico diretto, come server, storage e dispositivi di rete;
  • Software di servizio su cui CloudFire ha accesso e controllo amministrativo diretto, come la Piattaforma Cortex ed i servizi di gestione necessari per supportare l'ambiente.

5.2. L’Utente è responsabile della gestione degli incidenti e dei problemi (ad es. rilevamento, classificazione della gravità, registrazione, escalation e ritorno al servizio) relativi a:

  • Servizi implementati dall’Utente all'interno dell'infrastruttura assegnata, come VM, cloud, infrastruttura virtuale privata e qualsiasi infrastruttura virtualizzata implementata per supportare i Servizi CloudFire;
    • Prestazioni delle VM implementate dall’Utente, delle applicazioni personalizzate o di terze parti, dei database dell’Utente, dei sistemi operativi importati o personalizzati dall’Utente o di altri asset distribuiti e amministrati dall’Utente che non sono correlati alle piattaforme di CloudFire;
    • Amministrazione del sistema operativo, incluso il sistema operativo stesso o qualsiasi funzionalità o componente in esso contenuto;
    • Configurazione dei servizi in base collaterali, come ad esempio le configurazioni di backup locale, le configurazioni dei firewall, la configurazione della rete virtuale.

6) Change Management

6.1. CloudFire manterrà i seguenti elementi di gestione delle modifiche per l'infrastruttura CloudFire che ti supporta:

  • Processi e procedure per mantenere lo stato e la disponibilità degli strumenti di gestione e della piattaforma di delivery di CloudFire; e
  • Processi e procedure per il rilascio di versioni di codice, hotfix e service pack relativi alla Piattaforma Cortex e a tutti gli strumenti/piattaforme di supporto.

6.2. L’Utente è responsabile di:

  • Gestione delle modifiche alle VM, ai sistemi operativi, alle applicazioni personalizzate o di terze parti, ai database e amministrazione delle modifiche generali alla rete sotto il controllo dell’Utente; e
  • Amministrazione delle funzionalità self-service fornite tramite Piattaforma Cortex fino ai livelli di autorizzazione più elevati concessi all’Utente, inclusi, a titolo esemplificativo ma non esaustivo, le macchine virtuali e le funzioni di rete, l'amministrazione dei backup, la configurazione degli utenti e la gestione dei ruoli e la gestione generale dell'account.

7) Infrastructure Data Recovery

7.1. CloudFire è responsabile della protezione dei dati, come i backup di routine, dell'infrastruttura necessaria per il funzionamento del Servizio, comprese le interfacce di gestione di alto livello e di gestione degli utenti di proprietà e gestite da CloudFire.

7.2. CloudFire è inoltre responsabile del ripristino dei dati e dell'infrastruttura di CloudFire necessaria per il funzionamento del servizio, comprese le interfacce di gestione di primo livello e di gestione degli utenti di proprietà e gestite da CloudFire.

7.3. A scanso di equivoci, gli obblighi stabiliti nella presente Sezione 7 non sollevano l’Utente dall'obbligo di proteggere i propri dati.

8) Security

8.1. La responsabilità della sicurezza end-to-end è condivisa tra CloudFire e l’Utente. CloudFire garantirà la sicurezza degli aspetti dei Servizi per i quali CloudFire ha accesso o controllo a livello fisico, logico e amministrativo. Di seguito sono riportate le principali aree di responsabilità tra CloudFire e l’Utente. CloudFire farà ogni sforzo commercialmente ragionevole per fornire:

  • Sicurezza fisica: i Servizi di CloudFire sono ospitati in strutture di Datacenter all'avanguardia. I seguenti controlli sono presenti a livello fisico nei Data center:
    • Ubicazione dell'attrezzatura: CloudFire opera unicamente in datacenter su suolo italiano. Il processo di selezione dei fornitori del datacenter include una valutazione rigorosa, che garantisce che ogni sito disponga di misure e contromisure appropriate.
    • Data center CloudFire: CloudFire non possiede datacenter di proprietà ma acquista spazi in Datacenter di fornitori di terze parti.  
      L’elenco dei datacenter e le relative certificazioni sono presenti al seguente link. È possibile visionare i Datacenter tramite tour guidati ed accordi commerciali.  
  • Information Security: CloudFire proteggerà i sistemi informativi utilizzati per fornire i propri Servizi per i quali CloudFire ha il controllo amministrativo esclusivo.
  • Network Security: CloudFire proteggerà la rete contenente i sistemi informativi di CloudFire fino al punto in cui l’Utente disporrà di un controllo, di un'autorizzazione o di un accesso per modificare le reti.
  • Security Monitoring: CloudFire monitorerà gli eventi di sicurezza che coinvolgono i server dell'Infrastruttura, lo storage, le reti e i sistemi informativi sottostanti utilizzati per l'erogazione dei Servizi CloudFire su cui CloudFire ha il controllo amministrativo esclusivo. Questa responsabilità si interrompe in qualsiasi momento in cui l’Utente disponga di un controllo, di un'autorizzazione o di un accesso per modificare un aspetto dei Servizi CloudFire.
  • Patching and Vulnerability Management: CloudFire si occuperà della manutenzione dei sistemi che utilizza per fornire i Servizi CloudFire, compresa l'applicazione di patch ritenute critiche per i sistemi di destinazione. CloudFire eseguirà scansioni di vulnerabilità di routine per far emergere le aree di rischio critiche per i sistemi che CloudFire utilizza per fornire i Servizi CloudFire. Le vulnerabilità critiche saranno affrontate in modo tempestivo.

8.2. L’Utente è responsabile di:

  • Information Security: L’Utente è responsabile di garantire un'adeguata protezione dei sistemi informativi, dei dati, dei contenuti o delle applicazioni che implementa e/o a cui accede sui Servizi CloudFire. Ciò include, a titolo esemplificativo ma non esaustivo, qualsiasi livello di applicazione di patch, correzioni di sicurezza, crittografia dei dati, controlli di accesso, ruoli e autorizzazioni concessi agli utenti interni, esterni o di terze parti dell’Utente.
  • Security Monitoring: L’Utente è responsabile del rilevamento, della classificazione e della correzione di tutti gli eventi di sicurezza isolati all'interno delle proprie istanze, associati a macchine virtuali, sistemi operativi, applicazioni, dati o contenuti emersi tramite strumenti di vulnerabilità o necessari per un programma di conformità o certificazione a cui l’Utente è tenuto a partecipare e che non sono gestiti da un altro programma di sicurezza.
  • Network Security: L’Utente è responsabile della sicurezza della rete su cui ha il controllo a livello amministrativo. Ciò include, a titolo esemplificativo ma non esaustivo, il mantenimento di regole firewall efficaci, l'esposizione solo delle porte di comunicazione necessarie per condurre l'attività e il blocco dell'accesso promiscuo.

9) IP Addresses

9.1. Ciascuno dei Servizi CloudFire sarà raggiungibile tramite un indirizzo IPv4 e/o IPv6 pubblico, fisso e non trasferibile collegato (ciascuno un "Indirizzo IP").

9.2.Ogni indirizzo IP fornito all’Utente da CloudFire rimarrà di proprietà di CloudFire.

10) General

10.1. A causa della natura altamente tecnica dei Servizi CloudFire, CloudFire è soggetta solo agli obblighi previsti nella sezione applicabile del Service Level Agreement relativa al nostro Impegno di Disponibilità Mensile.

10.2. Ad eccezione degli elementi forniti da CloudFire, CloudFire non interviene nel trattamento di informazioni, dati, file, sistemi, applicazioni, siti Web o altri elementi che vengono riprodotti, ospitati, raccolti, archiviati, trasmessi, distribuiti, pubblicati e, più in generale, utilizzati e/o gestiti dall’Utente nell'ambito dei Servizi CloudFire (collettivamente denominati "Dati di contenuto"), e gli è vietato accedere a tali Dati dei Contenuti per scopi diversi da quelli necessari per la fornitura dei Servizi CloudFire.

10.3. Per motivi di sicurezza, CloudFire si riserva il diritto di procedere alla sospensione immediata e senza preavviso di qualsiasi Servizio CloudFire su cui sia presente un servizio pubblico Proxy, IRC, VPN o TOR disponibile gratuitamente o a pagamento, e per il quale CloudFire sia a conoscenza di un uso fraudolento o illegale del suo uso improprio.

10.4. In presenza di una condivisione delle risorse di rete fornite all’Utente, l’Utente si impegna a non utilizzare il/i Servizio/i CloudFire in modo dannoso per gli altri Utenti di CloudFire. In particolare, l’Utente si impegna a non utilizzare in modo intensivo la larghezza di banda pubblica. In tale situazione, CloudFire si riserva il diritto di applicare limitazioni a questa larghezza di banda. L’Utente può, se lo desidera, sottoscrivere opzioni di larghezza di banda aggiuntive allo scopo di avere un utilizzo illimitato della larghezza di banda pubblica garantita.

10.5. L’Utente è l'amministratore unico del/i Servizio/i CloudFire /i. In tale veste, l’Utente conferma di possedere tutte le conoscenze tecniche necessarie per garantire una corretta amministrazione delle risorse fornite da CloudFire.

10.6. L’Utente deve disporre di una connessione Internet per accedere alla Piattaforma Cortex o a qualsiasi altra interfaccia di gestione offerta da CloudFire e accedere ai Servizi CloudFire ed è l'unico responsabile della suddetta connessione Internet, in particolare della sua disponibilità, affidabilità e sicurezza.

10.7. CloudFire si riserva il diritto di interrompere i Servizi CloudFire al fine di effettuare un intervento tecnico per migliorare il funzionamento dei Servizi CloudFire.

B. Schede Servizi

1. Openstack as a Service - OaaS

Definizioni

"Server host": server fisico con memoria (RAM) e calcolo (CPU) attribuiti. Configurato e amministrato da CloudFire, è progettato per ospitare una o più VM o Istanze amministrate dalL’Utente.

"Infrastructure": insieme di componenti forniti da CloudFire che consentono di ospitare il servizio Openstack as a Service delL’Utente, tra cui in particolare (a seconda delle circostanze) il Server Host, lo Storage Space, la rete, la banda internet e/o la tecnologia di virtualizzazione o di cloud computing.

"Istanza": Server virtuale creato sull'infrastruttura Openstack as a Service di CloudFire e che consente lo sviluppo e/o l'utilizzo di soluzioni applicative. L'Istanza, realizzata utilizzando tecnologie di cloud computing, include uno spazio Storage ed una quantità di risorse di CPU e RAM. È possibile aggiungere l'Object Storage a un'istanza.

"Scalable Object Storage": Distributed Storage Space basato sull'architettura Object Storage (gestione dei dati come oggetti). Il Servizio Openstack as a Service di CloudFire, può essere aggiunto a un'Istanza, in particolare quando viene utilizzato come Snapshot (come definito di seguito) e/o sottoscritto separatamente.

"Object Storage Container": Unità principale dello Spazio di Archiviazione Oggetti che condivide la stessa politica dei diritti di accesso, creata dalL’Utente.

"Servizio/i: Servizi OpenStack as a Service descritti in questa sezione 1

"Storage Space": Spazio disco collegato a un'istanza che può essere uno spazio di archiviazione "locale" o uno spazio di archiviazione "distribuito", a seconda delle caratteristiche dell'istanza. Lo spazio di archiviazione "locale" (DAS) è collegato direttamente all'istanza per il corretto funzionamento del sistema operativo e consigliato per contenere dati non persistenti. I dati vengono eliminati e il disco viene reinstallato allo stato originale ogni volta che l'istanza viene Reinstallata o in caso di fail del nodo computazione dove risiede l’istanza.
I dati nello spazio di archiviazione "distribuito" (Scalable Block Storage) vengono archiviati indipendentemente dallo stato dell'istanza. Lo spazio di archiviazione "distribuito" viene eliminato da funzionalità specifica all’interno del portale.

1. Openstack as a Service - Instances

I seguenti termini si applicano solo alle istanze OaaS:

1.2. Descrizione del servizio.

Le istanze OaaS sono servizi di calcolo computazionale offerti da CloudFire e situati su un'infrastruttura di proprietà di CloudFire a noleggio su base mensile costituiti da una o più istanze e/o più contenitori di servizi a oggetti.

1.2.1 Le risorse hardware (Host Server, Storage Space, ecc.) e le Istanze affittate dall’Utente rimarranno di proprietà esclusiva di CloudFire.

1.2.2 CloudFire si riserva il diritto di limitare o negare l'accesso a determinate porte per proteggere l'infrastruttura sottostante.

1.2.3 L’Utente riconosce che, per motivi di sicurezza, alcune funzionalità e protocolli (come IRC o scambi di file peer-to-peer) potrebbero essere limitati dai Servizi.

1.3. Obblighi dell'Utente

1.3.1. L’Utente si impegna a rispettare le condizioni di Licenza e le condizioni di utilizzo del sistema operativo su cui l'Istanza è configurata da CloudFire, nonché le condizioni di licenza d'uso delle applicazioni, in alcuni casi preinstallate sulle Istanze da CloudFire.

1.3.2. L’Utente sarà l'unico amministratore della propria Istanza. CloudFire non sarà in alcun caso coinvolta nell'amministrazione delle Istanze dell’Utente.

1.3.3. L’Utente potrà inoltre eseguire operazioni di manutenzione e aggiornamento sui suddetti sistemi operativi e applicazioni preinstallate sull'Istanza. In tal caso, L’Utente si assume la piena responsabilità e CloudFire non potrà in nessun caso essere ritenuta responsabile, incluso, a titolo esemplificativo e non esaustivo, il caso in cui tali operazioni (manutenzione, aggiornamenti, ecc.) siano eseguite in violazione delle condizioni d'uso/condizioni di licenza applicabili, o nel caso in cui l'Istanza non funzioni e/o non funzioni correttamente a seguito di operazioni di manutenzione e/o aggiornamenti eseguiti dall’Utente.

1.3.4. L’Utente non utilizzerà i Servizi per distribuire servizi che hanno lo scopo di consentire agli utenti di scaricare file in grandi quantità da e verso piattaforme di file hosting.

1.3.5. All’Utente è vietato utilizzare o consentire l'utilizzo dei Servizi per qualsiasi attività intrusiva o tentativo di intrusione (inclusi, a titolo esemplificativo ma non esaustivo, scansioni delle porte, sniffing, spoofing) e qualsiasi attività o comportamento controverso come lo scambio di traffico (Hitleap, Jingling), Black Hat SEO (download e caricamento di video da e verso piattaforme di gioco online), mining di criptovalute, bot per videogiochi, ecc. Sono vietati i servizi di anonimizzazione o proxy pubblici (inclusi VPN, Tor, P2P, IRC) e la condivisione di carte (CCCam o equivalenti).

1.3.6. Al fine di mantenere il livello di servizio dell'Istanza dell’Utente e di tutti i server dell'Infrastruttura, CloudFire si riserva il diritto di richiedere all’Utente di aggiornare il sistema operativo in esecuzione sull'Istanza e tutte le applicazioni preinstallate da CloudFire, qualora venga identificata una vulnerabilità di sicurezza. Se l’Utente non dà seguito a tali richieste, CloudFire si riserva il diritto di disconnettere l'Istanza, l'Object Storage Container e/o l'Infrastruttura da Internet.

1.3.7. Nel caso in cui CloudFire ritenga che l'Istanza o l'Object Storage rappresentino un rischio per la sicurezza, CloudFire potrà inviare un'e-mail all’Utente per informare quest'ultimo che l'Istanza o l'Object Storage Container saranno reinstallati o eliminati per mantenere l'integrità dell'intera Infrastruttura. CloudFire si riserva il diritto di disconnettere l'Istanza e l'Object Storage Container da Internet in attesa della reinstallazione dell'Istanza da parte dell’Utente. L’Utente è responsabile del trasferimento dei dati dal sistema piratato o guasto al nuovo sistema entro un termine commercialmente ragionevole. L'unica responsabilità di CloudFire è l'installazione del nuovo sistema.

1.3.8. L’Utente è sempre responsabile dell’utilizzo del software e di rendere indenne CloudFire per l’utilizzo errato delle licenze necessarie.

1.4 Obblighi di CloudFire

1.4.1.  CloudFire si riserva il diritto di modificare isistemi operativi e le applicazioni preinstallati da CloudFire sull'Istanza, inparticolare mediante gli aggiornamenti e/o gli upgrade di versione che ritenganecessari a sua esclusiva discrezione.

1.4.2.  CloudFire si riserva il diritto di limitare orestringere alcune funzionalità dell'Istanza al fine di garantire la sicurezzadell'Infrastruttura. CloudFire informerà L’Utente dell'attuazione di tali restrizioni ogniqualvoltapossibile.

1.4.3. CloudFire farà tutto il possibile per sostituirequalsiasi parte difettosa del server host non appena ragionevolmente possibile,tranne nei casi in cui CloudFire non sia direttamente responsabile del guasto onelle situazioni in cui la procedura di riparazione o sostituzione richiedaun'interruzione del Servizio che superi il normale tempo di sostituzione. Inquest'ultimo caso, CloudFire informerà L’Utente nonappena ragionevolmente possibile.

2. Snapshot

2.1. Descrizione del servizio. CloudFire fornisce una funzionalità che consente all’Utente di creare copie istantanee di un'Istanza ("Snapshot"). Uno Snapshot non è un backup perenne dei dati dell'Istanza; è piuttosto una copia "istantanea" dell’Istanza.

2.2. Obblighi dell’Utente

2.2.1. Snapshot non esonera in nessun caso L’Utente dall'obbligo di eseguire il backup dei propri dati. Snapshot non è uno strumento di ripristino di emergenza.

3. Load Balancer Service

3.1. Descrizione del servizio. CloudFire metterà a disposizione dell’Utente un sistema di bilanciamento del carico ("Bilanciatore/i") come servizio, che consentirà all’Utente di distribuire il carico di lavoro distribuendo pacchetti di traffico dell’Utente su diverse delle sue unità al fine di migliorare le prestazioni, ottimizzare i tempi di risposta e aumentare la resilienza ai guasti e ai tempi di inattività.

3.1.1. Per utilizzare il servizio Load Balancer, è necessario associarlo al progetto Openstack as a Service dell’Utente.

3.1.2. Qualsiasi funzionalità del Servizio Load Balancer che consenta all’Utente di ripristinare una configurazione precedente non costituisce un metodo di backup permanente della configurazione dell’Utente.

3.1.3. Tutte le risorse utilizzate nell'ambito del Servizio Load Balancer, come le istanze Openstack as a Service, sono soggette alle Condizioni Generali, ai Termini specifici del servizio e agli Accordi sul livello di servizio ad essi applicabili.

3.2. Obblighi dell’Utente.

3.2.1. I dettagli relativi alle funzionalità e alle caratteristiche dei Balancer sono accessibili sul sito CloudFire e vengono aggiornati regolarmente. L’Utente è responsabile del monitoraggio di tali modifiche.

3.2.2. L’Utente sarà l'unico responsabile dell'amministrazione, della configurazione e dell'utilizzo del Balancer. CloudFire non è responsabile per eventuali interruzioni o limitazioni del Servizio Load Balancer causate da una configurazione errata del Balancer da parte dell’Utente.

3.2.3. È esclusiva responsabilità dell’Utente adottare tutte le misure necessarie per mantenere la propria configurazione, tenendo conto della criticità del Servizio Load Balancer per l'attività dell’Utente e della valutazione del rischio nel caso in cui il Servizio Load Balancer sia spento o sia in fase di manutenzione, upgrade di versione o aggiornamenti. CloudFire non ha alcun obbligo di effettuare alcun backup della configurazione del Balancer dell’Utente.

3.3. Obblighi di CloudFire.

3.3.1. CloudFire è responsabile dell'amministrazione e della manutenzione dell'infrastruttura sottostante a supporto del Load Balancer dell’Utente.

3.3.2. CloudFire si riserva il diritto di effettuare qualsiasi manutenzione, gestire qualsiasi upgrade di versione, effettuare qualsiasi aggiornamento o intraprendere qualsiasi altra azione al fine di mantenere e migliorare la sicurezza e la funzionalità del servizio Load Balancer. Tale azione sarà intrapresa a discrezione di CloudFire. CloudFire cercherà di informare l’Utente di qualsiasi manutenzione programmata che abbia un effetto sul Balancer dell’Utente.

4. Scalable Object Storage

4.1. Descrizione del servizio. Lo Scalable Object Storage è uno spazio di archiviazione che consentono di spostare i file statici attraverso un punto di accesso pubblico a uno spazio di archiviazione illimitato in modo che i file possano essere utilizzati da un'applicazione o essere accessibili sul Web. Questi spazi di archiviazione sono accessibili tramite un'interfaccia di programmazione delle applicazioni (API).

4.1.1. L’Utente attiva i Servizi di Object Storage dalla propria Interfaccia di Gestione o API.

4.1.2. I servizi di archiviazione degli oggetti includono le seguenti soluzioni:

  • Standard Object Storage: storage di oggetti scalabile, compatibile con molti casi d'uso, come limitato da CloudFire e adattato a qualsiasi tipo di volume. La soluzione si basa sull'archiviazione su HDD. L'accesso alla soluzione avviene tramite un'API compatibile con S3™*.
  • Standard (Swift) Object Storage (Disponibile a breve): Object Storage con tripla replica dei dati. L'accesso alla soluzione avviene tramite un'API Swift o un'API compatibile con S3™. Questa soluzione potrebbe non essere compatibile con le soluzioni compatibili con Object Storage S3™.
  • Cloud Archive (Swift) Object Storage (Disponibile a breve): Object Storage con conservazione dei dati a lungo termine. La soluzione è adattata alle esigenze aziendali. La soluzione si basa sull'archiviazione su disco capacitiva. L'accesso alla soluzione avviene tramite un'API Swift.

4.2. Obblighi dell’Utente.

4.2.1. È responsabilità dell’Utente esaminare attentamente ogni soluzione di Object Storage disponibile e assicurarsi che la soluzione selezionata soddisfi le proprie esigenze, assicurarsi di disporre delle conoscenze tecniche necessarie per amministrare i Servizi di Object Storage, in particolare lo Spazio di Archiviazione e informarsi sui requisiti hardware e sui servizi e/o elementi necessari per utilizzare i Servizi di Object Storage.

4.2.2. L’Utente è l'unico responsabile della gestione e dell'utilizzo dei Servizi di Object Storage, incluso lo Spazio di Archiviazione.

4.2.3. L’Utente è responsabile di garantire la longevità dei Dati di Contenuto memorizzati e archiviati nell'ambito dei Servizi di Archiviazione di Oggetti, in particolare eseguendo operazioni di backup su supporti fisici separati in una posizione separata.

4.2.4. L’Utente è l'unico responsabile del backup dei propri Dati di Contenuto su supporti fisici separati in una posizione separata, dell'impostazione, della gestione e della garanzia della continuità aziendale, dell'impostazione e della gestione dei piani di ripristino di emergenza e dell'adozione delle misure tecniche e organizzative necessarie per consentire all’Utente di continuare l'attività in caso di qualsiasi circostanza che possa influire sui Servizi di Object Storage,  la disponibilità dei Dati Contenuti dell’Utente e la continuità dell'attività dell’Utente.

4.2.5. L’Utente è l'unico responsabile dell'esecuzione di backup, trasferimenti, istantanee o altre misure di protezione ragionevoli per proteggersi dalla perdita dei propri Dati di Contenuto se i Servizi di Scalable Object Storage vengono interrotti per qualsiasi motivo.

4.2.6. L’Utente è responsabile del controllo e della conferma che i Servizi di Object Storage vengano utilizzati senza saturare la larghezza di banda o il volume ordinato.

4.2.7. L’Utente è responsabile di garantire che i Servizi di Scalable Object Storage acquistati siano utilizzati esclusivamente per scopi di archiviazione e/o archiviazione.

4.3. CloudFire Obblighi. CloudFire mette a disposizione dell’Utente un'interfaccia di gestione o di programmazione che consente all’Utente di configurare e amministrare i Servizi di Scalable Object Storage (l'"Interfaccia di Gestione").

4.4. Diritti di CloudFire.

4.4.1. CloudFire si riserva il diritto di limitare gli ordini e/o l'utilizzo dei Servizi di Object Storage da parte dell’Utente qualora, a esclusiva discrezione di CloudFire, l'ordine o l'utilizzo dei Servizi di Object Storage da parte dell’Utente possano influire sulla stabilità dell'infrastruttura o sulle prestazioni dei Servizi CloudFire forniti ad altri clienti CloudFire.

4.4.2. CloudFire si riserva il diritto di limitare temporaneamente l'utilizzo dei Servizi di Object Storage da parte dell’Utente quando la capacità infrastrutturale sia insufficiente.

4.4.3. CloudFire non è responsabile e non può essere ritenuta responsabile, a qualsiasi titolo, per i Dati di Contenuto dell’Utente o per il modo in cui i Dati di Contenuto dell’Utente vengono utilizzati nell'ambito dei Servizi di Archiviazione di Oggetti, inclusi, a titolo esemplificativo ma non esaustivo, la trasmissione, la distribuzione, la raccolta, il funzionamento o l'aggiornamento.

4.5. Durata e risoluzione. Lo Scalable Object Storage è un Servizio in Pay-per-Allocation. I Servizi di Object Storage termineranno automaticamente quando l’Utente procederà con l’eliminazione del bucket stesso. L’eliminazione dei soli contenuti non dà fine ai consumi.

5. vSphere as a Service

5.1. Definizioni:

"vSphere as a Service": È il servizio Cloud privato con tecnologia Vmware Cloud Foundation ospitato nei datacenter di CloudFire.

La soluzione è gestita dall’Utente attraverso Piattaforma Cortex e dall’interfaccia di gestione del sistema di Virtualizzazione. I server host e le risorse di storage nell'ambito del Servizio vSphere as a Service sono riservati all’Utente.

"Virtual Machine": un server non fisico che utilizza le risorse del vSphere as a Service connesso alla rete dedicata al servizio vSphere as a Service. Ciascuna Macchina Virtuale è gestita in modo indipendente dalle altre presenti nel servizio dell’Utente.

"Pack": Contiene le risorse fisiche minime necessarie per avviare un "Virtual Datacenter". Un pacchetto " vSphere as a Service " è composto da un minimo di:

  • L'interfaccia VMware vSphere, nota come vSphere Web Client, è l'interfaccia di gestione fornita da VMware per amministrare le risorse fornite all’Utente. Questa interfaccia fornirà l'accesso logico alla piattaforma solitamente composta da 1 vCenter, 1 Virtual Datacenter e 1 Cluster, 1 Datastore Vsan ed a tutti I pacchetti inclusi nella versione Vmware Cloud Foundation (Esempio NSX per risorse di rete software-defined e VMware vRealize Operations per il monitoraggio).
  • Tre server host identici (CPU e RAM che contribuiscono con CPU e RAM, storage con provisioning locale per la virtualizzazione) dedicati all'elaborazione ed a fornire le componenti storage in iperconvergenza tramite vSAN. L’Utente deve assicurarsi di disporre sempre di tre Server Host identici (ovvero, i Server Host devono avere le stesse specifiche tecniche).

"Network dell’Utente": Risorse esterne all'Infrastruttura CloudFire utilizzate dall’Utente per comunicare con le Risorse fornite da CloudFire. Può trattarsi di risorse proprie dell’Utente o di risorse fornite e/o ospitate da terzi per conto dell’Utente.

"Host Server": Server dedicato installato nel servizio vSphere as a Service dell’Utente che fornisce capacità aggiuntiva attraverso il processore (CPU) e la memoria (RAM) del server in VMware su CloudFire che può essere gestito tramite l'interfaccia utente VMware®.

"Virtualizzazione": una tecnologia che comporta l'esecuzione di più sistemi operativi,

"Infrastruttura": struttura creata da CloudFire per ospitare il VMware dell’Utente su Datacenter CloudFire, comprendente in particolare la rete, la larghezza di banda, le risorse fisiche e la virtualizzazione.

"Interfaccia di virtualizzazione": software di terze parti fornito da CloudFire che consente all’Utente di gestire il proprio VMware e i servizi associati, e in particolare di creare e gestire le proprie Macchine Virtuali (VM).

5.2. Descrizione del servizio. Il servizio vSphere as a service di CloudFire è costituito da uno o più Host all'interno di una rete privata sicura dedicata all’Utente. Le risorse fisiche fornite nell'ambito del presente Servizio sono riservate esclusivamente all’Utente. Ogni vSphere as a Service dispone di una o più reti private e pubbliche a seconda del pacchetto acquistato. L’Utente dovrà gestire la configurazione di rete sicura per interconnettere la rete alle proprie Virtual Machine.

5.2.1. Funzionalità (soggette a disponibilità)

  • Interfaccia di virtualizzazione. Il Servizio si basa su funzionalità intrinseche ai Prodotti e Servizi di Terze Parti integrati del pacchetto software VMware, partner di CloudFire, che consentono la visualizzazione di server ("vSphere® Hypervisors"), rete ("NSX®") e storage ("vSAN®"), in conformità con i termini e le condizioni specifici di VMware attualmente in vigore. Tutti i Prodotti e Servizi di Terze Parti del pacchetto software VMware (che costituisce un'interfaccia di visualizzazione) sono ospitati su risorse gestite direttamente da CloudFire.
  • Virtual Machine Encryption. VM Encryption utilizza una funzionalità interna di vSphere 6.5 o versioni successive, che può essere utilizzata per crittografare i dati delle VM in tempo reale utilizzando una chiave di crittografia fornita da un componente esterno al VSphere as a Service (box encryption) o utilizzando le funzionalità "Native Key Provider" di vSphere 7.0, con l'obiettivo di crittografare i dati archiviati nei datastore del VSphere as a Service.  L’Utente è responsabile della gestione della propria chiave di crittografia.
  • Federazione. Questa funzionalità consente agli utenti di collegare un server LDAP (Lightweight Directory Access Protocol) dell'utente a VMware del VSphere as a Service per gestire l'autenticazione e l'identificazione degli account esistenti dell'utente. L’Utente è responsabile di garantire che il proprio server LDAP disponga di una connettività adeguata.
  • 2FA (Dual Factor Authentication). La funzionalità 2FA fornisce all’Utente un doppio metodo di autenticazione al momento dell'accesso alle interfacce di gestione dell’Utente. Oltre al nome utente e alla password, L’Utente necessita di un token di accesso temporaneo per effettuare l'accesso. L’Utente è responsabile della generazione dei token di accesso.
  • Potrebbe essere richiesto un numero minimo di server host per attivare alcune funzionalità.

5.3. Obblighi dell’Utente

5.3.1. L’Utente è responsabile dell'utilizzo dei Servizi, compresa la gestione delle chiavi utilizzate per gestire le credenziali e l'accesso al Servizio, l'utilizzo delle API, dei software e degli strumenti forniti da CloudFire, la gestione degli abbonamenti e dei dati che L’Utente utilizza in relazione ai Servizi. L’Utente deve possedere le conoscenze e le competenze tecniche necessarie e familiarizzare con le caratteristiche dei Servizi prima dell'uso.

5.3.2. L’Utente sarà l'unico amministratore dei Virtual Data Center, dei Server Host e delle Risorse di Archiviazione in suo possesso.

5.3.3. Nell'ambito dei Servizi, L’Utente è l'amministratore delle risorse per gli indirizzi IP. L’Utente è responsabile della gestione di questi in modo appropriato per garantire che il Servizio funzioni correttamente. L’Utente deve disporre di un numero sufficiente di indirizzi IP da allocare o, se applicabile, da consentire all'hypervisor di allocare un indirizzo IP per ciascuna delle sue Macchine Virtuali. L’Utente è responsabile del corretto utilizzo delle risorse dell'indirizzo IP allocate o affittate nell'ambito del Servizio.

5.3.4. L’Utente si impegna a fare un uso responsabile del Servizio, in particolare delle risorse di rete allocate, ed è responsabile di assicurarsi di disporre di risorse sufficienti per garantire il corretto funzionamento delle sue Macchine Virtuali.

5.3.5. L’Utente prende atto che, per motivi di sicurezza, alcune funzionalità e protocolli (come IRC o la condivisione di file peer-to-peer) possono essere soggetti a restrizioni. L'uso di proxy e servizi di anonimizzazione sono fortemente sconsigliati nell'ambito del Servizio. Le restrizioni applicabili sono stabilite nelle Condizioni Generali.

5.3.6. Business Continuinty. A meno che non venga acquistato separatamente, il servizio VSphere as a Service non include alcun Business Continuity Plan ("BCP") o un Disaster Recovery Plan ("DRP"). L’Utente può ordinare il servizio in diversi Data Center, che forniranno risorse in diversi ambienti di rischio. L’Utente deve quindi adottare le misure tecniche e organizzative necessarie per garantire la continuità della propria attività commerciale in caso di un grave malfunzionamento che potrebbe influire sulla disponibilità, l'integrità o la privacy del proprio Servizio. L’Utente può acquistare soluzioni di Disaster Recovery as a Service (DRaaS) tramite Piattaforma Cortex.

5.3.7. Backup. CloudFire non si impegna a eseguire il backup dei dati dell’Utente ospitati sul Vpshere a Service. È pertanto responsabilità dell’Utente adottare tutte le misure necessarie per eseguire il backup dei propri dati in caso di perdita, danneggiamento dei dati condivisi, per qualsiasi motivo, compresi i dati non espressamente menzionati nelle presenti Schede Servizio.

5.3.8. L’Utente si impegna a non personalizzare le impostazioni del cluster e si obbliga a mantenere l’utilizzo delle risorse sotto la soglia di alta affidabilità specificata al momento dell’offerta. Qualsiasi manomissione di queste impostazioni può compromettere l’integrità del dato.

5.4. Obblighi di CloudFire

5.4.1. CloudFire mette a disposizione dell’Utente una serie di configurazioni, le cui descrizioni sono disponibili nell’Ordine. La selezione dei prodotti determinano le funzionalità a cui è possibile accedere sul VSphere as a Service nonché i livelli di prestazioni.

5.4.2. Il ruolo di CloudFire è limitato alle operazioni di manutenzione dell'Infrastruttura e alla responsabilità dell'approvvigionamento energetico e della connessione di rete del VSphere as a Service.

5.4.3. La larghezza di banda del VSphere as a Service è limitata a una velocità massima di trasmissione dei dati specificata nel prodotto. La larghezza di banda pubblica dipende dal prodotto.

5.4.4. La linea di prodotti Host Server e la selezione deli prodotti del vSphere as a service determinano le funzionalità accessibili, nonché le sue prestazioni.

5.5. Aggiornamenti

5.5.1. Nell'ambito dei Servizi, CloudFire aggiorna l'Infrastruttura con la Manutenzione programmata. Durante tale manutenzione pianificata, i server host verranno aggiornati. Se l'ambiente VSphere as a Service è dimensionato con risorse di calcolo e storage sufficienti per consentire all'automazione di riavviare i server host in modo sicuro, CloudFire riavvierà i server host in modo che siano aggiornati senza tempi di inattività. Se l'ambiente non è dimensionato in modo da consentire il riavvio sicuro dell'automazione, L’Utente deve riavviare i Server Host entro un (1) mese dall'installazione della nuova build. Se il riavvio non è stato eseguito, l'automazione procederà automaticamente al termine dei trenta (30) giorni. Il riavvio non sarà in grado di entrare nei server host in modalità di manutenzione e il riavvio creerà tempi di inattività. A scanso di equivoci, tali tempi di inattività sono esclusi da qualsiasi calcolo SLA applicabile.

5.5.2. Ci sono tre (3) tipi di operazioni di Manutenzione che possono essere eseguite da CloudFire.

1. Modifiche di emergenza per eventi critici. Questo tipo di Manutenzione è definito da aggiornamenti, patch e/o modifiche all'infrastruttura, all'hardware, al firmware, al software o a qualsiasi altro componente. Le conseguenze della mancata applicazione di tali alimenti potrebbero includere:

  1. perdita di compliance delle certificazioni di sicurezza;
  2. mettere in pericolo la sicurezza e la stabilità del sistema;
  3. esposizione a vulnerabilità critiche;
  4. perdita del servizio a favore di una base clienti più ampia;
  5. perdita di dati (Da parte di CloudFire o dall’Utente).

Una volta che CloudFire viene a conoscenza del problema con una chiara comprensione dell'impatto e dispone di un'analisi/convalida da parte dei suoi team di sicurezza, le informazioni pertinenti vengono condivise con L’Utente, indicando che CloudFire sta lavorando a una soluzione. Entro poche ore da questa prima comunicazione, L’Utente viene informato del processo che verrà seguito, di quando e come verrà applicato all'ambiente, delle azioni da intraprendere e del livello di impatto per L’Utente, che va da un impatto minore su un determinato componente a un impatto maggiore con conseguente interruzione di uno o tutti i componenti.

Data l'impossibilità di prevedere quante vulnerabilità critiche verranno rivelate in un dato momento durante un mese di calendario, non c'è limite al numero di attività di modifica di emergenza da eseguire. A causa della criticità delle attività da svolgere, queste possono essere svolte in qualsiasi momento durante il mese solare. Nei casi in cui CloudFire si affida al provider per la fornitura di una patch o di una correzione, CloudFire dovrà estendere il periodo di riparazione per includere il tempo richiesto dal produttore.

2. Standard. Queste attività di manutenzione non sono di natura critica o urgente. Sono di media criticità e possono essere applicati solo all’Utente o all'intera azienda, ma non pongono un problema di sicurezza o un rischio di perdita di conformità. Saranno comunicati all’Utente con almeno settantadue (72) ore di anticipo. Queste attività possono o meno innescare tempi di inattività, ma si raccomanda all’Utente di prendere accordi in anticipo per evitare possibili tempi di inattività. Il comitato consultivo per le modifiche (un organo interno a CloudFire) deve approvare queste modifiche.

3. Routine. Queste attività hanno un impatto materiale minimo o nullo che si tradurrà in una perdita di servizio per L’Utente. Possono avere un livello di criticità che va da basso ad alto. L’Utente sarà avvisato con almeno settantadue (72) ore di anticipo. Questi compiti saranno soggetti all'approvazione dell'appropriata procedura del comitato consultivo per le modifiche. Non c'è limite al numero di attività che possono essere eseguite.

5.5.3. Poiché la manutenzione è un elemento indispensabile per la manutenibilità e la stabilità del Servizio, è importante che L’Utente non aggiunga alla propria Infrastruttura configurazioni che possano ostacolare i processi di manutenzione. In tal caso, CloudFire (a) non sarà responsabile delle conseguenze di tali configurazioni o delle loro modifiche in conformità con le disposizioni del presente paragrafo, (b) non sarà tenuta a pagare crediti di servizio in caso di indisponibilità del Servizio per il periodo durante il quale CloudFire non è stata in grado di eseguire le operazioni di manutenzione, e (c) informerà L’Utente via e-mail o telefono che una configurazione sta bloccando le azioni di manutenzione,  e richiederà che la configurazione venga rimossa entro sette (7) giorni. Se dopo sette (7) giorni le configurazioni non vengono rimosse, CloudFire è autorizzata a rimuovere le configurazioni ed effettuare la manutenzione, informando L’Utente che le configurazioni sono state modificate.

5.5.4. Durante la manutenzione, alcune azioni possono comportare modifiche a caldo all'infrastruttura, ad esempio lo spostamento di macchine virtuali nei server host. CloudFire informerà L’Utente delle azioni intraprese sull'infrastruttura via email o sulla pagina di Stato dei servizi. Se le azioni causano instabilità nella produzione dell’Utente e si determina che la produzione dell’Utente non è compatibile con le azioni calde, CloudFire non può essere ritenuta responsabile per l'impatto del servizio sulla produzione dell’Utente.

5.5.5. CloudFire fornisce aggiornamenti per i vari componenti software che consentono la fornitura del servizio VSphere as a Service, tra cui VMware vCenter, VMware NSX, VMware vROps, Veeam Backup Server e Zerto. Gli aggiornamenti apportati sono quelli pubblicati dai vari editori di software, in conformità alle Condizioni d'uso dei prodotti di terze parti attualmente in vigore. Gli aggiornamenti dei componenti VMware possono comportare aggiornamenti automatici dell'hypervisor ESXi.

5.5.6. Tuttavia, in caso di modifica significativa della componente software (ad esempio, il passaggio da VMware NSX-V a VMware NSX-T) e/o laddove la cui implementazione abbia un impatto definitivo sulla produzione dell’Utente, la responsabilità dell'implementazione della produzione sarebbe a carico dell’Utente e l'aggiornamento potrebbe comportare una variazione del prezzo del Servizio.

5.5.7. Per quanto riguarda le installazioni di ESXi sui server host dell’Utente, CloudFire informerà L’Utente. L’Utente è responsabile della gestione diretta degli aggiornamenti minori (patch) di ESXi. Pertanto, CloudFire incoraggia L’Utente a verificare regolarmente la disponibilità di aggiornamenti con l'editore VMware. A tal fine, L’Utente può utilizzare il VUM (Virtual Update Manager) di VMware. CloudFire non è responsabile di eventuali malfunzionamenti del Servizio derivanti dagli aggiornamenti dell'Hypervisor installati dall’Utente. Allo stesso modo, l’Utente è responsabile della mancata applicazione di aggiornamenti o upgrade dell'Hypervisor.

5.5.8. Nel caso in cui L’Utente rifiuti un upgrade fornito da CloudFire, L’Utente non riceverà miglioramenti dell'interfaccia di virtualizzazione o nuove funzionalità. CloudFire si riserva il diritto di non mantenere o apportare miglioramenti alle versioni precedenti dell'Hypervisor. All’Utente potrebbe essere richiesto di passare a una versione successiva dell'interfaccia di virtualizzazione per garantire un funzionamento efficace del Servizio. Le versioni precedenti di Hypervisor sono intese come due versioni principali dietro la più recente fornita da CloudFire. Inoltre, quando la mancata applicazione di un aggiornamento da parte dell’Utente rappresenta un rischio per la sicurezza (dell’Utente, di CloudFire e/o di terzi), CloudFire si riserva il diritto di limitare o sospendere il Servizio nei confronti dell’Utente. CloudFire informerà tempestivamente l’Utente, se del caso.

5.6. Lifecycle Management

CloudFire annuncerà entro sei (6) mesi dal lancio di una nuova generazione di Servizi le date specifiche per la fine delle vendite, l'assistenza e la durata per la generazione precedente del Servizio

5.7. Durata dei servizi e condizioni economiche

5.7.1. Il servizio presenta vincoli contrattuali presenti nell’Ordine

5.7.2. I prodotti acquistati determinano le capacità ed i relativi prezzi.  

6. vSphere as a Service

6.1. Descrizione del servizio: Il Servizio consente all’Utente di salvare i dati e/o i files già protetti dall’Utente utilizzando il Software Veeam Backup & Replication. Attraverso la funzionalità Cloud Connect l’Utente provvederà a creare online una copia di sicurezza dei suddetti dati, in modalità protetta, in un “server” remoto.

La sicurezza e riservatezza del trasferimento dei dati viene garantita tramite l’applicazione di un apposito protocollo crittografico.

La memorizzazione sul “server” remoto dei suddetti dati e/o files, prevede altresì che la copia locale e quella remota siano tra loro sincronizzate, per cui le modifiche dei suddetti dati e/o files dalla Directory dell’Utente verranno salvate sulla copia di sicurezza remota.

Durante il “retention period” sarà possibile ripristinare dati e/o files erroneamente cancellati o modificati.

6.2. Obblighi dell’Utente

6.2.1. Le caratteristiche del servizio e le modalità operative di erogazione ed utilizzo da parte dell’Utente sono quelle selezionate dall’Utente al momento dell’attivazione. L’Utente potrà operare sul software attraverso accesso remoto. CloudFire fornirà all’Utente codici di per l’accesso alla Piattaforma. Tuttavia, l’Utente è tenuto a modificare le proprie password al primo accesso ed a custodirle con la massima riservatezza.  

6.2.2. È responsabilità dell’Utente configurare la chiave di criptazione del repository di backup in modo da garantire la riservatezza. Tale chiave è nota solo all’Utente e non recuperabile da CloudFire. Il suo smarrimento comporterà l’impossibilità di decrittazione dei dati salvati sul cloud.

6.2.3. L’Utente potrà in qualunque momento modificare le caratteristiche prestazionali del proprio servizio acquistando una diversa offerta tramite Piattaforma Cortex.

6.2.4. L’Utente dovrà verificare la compatibilità del software dell’Utente con la funzionalità Cloud Connect ed assicurarsi del corretto funzionamento.

6.2.5. A scanso di equivoci, gli obblighi stabiliti nella presente sezione non sollevano l’Utente dall'obbligo di proteggere i propri dati.

6.3. Obblighi di CloudFire.

6.3.1. CloudFire mette a disposizione dell’Utente una serie di configurazioni, le cui descrizioni sono disponibili nel Piattaforma Cortex oppure nell’Offerta Commerciale.

6.3.2. Il ruolo di CloudFire è limitato alle operazioni di manutenzione dell'infrastruttura e alla responsabilità dell'approvvigionamento di capacità di stoccaggio dei dati e della connessione di rete del servizio Veeam Cloud Platform.

6.3.3. CloudFire si riserva il diritto di limitare temporaneamente l'utilizzo del servizio Veeam Cloud Plaform da parte dell’Utente quando la capacità infrastrutturale sia insufficiente.

6.3.4. CloudFire non si ritiene in alcun modo responsabile in caso di perdita di dati o malfunzionamento dei Job di backup. E’ obbligo dell’Utente controllare l’andamento del backup.

6.3.5. CloudFire si occupa dell’aggiornamento del software Veeam all’ultima versione disponibile e non è responsabile di incompatibilità con il software installato presso L’Utente.

6.4. Durata dei servizi e condizioni economiche

6.4.1. Il Servizio è acquistabile direttamente da Piattaforma Cortex o tramite Offerta Commerciale.

6.4.2. I prodotti acquistati determinano la quantità a disposizione

6.4.3. In base agli accordi contrattuali può essere prevista una Durata Minima di utilizzo del Servizio. L’Utente tramite Piattaforma Cortex ha la possibilità di acquistare e modificare lo spazio acquistato, con la fatturazione che avviene mensilmente. Tuttavia, in caso di accordi commerciali differenti, potrebbero essere applicati ulteriori vincoli o condizioni specifiche, come la durata del Contratto o altre modalità di fatturazione.

7. Talky Time Direct Routing

7.1. Descrizione del Servizio: Il presente Servizio offre la possibilità di connettere la propria utenza Microsoft Teams direttamente dal proprio numero telefonico aziendale o centralino aziendale mediante tecnologia Voip. Il Servizio utilizza Licenze Microsoft che dovranno essere attivate prima dell’installazione dell’applicazione.

7.2. Obblighi dell’Utente

7.2.1. Predisporre le licenze necessarie per l’utilizzo delle funzionalità. Le licenze vengono indicate all’interno della Piattaforma Cortex.

7.2.2. È responsabilità dell’Utente lasciare intatte le configurazioni eseguite all’interno di Microsoft Teams. Qualsiasi cambio di configurazione può compromettere il corretto funzionamento del servizio.

7.2.3. L’Utente potrà in qualunque momento modificare le caratteristiche prestazionali del proprio servizio acquistando una diversa offerta tramite Piattaforma Cortex.

7.2.4. L’Utente deve assicurarsi che la configurazione di rete sia idonea e supportata per il collegamento verso la centrale e/o operatore telefonico.

7.2.5. L’Utente sceglie la region in cui attivare il servizio e non è presente alcun controllo per la qualità di comunicazione tra la region ed il tenant Microsoft dell’Utente.

7.3.  Obblighi di CloudFire.

7.3.1. CloudFire mette a disposizione dell’Utente una serie di configurazioni, le cui descrizioni sono disponibili su Piattaforma Cortex oppure nell’Offerta Commerciale.

7.3.2. Il ruolo di CloudFire è limitato alle operazioni di Manutenzione dell'infrastruttura e del corretto funzionamento con l’ultima versione di Microsoft Teams.

7.3.3. CloudFire mantiene aggiornata l’applicazione per il supporto di Microsoft Office365.

7.3.4. CloudFire segnala all’interno della Piattaforma Cortex eventuali configurazione errate che possano compromettere il corretto funzionamento del Servizio;

7.4. Durata dei servizi e condizioni economiche

7.4.1. Il servizio dal portale è acquistabile in modalità “Pay as you go” definito dal numero di utenti collegati con il sistema;

7.4.2. È possibile acquistare region dedicate con modalità di billing differenti e commitment differenti;

7.4.3. Per la modalità Pay As you Go non esiste una durata minima di utilizzo;

8. Professional Services

8.1. Descrizione del Servizio: CloudFire mette a disposizione, mediante pacchetti di ore prepagati, servizi di consulenza progettuale e sistemistica alla Parte Contraente, su espressa richiesta di quest’ultima.

I Professional Services sono destinati esclusivamente ad attività di consulenza tecnica e specialistica relative ai Servizi CloudFire, ovvero ad attività che esulano dal normale perimetro del supporto tecnico standard. Rientrano in tale ambito, a titolo esemplificativo: analisi avanzate, ottimizzazioni, attività progettuali, supporto in fase di migrazione o integrazione, e ogni altra attività che richieda competenze tecniche specifiche in relazione ai Servizi CloudFire.

CloudFire si riserva la facoltà di rifiutare richieste che esulino dal proprio ambito di competenza tecnica o che non siano direttamente collegate ai Servizi forniti da CloudFire.

L’erogazione del Servizio avviene previo acquisto anticipato di un monte ore tramite Offerta Commerciale e/o attraverso la Piattaforma Cortex. L’utilizzo delle ore acquistate è subordinato all’apertura di ticket, nei quali verranno definite le modalità di intervento e stimato il consumo orario previsto. Il monte ore verrà scalato progressivamente in base al tempo effettivamente impiegato.

Le richieste di intervento devono essere inoltrate mediante apertura ticket su Piattaforma Cortex oppure via e-mail all’indirizzo help@cloudfire.it.

8.2. Obblighi dell’Utente:

L’Utente si impegna a:

  • Formulare richieste chiare, complete e dettagliate al momento dell’apertura del ticket;
  • Fornire tempestivamente tutte le informazioni e i dati necessari per l’erogazione del Servizio;
  • Cooperare attivamente con il personale tecnico di CloudFire, facilitando l’accesso ai sistemi e alle risorse coinvolte;
  • Utilizzare i Servizi esclusivamente per gli scopi previsti dal contratto e nel rispetto delle normative vigenti;
  • Monitorare il consumo del monte ore disponibile e verificare periodicamente il saldo residuo;
  • Manlevare e tenere indenne CloudFire da eventuali malfunzionamenti a Prodotti e Servizi di Terze Parti a seguito dell’intervento richiesto su Servizi esclusivamente di CloudFire.

8.3. Obblighi di CloudFire:

CloudFire si impegna a:

  • Erogare i servizi richiesti nel rispetto dei tempi e delle modalità concordate attraverso i ticket, nei limiti delle proprie competenze;
  • Mettere a disposizione personale tecnico qualificato e con competenze adeguate alla natura della richiesta;
  • Documentare gli interventi svolti e fornire rendicontazioni puntuali sull’utilizzo del monte ore;
  • Comunicare tempestivamente eventuali variazioni rilevanti che possano incidere sulla corretta erogazione del Servizio;
  • Garantire la riservatezza delle informazioni e dei dati trattati nel corso delle attività;
  • Rifiutare, ove necessario, l’erogazione del Servizio per attività che non siano coerenti con l’ambito dei Servizi CloudFire o che richiedano competenze non presenti nel team.

8.4. Durata dei servizi e condizioni economiche: Il Servizio è disponibile fino a esaurimento del monte ore acquistato o fino alla scadenza indicata nell’Offerta Commerciale. I pacchetti di ore hanno una validità di 12 mesi dalla data di attivazione, salvo diversa indicazione contrattuale.

Le condizioni economiche (costo orario, scontistiche, eventuali maggiorazioni per urgenze o orari non standard) sono dettagliate nell’Offerta Commerciale e si intendono accettate all’atto dell’acquisto del pacchetto. Eventuali ore eccedenti o richieste non rientranti nel pacchetto verranno preventivamente quotate.