Effective February 10, 2026
Content Innovation Cloud
Cloud Service
BEDINGUNGEN
1. Sofern der Kunde ein Produktabonnement für eine Content Innovation Cloud Anwendung ("Lizenzierte Anwendung") bestellt, kann der Kunde auch Zugang zu bestimmten anderen Content Innovation Cloud Anwendungen ("Abhängige Anwendungen") für begrenzte, abhängige Funktionen erhalten, ohne dass der Kunde ein Produktabonnement für die Abhängige Anwendung erwerben muss. In diesem Fall darf der Kunde die Abhängige Anwendung nur in Verbindung mit der Lizenzierten Anwendung nutzen und kann die Abhängige Anwendung nicht eigenständig verwenden.
2. Content Innovation Cloud – Anwendungsspezifische Bedingungen.
2.1 Built on Workday: Wenn der Kunde die Produktintegration mit Workday (wie im Bestellformular angegeben) erworben hat, muss der Kunde die zusätzlichen Built-on-Workday-Bedingungen (derzeit abrufbar unter https://developer.workday.com/terms/builtonworkdaycustomer) akzeptieren, die ihm von Workday vor dem Herunterladen und der Nutzung der Built-on WorkdayAnwendung zur Verfügung gestellt werden. Der Kunde erklärt sich damit einverstanden, dass er befugt ist, den Built-on-Workday-Bedingungen von Workday zuzustimmen, ungeachtet aller Bestimmungen in der Vereinbarung des Kunden mit Workday.
3. Sicherheitsadministrator. Der Kunde benennt seinen Kunden-Sicherheitsadministrator. "Kunden-Sicherheitsadministratoren" (auch als CSA(s)" bezeichnet) sind vom Kunden benannte Personen, die berechtigt sind, Anträge auf Konfigurationsänderungen einzureichen, dazu autorisiert sind, im Namen des Kunden in Bezug auf das Produkts zu sprechen und gegebenenfalls alle Benachrichtigungen in Bezug auf Wartung, Sicherheit, Serviceausfälle und Ähnliches zu erhalten und zu übermitteln. Wenn der Kunde keinen anfänglichen CSA benennt, kann Hyland nach eigenem Ermessen den anfänglichen CSA als die Person benennen, die den Vertrag im Namen des Kunden abgeschlossen hat.
4. Sicherheit. Hyland unterhält und verwaltet ein umfassendes schriftliches Sicherheitsprogramm, welches entwickelt wurde zum Schutz: (a) der Sicherheit und Integrität der Kundendaten, (b) vor Bedrohungen und Gefahren, die sich negativ auf die Kundendaten auswirken können, und (c) vor unbefugtem Zugriff auf die Kundendaten, dient. Ein solches Programm umfasst Folgendes:
4.1. Risikomanagement.
4.1.1 Durchführung einer jährlichen Risikoprüfung um Bedrohungen und Schwachstellen in den administrativen, physischen, rechtlichen, regulatorischen und technischen Sicherheitsvorkehrungen zu identifizieren, die zum Schutz des Produkts eingesetzt werden.
4.1.2 Aufrechterhaltung eines dokumentierten Risikobehebungsprozesses, um die Verantwortung für identifizierte Risiken zuzuweisen, Behebungspläne und Zeitrahmen festzulegen und eine regelmäßige Überwachung des Fortschritts zu gewährleisten.
4.2. Informationssicherheitsprogramm.
4.2.1 Aufrechterhaltung eines dokumentierten, umfassenden Informationssicherheitsprogramms, welches Richtlinien und Verfahren, die auf Industriestandards basieren (wie z. B. ISO 27001/27002 oder andere gleichwertige Standards), enthält. Ein solches Informationssicherheitsprogramm muss, gegebenenfalls, Folgendes umfassen: (a) angemessene physische Sicherheit und Cybersicherheit an den Orten, an denen Kundendaten verarbeitet und/oder gespeichert werden; und (b) angemessene Vorsichtsmaßnahmen in Bezug auf die Beschäftigung von Hyland-Mitarbeitern.
4.2.2 Diese Richtlinien werden jährlich überprüft und aktualisiert.
4.3 Organisation der Informationssicherheit. Zuweisung von Sicherheitsverantwortlichkeiten an geeignete Einzelpersonen oder Gruppen, um den Schutz des Produkts und der damit verbundenen Assets zu erleichtern.
4.4. Sicherheit im Personalwesen.
4.4.1 Alle Hyland-Mitarbeiter werden während des Einstellungsprozesses einer umfassenden Prüfung unterzogen.
4.4.2 Es werden Hintergrundüberprüfungen und Referenzvalidierungen durchgeführt, um festzustellen, ob die Qualifikationen des Kandidaten für die vorgeschlagene Position geeignet sind.
4.4.3 Vorbehaltlich jeglicher Einschränkungen, die durch geltendes Recht auferlegt werden und abhängig von der jeweiligen Jurisdiktion, umfassen diese Hintergrundüberprüfungen gegebenenfalls eine strafrechtliche Hintergrundüberprüfung, eine Überprüfung der vorhergehenden Beschäftigungen und der Ausbildung, soweit zutreffend.
4.4.4 Sicherstellung, dass alle Hyland-Mitarbeiter einer Vertraulichkeits- und Geheimhaltungsverpflichtung unterliegen, bevor der Zugriff auf das Produkt oder die Kundendaten gewährt wird.
4.4.5 Sicherstellung, dass zuständige Hyland-Mitarbeiter eine Sicherheitsschulung erhalten, welche diesen Mitarbeitern Kenntnisse zur Informationssicherheit vermittelt, um die Sicherheit, Verfügbarkeit und Vertraulichkeit der Kundendaten zu gewährleisten
4.4.6 Nach dem Ausscheiden eines Hyland-Mitarbeiters oder einem Rollenwechsel stellt Hyland sicher, dass der Zugriff eines Hyland-Mitarbeiters auf das Produkt zeitnah widerrufen wird und alle anwendbaren Hyland-Assets, sowohl Informationen als auch physische Assets, zurückgegeben werden.
4.5. Asset Management.
4.5.1 Sicherstellung, dass die Kundendaten verschlüsselt und an einem sicheren Ort gespeichert werden, der strengen physischen Zugangskontrollen unterliegt.
4.5.2 Aufrechterhaltung von Richtlinien und Verfahren zur Verwaltung von Assets und Informationen. Dies umfasst Eigentumsrechte an Assets, eine Bestandsaufnahme von Assets, Klassifizierungsrichtlinien und Handhabungsstandards für Hyland-Assets.
4.5.3 Hinweis: Das Produkt wird in der Amazon Web Services (AWS) Cloud gehostet, wo Sicherheit und Compliance in der geteilten Verantwortung von AWS und Hyland liegen. AWS ist für den Schutz der Infrastruktur verantwortlich, auf der alle in der AWS Cloud angebotenen Dienste laufen. Diese Infrastruktur besteht aus der Hardware, Software, dem Netzwerk und den Einrichtungen, die die AWS-Cloud-Services ausführen. AWS betreibt, verwaltet und kontrolliert die Komponenten vom Host-Betriebssystem und der Virtualisierungsebene bis hin zur physischen Sicherheit der Einrichtungen, in denen der Service betrieben wird, einschließlich der Handhabung und Außerbetriebnahme von Medien. Die AWS Device Management Controls sind unter folgendem Link abrufbar: https://aws.amazon.com/compliance/data-center/controls/#Device_Management.
4.6. Zugriffskontrollen.
4.6.1 Aufrechterhaltung einer Zugriffsrichtlinie und entsprechender Verfahren. Die Zugriffsverfahren definieren den Antrags-, Genehmigungs- und Zugriffsbereitstellungsprozess für Hyland-Mitarbeiter. Der Zugriffsprozess schränkt den Zugriff von Hyland-Benutzern (lokal und remote) auf der Grundlage der Position des Hyland-Benutzers ein (rollen-/profilbasiert, angemessener Zugriff) für Anwendungen und Datenbanken.
4.6.2 Dokumentieren von Verfahren für: (a) rechtzeitiges Onboarding und Offboarding von Hyland-Benutzern; und (b) Schwellenwerte für Inaktivität von Hyland-Benutzern, der zur Sperrung und Entfernung von Konten führt.
4.6.3 Beschränkung des Zugriffs von Hyland auf Kundendaten auf seine Mitarbeiter, die als Voraussetzung für die Erbringung der Dienstleistungen im Rahmen dieser Vereinbarung durch Hyland auf Kundendaten zugreifen müssen. Für diese Hyland-Mitarbeiter wendet Hyland das Prinzip des "geringsten Privilegs" und das Konzept des "minimal Notwendigen" an. Hyland verlangt sichere Passwörter, die einer gewissen Komplexität unterliegen und regelmäßig gewechselt werden müssen, sowie die Verwendung von Multi-Faktor-Authentifizierung.
4.6.4 Sicherstellung, dass Zugangskontrollen für den Zugriff auf Kundendaten durch Hyland vorhanden sind. Hinweis: Der Kunde kontrolliert den Zugriff der Nutzer, die Berechtigungen der Nutzer und die Aufbewahrung der Kundendaten im dem Kunden zur Verfügung gestellten Umfang.
4.7. Systemgrenzen.
4.7.1 Hinweis: Hyland ist nicht verantwortlich für Systemkomponenten, die sich nicht innerhalb des Produkts befinden, einschließlich Netzwerkgeräte, Netzwerkverbindungen, Workstations, Server und Software, die im Besitz des Kunden oder Dritter sind und von diesen betrieben werden.
4.7.2 Hinweis: Die innerhalb des Produkts ausgeführten Prozesse beschränken sich auf diejenigen, die von einem Hyland-Mitarbeiter (oder einem von Hyland autorisierten Dritten) ausgeführt werden, oder auf Prozesse, die in ihrer Gesamtheit innerhalb der etablierten Systemgrenzen von Hyland ausgeführt werden.
4.7.3 Hinweis: Bestimmte Geschäftsprozesse können diese Grenzen überschreiten, d.h. eine oder mehrere Aufgaben werden außerhalb der von Hyland festgelegten Systemgrenzen für das Produkt ausgeführt, eine oder mehrere Aufgaben werden von Personen ausgeführt, die keine Hyland-Mitarbeiter (oder autorisierte Dritte) sind, oder einer oder mehrere Aufgaben werden auf der Grundlage schriftlicher Anfragen des Kunden ausgeführt. In einem solchen Fall wird Hyland Unterstützung für solche Prozesse leisten, soweit sie innerhalb der von Hyland festgelegten Systemgrenzen auftreten. Hyland ist jedoch nicht dafür verantwortlich, Unterstützung für solche Prozesse zu leisten, sofern sie außerhalb dieser festgelegten Systemgrenzen auftreten. Beispiele für Geschäftsprozesse, die diese Grenzen überschreiten, sind unter anderem Konfigurationsänderungen des Produkts, Verarbeitungen, die innerhalb des Produkts stattfinden, Benutzerautorisierung und Dateiübertragungen.
4.8. Verschlüsselung.
4.8.1 Sicherstellung, dass Kundendaten nur in einem unterstützten verschlüsselten Format wie TLS oder einer anderen gleichwertigen Methode in das Produkt hochgeladen werden.
4.8.2 Verschlüsselung von Kundendaten im Ruhezustand und bei der Übertragung über öffentliche Netze.
4.8.3 Hinweis: Wenn die Verwendung der Verschlüsselungsfunktionalität vom Kunden kontrolliert oder geändert werden kann und der Kunde die Verwendung der Verschlüsselungsfunktionalität ändern oder deaktivieren möchte, geschieht dies beim Kunden auf eigenes Risiko.
4.9. Betriebssicherheit.
4.9.1 Aufrechterhaltung von Change Management Kontrollen, um sicherzustellen, dass von Hyland vorgenommene Änderungen an den Produktionssystemen vor der Implementierung ordnungsgemäß autorisiert und überprüft werden. Hinweis: Der Kunde ist dafür verantwortlich, alle Konfigurationsänderungen, Authentifizierungsänderungen und Upgrades, die vom Kunden oder von Hyland implementiert werden, zu testen. In Fällen, in denen der Kunde eine Änderung durch Hyland beauftragt, muss eine schriftliche Anfrage, die die Änderung beschreibt, von den vom Kunden benannten Customer Security Administrators („CSAs“) als Support Case eingereicht oder in einer separaten Vereinbarung dargelegt werden.
4.9.2 Vornahme geplanter Konfigurationsänderungen, die voraussichtlich den Zugang des Kunden zum Produkt während eines geplanten Wartungsfensters beeinträchtigen. Hinweis: Hyland kann während der normalen Geschäftszeiten Konfigurationsänderungen vornehmen, die voraussichtlich keine Auswirkungen auf den Kunden haben werden.
4.9.3 Verwendung von Technologien, die so konfiguriert sind, dass sie den gängigen Industriestandards entsprechen, um die Kundendaten innerhalb des Produkts vor Virusinfektionen oder ähnlichen Malicious Payloads zu schützen.
4.9.4 Implementierung von Disaster Recovery- und Business Continuity-Verfahren in Übereinstimmung mit dem vom Kunden erworbenen Service Level.
4.9.5 Aufbewahrung der Sicherheitsprotokolle für ein Jahr.
4.9.6 Aufrechterhaltung von Systemhärtungsanforderungen und Konfigurationsstandards für Komponenten, die im Produkt eingesetzt werden.
4.9.7 Regelmäßige Durchführung von Schwachstellen-Scans und rechtzeitige Behebung von Schwachstellen. Für den Fall, dass ein Sicherheits-Patch das Produkt wesentlich beeinträchtigen würde, wird Hyland angemessene Anstrengungen unternehmen, um kompensierende Maßnahmen zu implementieren, bis ein Sicherheits-Patch verfügbar ist, der das Produkt nicht wesentlich beeinträchtigt. Auf schriftliche Anfrage des Kunden stellt Hyland einen zusammenfassenden Bericht über die jüngste externe Schwachstellenprüfung zur Verfügung.
4.9.8 Durchführung von externe Penetrationstests gegen eine Instanz des Produkts (mindestens einmal jährlich), die für die von den Kunden im Allgemeinen verwendete Konfiguration repräsentativ ist, und Übermittlung einer Zusammenfassung des letzten Penetrationstests auf Anfrage des Kunden.
4.9.9 Der Kunde ist berechtigt, jährlich (aber nicht öfter als einmal innerhalb eines 12-Monats-Zeitraums) einen Penetrationstest gegen eine von Hyland eingerichtete Produkt-Website durchzuführen, die für Penetrationstests autorisiert ist. Dies setzt voraus, dass: (1) der Kunde im Voraus ein Formular zur Genehmigung von Penetrationstests einreicht; (2) Hyland und der Kunde sich vor der Durchführung solcher Tests über den Zeitpunkt, den Umfang und Gebühren einigen; (3) solche Tests auf Kosten des Kunden durchgeführt werden; und (4) wenn der Kunde einen Dritten mit der Durchführung solcher Tests beauftragt, muss der Dritte zuerst von Hyland genehmigt werden und eine Geheimhaltungsvereinbarung direkt mit Hyland abschließen (nach Maßgaben der Bestimmungen zur Einschränkung von Auftragnehmern wie in der Vereinbarung enthalten). Hinweis: Jegliche Tests, die ohne gegenseitige Vereinbarung in Bezug auf Zeitpunkt, Umfang und Kriterien durchgeführt werden, können als feindlicher Angriff betrachtet werden, der automatisierte und manuelle Reaktionen auslösen kann, einschließlich der Meldung der Aktivität an lokale und übergeordnete Behörden sowie der sofortigen Aussetzung des Zugriffs des Kunden auf das Produkt oder dessen Nutzung. Der Kunde ist nicht berechtigt, die Ergebnisse solcher Penetrationstests ohne die vorherige schriftliche Genehmigung von Hyland zu verteilen oder zu veröffentlichen.
4.9.10 Aufrechterhaltung einer rund um die Uhr besetzten Sicherheitszentrale (24/7).
4.10. Beziehungen zu Lieferanten. Aufrechterhaltung eines Lieferantenmanagementprogramms für kritische Lieferanten und jährliche Bewertung der kritischen Lieferanten.
4.11. Reaktion auf Sicherheitsvorfälle.
4.11.1 Anwendung von Standards für die Reaktion auf Vorfälle, die auf anwendbaren Industriestandards wie ISO 27001 und National Institute for Standards and Technology ("NIST") beruhen, um die Informationssicherheitskomponenten der Produktumgebung aufrechtzuerhalten.
4.11.2 Die Reaktionen auf solche Vorfälle folgen der von Hyland dokumentierten Reaktionssequenz auf Vorfälle. Diese Sequenz umfasst die Auslösephase des Vorfalls, die Bewertungsphase, die Eskalationsphase, die Reaktionsphase, die Wiederherstellungsphase, die Deeskalationsphase und die Überprüfungsphase nach dem Vorfall.
4.11.3 Wenn Hyland festgestellt hat, dass die Instanz des Produkts des Kunden durch einen Sicherheitsvorfall negativ beeinflusst wurde, ist eine Zusammenfassung der Ursachenanalyse vorzulegen. Eine solche Mitteilung wird nicht unangemessen verzögert, sondern erfolgt, nachdem erste Abhilfemaßnahmen ergriffen wurden, um die Sicherheitsbedrohung einzudämmen oder das Produkt zu stabilisieren.
4.11.4 Die Ursachenanalyse umfasst die Dauer des Ereignisses, die Lösung, die technische Zusammenfassung, ausstehende Probleme und Folgemaßnahmen, einschließlich der Schritte, die der Kunde unternehmen muss, um weitere Probleme zu vermeiden. Produkt-Informationen einschließlich Datenelementen, die zusätzliche Vertraulichkeits- und Sicherheitsmaßnahmen erfordern (einschließlich derjenigen anderer Kunden, die von dem Vorfall betroffen sind), werden nicht öffentlich bekannt gegeben. Wenn der Kunde zusätzliche Details zu einem Vorfall benötigt, muss eine Anfrage an das zuständige Hyland Cloud-Supportteam gestellt werden, die einzelfallabhängig bewertet wird, um die Vertraulichkeit und Sicherheit der angeforderten Informationen zu schützen.
4.11.5 Benachrichtigung des Kunden über einen Sicherheitsvorfall innerhalb von 48 Stunden. Ein "Sicherheitsvorfall" bedeutet, dass Hyland eine tatsächliche Offenlegung von unverschlüsselten Kundendaten gegenüber einer nicht autorisierten Person oder Einrichtung feststellt, die die Sicherheit, Vertraulichkeit oder Integrität der Kundendaten gefährdet.
4.12. Informationssicherheitsaspekte des Business Continuity Managements.
4.12.1 Aufrechterhaltung eines Business Continuity- und Disaster Recovery-Plans.
4.12.2 Jährliche Überprüfung und Testen des Business Continuity- und Disaster Recovery-Plans.
4.13. Audits und Prüfungen.
4.13.1 Überwachung der Einhaltung des Informationssicherheitsprogramms. Dies beinhaltet regelmäßige interne Überprüfungen. Die Ergebnisse werden mit dem Hyland-Management geteilt und Abweichungen werden bis zur Behebung verfolgt.
4.13.2 Aufrechterhaltung eines regelmäßigen externen Prüfungsprogramms. Abgeschlossene Attestierungen, werden dem Kunden auf schriftliche Anfrage zur Verfügung gestellt.
4.13.3 Der Kunde ist berechtigt, jährlich (jedoch nicht öfter als einmal innerhalb eines Zeitraums von 12 Monaten) Audits (einschließlich Bewertungen, Fragebögen, geführte Überprüfungen oder anderer Anfragen zur Validierung der Sicherheitskontrollen von Hyland; jeweils eine "Sicherheitsanfrage") der Hyland-Tätigkeiten durchzuführen, die an der laufenden Bereitstellung und Unterstützung des Produkts beteiligt sind. Dies setzt voraus, dass:
(a) die Sicherheitsanfrage sich mit folgenden Informationen nicht überscheidet oder andernfalls von dieselben oder ähnlichen Informationen oder denselben Umfang nicht abdeckt, wie z.B.: (1) Kontrollen, die bereits in einem von Hyland durchgeführten externen Audit oder einer Bewertung vorgesehen sind, wie z. B. ein SOC-2-Bericht, ISO 27001 oder ein ähnliches Audit oder eine ähnliche Bewertung, die dem Kunden auf Anfrage zur Verfügung gestellt wird; oder (2) Inhalte, die von Hyland bereits durch einen ausgefüllten SIG-, CAIQ- oder ähnlichen Fragebogen, der dem Kunden auf Anfrage zur Verfügung gestellt wurde..
(b) Hyland und der Kunde den Zeitpunkt, den Umfang, die Gebühren (falls zutreffend) und die Kriterien einer solchen Sicherheitsanfrage einvernehmlich vereinbaren;;
(c) Dokumentation, die vertraulich oder zugangsbeschränkt ist (wie z. B. interne Richtlinien, Praktiken und Verfahren von Hyland, einschließlich der vom Kunden angeforderten Dokumentation, die aufgrund von physischen Einschränkungen oder Richtlinienbeschränkungen nicht aus den Räumlichkeiten von Hyland entfernt werden kann), wird nicht zur externen Ansicht zur Verfügung gestellt oder aus den Räumlichkeiten von Hyland entfernt; derartige Überprüfungen müssen (nach Hyland’s Wahl) vor Ort in der Unternehmenszentrale von Hyland in Ohio oder über eine sichere Bildschirmfreigabe durchgeführt werden, die von Hyland so eingerichtet werden kann, dass jede Art von Kopieren oder Screenshots verboten ist;
(d) Hyland keinen Zugang zu internen Systemen oder Geräten gewährt, die zum Hosten oder Unterstützen der Hyland-Angebote verwendet werden; und
(e) sofern der Kunde einen Dritten mit der Durchführung einer solchen Sicherheitsanfrage beauftragen möchte, (1) muss Hyland den Einsatz dieses Dritten im Voraus schriftlich genehmigen; (2) muss der Kunde diesen Dritten dazu veranlassen, (A) eine Geheimhaltungsvereinbarung mit Hyland abzuschließen (nach Maßgaben der Bestimmungen zur Einschränkung von Auftragnehmern wie in der Vereinbarung enthalten) und (B) sich zur Einhaltung der Sicherheitsstandards von Hyland zu verpflichten; und (C) die Verwaltung der Zusammenarbeit mit diesem Dritten obliegt dem Kunden. Der Kunde muss insbesondere sicherstellen, dass dem Dritten der zwischen Hyland und dem Kunden vereinbarte Umfang der Sicherheitsanfrage und die Nutzung des Produkts durch den Kunden bekannt sind. .
Bei Bedarf wird Hyland in der Unternehmenszentrale von Hyland in Ohio private und angemessene Unterkünfte für Datenanalysen und Besprechungen bereitstellen. Hyland und der Kunde können nach angemessener Ankündigung einvernehmlich vereinbaren, die erforderlichen Mitarbeiter oder Auftragnehmer für persönliche oder telefonische Interviews während einer solchen Sicherheitsanfrage auf Kosten des Kunden zur Verfügung zu stellen. Dem Kunden ist es untersagt, die Ergebnisse dieser Sicherheitsanfrage ohne vorherige schriftliche Genehmigung von Hyland an Dritte weiterzugeben oder zu veröffentlichen. Ungeachtet gegenteiliger Bestimmungen in dieser Vereinbarung verpflichtet nichts in dieser Vereinbarung (einschließlich dieses Abschnitts) Hyland oder eines seiner verbundenen Unternehmen zur Offenlegung von Informationen, die unter das Anwaltsgeheimnis fallen.
5. Service-Level.
5.1 Begriffsbestimmungen der Service-Level.
"Ausfallzeit" wird berechnet als die Gesamtzeit (in Minuten) pro Kalendermonat, die von Hyland nach schriftlicher Mitteilung des Kunden bestätigt wird, dass das Produkt nicht verfügbar ist (wie unten definiert). Die Dauer der Ausfallzeit wird von dem Zeitpunkt an gemessen, an dem ein von Hyland bestätigter Vorfall eintritt, bis zu dem Zeitpunkt, an dem Hyland bestätigt, dass die gemeldete(n) Fehlerbedingung(en) nicht mehr vorhanden sind. Die Ausfallzeit schließt keine Fehlerbedingungen ein, die aufgrund eines Ausschlussereignisses (siehe unten) auftreten.
"Ausschlussereignis" bedeutet eines der folgenden Ereignisse:
(a) Systemwartung, unabhängig davon, ob es sich um eine planmäßige Wartung handelt (z.B. zur Aufrüstung des Dienstes oder seiner Komponenten oder zu einem anderen geplanten Zweck) oder um eine außerplanmäßige Wartung (aufgrund eines Notfalls), die dazu führt, dass der Dienst nicht verfügbar oder für den Kunden nicht zugänglich ist;
(b) Ausfall von Geräten oder Anlagen eines Kunden oder Nutzers;
(c) Handlungen oder Unterlassungen eines Kunden oder seines Nutzers, einschließlich, aber nicht beschränkt auf (a) die Erbringung oder Nichterbringung von etwaigen Dienstleistungen durch Dritte (außer Hyland), die vom Kunden beauftragt wurden, dem Kunden oder seinen Nutzern Dienstleistungen im Zusammenhang mit dem Produkt zu erbringen, (b) alle Ausfälle, die nicht auf ein Verschulden von Hyland oder des von Hyland beauftragten Drittanbieters zurückzuführen sind, (c) Ausfälle von Codes oder Konfigurationen, die vom Kunden oder von Drittanbietern für den Kunden verwaltet oder entworfen wurden, oder (d) jede unbefugte Nutzung oder jeder unbefugte Zugriff durch den Kunden oder einen seiner Nutzer;
(d) Das Eintreten eines Ereignisses höherer Gewalt;
(e) Ausfall oder Überlastung des Internets;
(f) Ausfall von Geräten oder Systemen, die nicht im Produkt enthalten sind, oder von Geräten oder Systemen, die nicht von Hyland bereitgestellt werden oder nicht unter der Kontrolle oder Management von Hyland stehen, einschließlich Geräten oder Systemen, die Hyland auf Wunsch des Kunden beschafft oder unter Vertrag nimmt; oder
(g) Ausfälle oder andere Störungen, die direkt oder indirekt durch bekannte oder unbekannte Computerviren, Würmer oder andere bösartige Programme verursacht werden (unter der Voraussetzung, dass Hyland keine seiner Verpflichtungen hier oder in der geltenden Vereinbarung in Bezug auf Virenschutzprotokolle verletzt hat).
"Failover-Mitteilung" ist eine Benachrichtigung von Hyland an den Kunden (die auf elektronischem Wege per E-Mail oder über das Community-Portal erfolgen kann), die anzeigt, dass Hyland einen Failover der AWS (Amazon Web Services) Region einleitet.
"Monatliche Gebühren" ist der Anteil der Wiederkehrenden Gebühren für das Produkt, der dem Monat zuzuordnen ist, in dem der jeweilige Leistungsmangel auftritt, ohne Steuern, einmalige Gebühren, Gebühren Dritter, Reisekosten oder Spesen, Gebühren für Professionelle Dienstleistungen oder ähnliche zusätzliche Gebühren. Wenn z. B. die Gebühren jährlich erhoben werden, entspricht die monatliche Gebühr den jährlichen Gebühren geteilt durch 12, vorbehaltlich der oben genannten Ausnahmen.
“Prozentsatz der Monatlichen Verfügbarkeit” errechnet sich aus der Gesamtzahl der Minuten in einem Kalendermonat abzüglich der Anzahl der Minuten mit Ausfallzeiten (wie oben definiert) in diesem Monat, geteilt durch die Gesamtzahl der Minuten in diesem Monat.
"Wiederherstellungspunkt" bezeichnet die Mindestanzahl von Stunden (vor dem Zeitpunkt, zu dem Hyland eine Failover-Mitteilung bereitstellt), die die Daten des Kunden im Produkt gespeichert sein müssen, um als berechtigte Daten zu gelten. Kundendaten gelten als "berechtigt", wenn Hyland bestätigt, dass sie innerhalb des Produkts für eine Anzahl von Stunden (vor dem Zeitpunkt, zu dem Hyland eine Failover-Mitteilung bereitstellt) gespeichert wurden, die das in Tabelle 2 unten definierte anwendbare Wiederherstellungspunkt-Ziel überschreitet.
"Wiederherstellungszeit" bezeichnet die Anzahl der Stunden ab dem Zeitpunkt, an dem die erforderliche Failover-Benachrichtigung bereitgestellt wird, bis zu dem Zeitpunkt, an dem das Produkt Wiederhergestellt wurde (mit Ausnahme der Zeit während dieses Zeitraums, wenn ein Ausschlussereignis sowohl das aktuelle primäre als auch das sekundäre Rechenzentrum betrifft).
"Wiederherstellung" oder „Widerhergestellt“ bedeutet (mit Ausnahme der Verhinderung durch ein Ausschlussereignis) , dass der Zugriff auf das Produkt wiederhergestellt ist, so dass:
(a) Kundendaten abgerufen werden können; und
(b) neue Kundendaten eingegeben werden können.
"Nichtverfügbarkeit" oder "Nicht verfügbar" bezieht sich auf einen Zustand, in dem das Produkt entweder (1) nicht reagiert oder (2) mit einem Fehler reagiert und dadurch alle Nutzer am Zugriff auf das Produkt hindert.
5.2 Service-Level-Verpflichtungen.
Tabelle 1: Monatliche Verfügbarkeit in Prozent
| STANDARD |
Prozentsatz der Monatlichen Verfügbarkeit | 99.5% |
Anwendbare Gutschrift | 5% der Monatlichen Gebühr |
Tabelle 2: Business Continuity
| STANDARD |
Wiederherstellungspunkt-Ziel (RPO) | 24 Stunden |
Anwendbare Gutschrift | 15% der Monatlichen Gebühr |
Wiederherstellungszeit-Ziel (RTO) | 8 Stunden |
Anwendbare Gutschrift | 15% der Monatlichen Gebühr |
5.3 Bedingungen der Service-Level-Verpflichtung.
Prozentsatz der Monatlichen Verfügbarkeit. Hyland wird die Monatliche Verfügbarkeit, wie in Tabelle 1 oben angegeben, in jedem Kalendermonat einhalten.
Business Continuity. Hyland bietet Business Continuity Redundanz über AWS Availability Zones an. Das Produkt Cloud nutzt nicht mehrere AWS-Regionen. Sofern Hyland dem Kunden eine Failover-Mitteilung zukommen lässt, stellt Hyland das Produkt innerhalb der in Tabelle 2 oben angegebenen Wiederherstellungszeit wieder her (außer in dem Umfang, der durch ein Ausschlussereignis verursacht oder verhindert wird).
Bericht über die Ausfallszeit. Nach dem Auftreten eines Ausfallereignisses stellt Hyland auf Anfrage des Kunden einen Bericht zur Verfügung, der gegebenenfalls eine detaillierte Beschreibung des Vorfalls, die Anfangs- und Endzeit des Vorfalls, die Dauer des Vorfalls, die geschäftlichen/funktionalen Auswirkungen des Vorfalls, eine Beschreibung der unternommenen Abhilfemaßnahmen und eine Beschreibung der ausstehenden Probleme oder Aufgaben im Zusammenhang mit dem Vorfall enthält.
5.4 Gutschriften.
Prozentsatz der Monatlichen Verfügbarkeit. Liegt die Monatliche Verfügbarkeit in einem Kalendermonat unter dem in Tabelle 1 angegebenen Prozentsatz, erhält der Kunde die entsprechende Gutschrift auf die in Tabelle 1 angegebenen Gebühren, sofern er innerhalb von vierundzwanzig Stunden nach dem Ausfall eine Anfrage an den technischen Support gestellt hat.
Ausschlüsse. Die physische Infrastruktur des Produkts wird dem Kunden auf der Grundlage des Produktabonnements des Kunden zur Verfügung gestellt, das auf einer Stufen- oder Volumenbasis basieren kann. Wenn die Nutzung des Produkts durch den Kunden die Nutzungsgrenzen des Produktabonnements des Kunden überschreitet ("Übermäßige Nutzung"), können die Geschwindigkeit, die Verfügbarkeit oder die Anzahl der API-Anfragen, die der Kunde an das Produkt richten kann, beeinträchtigt werden. Der Kunde erhält keine Service-Level-Gutschrift für verpasste Verfügbarkeit aufgrund von Übermäßiger Nutzung.
RPO und RTO. Für den Fall, dass RPO oder RTO während eines Kalendermonats unter den in der obigen Tabelle 2 angegebenen RPO oder RTO liegen, erhält der Kunde die entsprechende Gutschrift auf die in der obigen Tabelle 2 angegebenen Gebühren.
Maximale Service Level Gutschrift. Ungeachtet anderslautender Bestimmungen hat der Kunde nur Anspruch auf maximal eine (1) Service-Level-Gutschrift für alle in einem bestimmten Kalendermonat aufgetretenen Ereignisse. Falls verfügbar, hat der Kunde nur Anspruch auf die höchste Service Level Gutschrift, die für einen oder mehrere der in diesem Kalendermonat aufgetretenen Ausfälle des Service Levels zu zahlen ist.
Anwendung von Service Level Gutschriften. Service Level Gutschriften werden zuerst auf alle ausstehenden und fälligen Gebühren des Kunden und dann auf zukünftige Gebühren angewendet.
Kündigung. Wenn der Kunde entweder (i) in drei aufeinanderfolgenden Kalendermonaten oder (ii) in vier Kalendermonaten innerhalb eines Zeitraums von sechs aufeinanderfolgenden Monaten zu einer Service-Level-Gutschrift berechtigt ist, kann der Kunde die Vereinbarung durch schriftliche Mitteilung an Hyland innerhalb von dreißig Tagen nach Berechtigung der letzten Gutschrift gemäß Klausel (i) oder (ii) kündigen.
Ausschließlichkeit. Die oben genannten Abhilfemittel stellen die einzigen und ausschließlichen Rechte dar, die einem Kunden bei Nichteinhaltung der in diesem Dokument dargelegten Service Level Verpflichtungen zur Verfügung stehen.
5.5. Systemwartung.
Für die Zwecke eines Ausschlussereignisses darf die Systemwartung 16 Stunden pro Monat nicht überschreiten, wobei Folgendes gilt:
Wartungsbenachrichtigungen. Hyland benachrichtigt den Kunden über Systemwartungen, die sich voraussichtlich auf die Systemverfügbarkeit oder -funktionalität auswirken, über die Statusseite (derzeit https://status.experience.hyland.com) oder durch direkte Kommunikation mit dem vom Kunden benannten CSA.
Planmäßige Wartung. Hyland wird den Kunden über geplante Wartungsarbeiten benachrichtigen, die die Verfügbarkeit oder Funktionalität des Systems beeinträchtigen oder beeinträchtigen könnten. Eine solche Benachrichtigung wird in der Regel mindestens eine Woche im Voraus versandt, jedoch in keinem Fall weniger als 24 Stunden vor der angegebenen Startzeit. Änderungen oder Reparaturen an der gemeinsam genutzten Infrastruktur oder Plattform-Patches und -Upgrades, die sich voraussichtlich auf die Verfügbarkeit des Produkts auswirken oder auswirken könnten, sind derzeit auf die Zeit zwischen Mitternacht und 2 Uhr morgens beschränkt, je nach Zeitzone der betroffenen AWS-Region. Alle Änderungen der geplanten Wartungszeiten werden jedem Kunden per E-Mail an den vom Kunden benannten CSA mitgeteilt oder im Produkt oder auf der Statusseite veröffentlicht.
Außerplanmäßige Wartung. Hyland unternimmt alle zumutbaren Anstrengungen, um den Kunden über außerplanmäßige Wartungsarbeiten zu informieren, die die Verfügbarkeit oder Funktionalität des Produkts beeinträchtigen oder beeinträchtigen könnten. Eine solche Benachrichtigung erfolgt in der Regel mindestens 24 Stunden im Voraus. Sofern Hyland jedoch feststellt, dass eine solche Wartung aufgrund von Sicherheits- oder Verfügbarkeitsbedenken früher erforderlich ist (z. B. wenn Hyland eine Notfallwartung durchführen muss), wird Hyland angemessene Anstrengungen unternehmen, um eine solche Benachrichtigung mindestens 2 Stunden vor der angegebenen Startzeit zu versenden.
6. Maßgebliche Sprache. Hyland kann andere Versionen dieses Dokuments in anderen Sprachen an dieser Online-Location zur Verfügung stellen. Diese englischsprachige Version dieses Dokuments hat Vorrang vor allen anderen Versionen dieses Dokuments, die an dieser Online-Location in einer anderen Sprache verfügbar sind, wenn das Vertragsdokument in englischer Sprache verfasst ist. Wenn das Vertragsdokument in einer anderen Sprache als Englisch verfasst ist (eine solche Sprache wird als „andere Sprache“ bezeichnet), dieses Dokument jedoch nicht an dieser Online-Location in der anderen Sprache verfügbar sind, hat diese englischsprachige Version Vorrang vor allen anderen Versionen dieses Dokuments, die an dieser Online-Location in einer anderen Sprache verfügbar sind.
Die aktuellste Version dieses Dokuments ist diejenige, die ab 12:00 Uhr EST (Eastern Standard Time) des Datums, das auf der Online-Version angegeben ist, veröffentlicht ist.