เลขที่ | พิมพ์ | ตัวอย่างรายการระดับการบริการ | กฎระเบียบ | จดหมายโต้ตอบ/ ความเป็นไปได้ | เนื้อหา |
---|---|---|---|---|---|
การดำเนินการแอปพลิเคชัน | |||||
1 | ความพร้อมจำหน่าย | เวลาหยุดให้บริการ | ชั่วโมงการให้บริการ (รวมถึงเวลาหยุดให้บริการตามแผนเพื่อตรวจสอบ/บำรุงรักษาสิ่งอำนวยความสะดวก เครือข่าย ฯลฯ) | ○ | จะมีการปิดระบบเพื่อบำรุงรักษา (การปิดระบบตามแผน) ประมาณ 2 ชั่วโมงต่อเดือน ตั้งแต่เวลา 01.00 น. ถึง 03.00 น. และอาจมีการดำเนินการบำรุงรักษานอกกำหนดการหากตรวจพบช่องโหว่ที่สำคัญ |
2 | การแจ้งเตือนการหยุดให้บริการตามแผน | การยืนยันการแจ้งล่วงหน้าเกี่ยวกับการหยุดซ่อมบำรุงตามกำหนด (รวมถึงคำอธิบายเกี่ยวกับเวลา/วิธีการแจ้งล่วงหน้า) | ○ | เราจะแจ้งให้คุณทราบผ่านทางหน้าเว็บการสนับสนุนและทางอีเมลถึงตัวแทนฝ่ายลูกค้าของคุณ | |
3 | แจ้งล่วงหน้าเมื่อสิ้นสุดการให้บริการ | การยืนยันการแจ้งล่วงหน้ากรณียุติการให้บริการ (พร้อมรายละเอียดระยะเวลา/วิธีการแจ้งล่วงหน้า) | ○ | เงื่อนไขและข้อกำหนดในการให้บริการระบุไว้ในข้อกำหนดในการให้บริการ เราจะแจ้งให้คุณทราบล่วงหน้าอย่างน้อยสามเดือนก่อนสิ้นสุดการให้บริการ | |
4 | เมื่อบริการถูกระงับกะทันหันต้องทำอย่างไร | ไม่ว่าจะมีมาตรการเช่นการฝากโปรแกรมและข้อมูลการตั้งค่าต่างๆ สำหรับสภาพแวดล้อมระบบหรือไม่ | ○ | เราปกป้องข้อมูลลูกค้าเสมอ แต่ในกรณีที่เกิดการขัดข้องกะทันหัน เราจะพยายามอย่างเต็มที่เพื่อกู้คืนระบบ เราขอให้คุณสำรองข้อมูลไว้ด้วยความเสี่ยงของคุณเอง | |
5 | ความพร้อมในการให้บริการ | ความน่าจะเป็นของความพร้อมให้บริการ ((เวลาให้บริการตามแผน - เวลาหยุดให้บริการ) / เวลาให้บริการตามแผน) | มันไม่ได้เปิดเผยต่อสาธารณะ อัตราการเข้าพักเดือนมกราคม 2568: 100% | ||
6 | การกู้คืนระบบจากภัยพิบัติ | ระบบการกู้คืนระบบ/การสนับสนุนในกรณีเกิดภัยพิบัติ | ไม่รองรับการกู้คืนระบบจากภัยพิบัติแบบไม่ก่อกวน | ||
7 | ทางเลือกในกรณีที่เกิดความล้มเหลวครั้งใหญ่ | มาตรการทางเลือกหากไม่สามารถฟื้นตัวได้ในระยะเริ่มต้น | ไม่มีวิธีการอื่นที่ให้มา อุปกรณ์ i-Reporter (สามารถใช้ iPad และอุปกรณ์อื่นเพื่อป้อนข้อมูลแบบออฟไลน์ได้) | ||
8 | รูปแบบข้อมูลที่ให้โดยการรักษาทางเลือก | อธิบายคำจำกัดความของรูปแบบข้อมูลที่ให้ไว้ในมาตรการทางเลือก | ○ | ข้อมูลลูกค้าสามารถดาวน์โหลดได้ในรูปแบบ CSV, XML, PDF หรือ Excel ผ่านทาง ConMas Manager, ConMas Designer หรือ API โดยลูกค้าต้องรับความเสี่ยงเอง คุณเป็นผู้รับผิดชอบในการจัดเก็บข้อมูลของคุณ | |
9 | นโยบายการอัพเกรด | นโยบายการอัปเกรดเวอร์ชัน/การจัดการการเปลี่ยนแปลง/การจัดการแพตช์ | ○ | มีการอัปเดตผลิตภัณฑ์หลายครั้งต่อปี การบำรุงรักษาความปลอดภัยจะดำเนินการตามกำหนดเวลาการบำรุงรักษาหลังจากรวบรวมและประเมินข้อมูลช่องโหว่แล้ว อย่างไรก็ตาม หากหน่วยงานภาครัฐแจ้งให้เราทราบว่าจำเป็นต้องอัปเดตความปลอดภัยทันที และพบว่าการดำเนินการดังกล่าวจะส่งผลกระทบต่อการให้บริการ เราอาจดำเนินการบำรุงรักษาความปลอดภัยโดยแจ้งให้ทราบแยกต่างหาก | |
10 | ความน่าเชื่อถือ | เวลาเฉลี่ยในการซ่อมแซม (MTTR) | เวลาเฉลี่ยตั้งแต่เกิดความล้มเหลวจนถึงการซ่อมแซมเสร็จสิ้น (ผลรวมเวลาการซ่อมแซม / จำนวนความล้มเหลว) | ไม่ได้ตั้งค่า | |
11 | ระยะเวลาเป้าหมายในการกู้คืน (RTO) | เวลาเป้าหมายสำหรับการกลับมาให้บริการอีกครั้งหลังจากเกิดไฟดับ | ไม่ได้ตั้งค่า | ||
จุดเป้าหมายการกู้คืน (RPO) | เวลาเป้าหมายสำหรับการจัดการการสร้างข้อมูลสำรองเพื่อกลับมาให้บริการอีกครั้งหลังจากเกิดความล้มเหลว | ○ | เราจะกู้คืนข้อมูลของคุณโดยใช้ข้อมูลสำรองจนถึงเวลา 1:00 น. ของวันที่กู้คืน หรือ 1:00 น. ของวันก่อนหน้านั้น อย่างไรก็ตาม หากการสำรองข้อมูลยังไม่เสร็จสมบูรณ์ภายในเวลาดังกล่าว เราอาจใช้ข้อมูลจนถึงเวลา 23:59 น. ของวันเสาร์ก่อนหน้า | ||
12 | จำนวนความล้มเหลว | จำนวนความล้มเหลวที่เกิดขึ้นใน 1 ปี / จำนวนความล้มเหลวที่ใช้เวลานาน (มากกว่า 1 วัน) ในการแก้ไขใน 1 ปี | จำนวนครั้งที่เกิดขึ้นในปีที่ผ่านมาคือ 0 (ศูนย์) | ||
13 | มาตรฐานการตรวจสอบระบบ | การติดตามตรวจสอบตามมาตรฐานการติดตามระบบ (การติดตามเนื้อหา/มาตรฐานการติดตามและการแจ้งเตือน) | ไม่รองรับมาตรฐานการตรวจสอบระบบ | ||
14 | กระบวนการแจ้งข้อผิดพลาด | ขั้นตอนการติดต่อกรณีเกิดข้อผิดพลาด (ปลายทาง/วิธี/เส้นทางการแจ้ง) | ○ | ในกรณีที่เกิดการขัดข้องในการให้บริการ พนักงานของเราจะได้รับแจ้งและดำเนินการแก้ไข เราจะแจ้งและรายงานสถานการณ์ดังกล่าวไปยังพนักงานที่ลงทะเบียนของลูกค้าทางอีเมล | |
15 | เวลาแจ้งเตือนความล้มเหลว | เวลาที่ใช้ในการแจ้งผู้ติดต่อที่ได้รับมอบหมายหลังจากตรวจพบความผิดปกติ | ไม่มีกฎเกณฑ์ใดๆ แต่เราจะแจ้งให้คุณทราบโดยเร็วที่สุด | ||
16 | ช่วงเวลาการตรวจสอบความผิดพลาด | ช่วงเวลาสำหรับการรวบรวมและรวมเหตุการณ์ความล้มเหลว | ○ | เราติดตามเรื่องนี้อย่างต่อเนื่อง | |
17 | รายงานสถานะ/ช่วงเวลาการให้บริการ | วิธีการรายงานสถานะการส่งมอบบริการ/ช่วงเวลา | ○ | หากเกิดการหยุดให้บริการ เราจะแจ้งให้คุณทราบผ่านทางเว็บไซต์สนับสนุนและทางอีเมลถึงผู้รับผิดชอบการลงทะเบียน | |
18 | การรับบันทึก | ประเภทของบันทึกที่สามารถมอบให้กับผู้ใช้ได้ (บันทึกการเข้าถึง บันทึกการดำเนินการ บันทึกข้อผิดพลาด ฯลฯ) | ○ | สามารถรับสถานะการใช้งานระบบ i-Reporter ของลูกค้าได้จาก ConMas Manager โดยทั่วไปแล้ว เราจะไม่จัดให้มีบันทึกระบบเซิร์ฟเวอร์ | |
19 | ผลงาน | เวลาตอบสนอง | เวลาตอบสนองการประมวลผล | มันไม่ได้เปิดเผยต่อสาธารณะ | |
20 | ล่าช้า | ระยะเวลาที่ล่าช้าในการตอบสนองการประมวลผล | มันไม่ได้เปิดเผยต่อสาธารณะ | ||
21 | เวลาการประมวลผลแบบแบตช์ | เวลาตอบสนองการประมวลผลแบบแบตช์ | ไม่มีการประมวลผลแบบแบตช์ | ||
22 | ความสามารถในการปรับขนาด | ความสามารถในการปรับแต่งได้ | รายการที่สามารถปรับแต่ง (เปลี่ยนแปลง) ขอบเขต ข้อมูลจำเพาะ ฯลฯ และข้อมูลที่จำเป็นสำหรับการปรับแต่ง | ตามหลักการแล้วไม่รองรับการปรับแต่ง | |
23 | การเชื่อมต่อภายนอก | ข้อมูลจำเพาะการเชื่อมต่อ (API, ภาษาการพัฒนา ฯลฯ) กับระบบที่มีอยู่และระบบภายนอก เช่น บริการคลาวด์คอมพิวติ้งอื่นๆ | ○ | เราเสนอ API ที่เป็นทางเลือกที่ช่วยให้คุณใช้ฟังก์ชันระบบ i-Reporter จากบริการภายนอกได้ | |
24 | จำนวนผู้ใช้ที่เชื่อมต่อพร้อมกัน | จำนวนผู้ใช้ออนไลน์ที่สามารถเชื่อมต่อและใช้บริการพร้อมกันได้ | ○ | ไม่มีการจำกัดจำนวนผู้ใช้งานพร้อมกัน | |
25 | ข้อจำกัดของทรัพยากร | ขีดจำกัดพื้นที่ดิสก์/ขีดจำกัดการดูหน้า | ○ | ความจุในการจัดเก็บข้อมูลจะถูกกำหนด ณ เวลาทำสัญญา ความจุที่สามารถใช้งานได้มีขีดจำกัด (สามารถเพิ่มได้โดยมีค่าธรรมเนียมเพิ่มเติม) | |
สนับสนุน | |||||
26 | ชั่วโมงการให้บริการ (การตอบสนองความล้มเหลว) | ถึงเวลาที่ต้องรับการสอบถามเมื่อเกิดความผิดปกติ | ○ | เราพร้อมให้บริการตลอด 24 ชั่วโมง 365 วันต่อปี (อีเมลและแบบฟอร์มสอบถาม) | |
27 | เวลาทำการ (สอบถามข้อมูลทั่วไป) | ช่วงเวลาที่รับการสอบถามข้อมูลทั่วไป | ○ | มีบริการช่วยเหลือตลอด 24 ชั่วโมง 365 วันต่อปี โดยผ่านแบบฟอร์มสนับสนุนบนเว็บไซต์ของเรา เวลาสนับสนุนปกติคือ 9:30-18:00 น. ในวันธรรมดา (ไม่รวมวันหยุดนักขัตฤกษ์ วันหยุดปีใหม่ และวันหยุดอื่นๆ ของบริษัท) เราจะตรวจสอบคำถามของคุณและตอบกลับภายในสามวันทำการ | |
การจัดการข้อมูล | |||||
28 | วิธีการสำรองข้อมูล | วิธีที่เราจัดการข้อมูลที่เป็นกรรมสิทธิ์ของคุณ รวมถึงรายละเอียดการสำรองข้อมูล (จำนวนการสำรองข้อมูล วิธีการกู้คืน ฯลฯ) ตำแหน่ง/รูปแบบการจัดเก็บข้อมูล และสิทธิ์การเข้าถึงข้อมูลของคุณ | ○ | ข้อมูลสำหรับระบบทั้งหมดจะได้รับการสำรองข้อมูลไปยังศูนย์ข้อมูลระยะไกลภายในประเทศเป็นรายวัน รายสัปดาห์ หรือรายเดือน แต่ลูกค้าจะไม่สามารถเข้าถึงข้อมูลเหล่านี้ได้ | |
29 | ระยะเวลาในการรับข้อมูลสำรอง (RPO) | เมื่อทำการสำรองข้อมูลและรับรองข้อมูล | ○ | เมื่อการสำรองข้อมูลเสร็จสิ้นในเวลา 1:00 น. ของวันปัจจุบัน ข้อมูลของสองวันก่อนหน้าจะถูกสำรองข้อมูลไว้ หากการสำรองข้อมูลยังไม่เสร็จสิ้นในขณะที่กู้คืน ข้อมูลจากสัปดาห์ก่อนหน้าจะถูกสำรองข้อมูลไว้ | |
30 | ระยะเวลาเก็บรักษาข้อมูลสำรอง | ระยะเวลาในการจัดเก็บสื่อสำรองข้อมูล | ○ | จะถูกเก็บไว้ตลอดระยะเวลาสัญญาของคุณ | |
31 | ข้อกำหนดการลบข้อมูล | หลังจากสิ้นสุดบริการ วิธีการลบข้อมูลที่ผู้ใช้เป็นเจ้าของ เช่น ข้อมูลจะถูกลบเมื่อใด สื่อจัดเก็บข้อมูลจะถูกทำลายเมื่อใด และการย้ายข้อมูล | ○ | ข้อมูลใดๆ ที่ใช้ในระบบ i-Reporter จะต้องถูกลบออกจาก ConMas Manager/ConMas Designer ตามความรับผิดชอบของลูกค้าเอง ข้อมูลทั่วทั้งระบบโครงสร้างพื้นฐานจะถูกลบหรือทำลายตามมาตรฐาน NIST 800-88 Guidelines for Media Sanitation ซึ่งเผยแพร่โดย Microsoft ไม่รองรับการตรวจสอบการลบทางกายภาพ | |
32 | จำนวนการสร้างการสำรองข้อมูล | จำนวนรุ่นรับประกัน | ○ | เราไม่รับประกันการสำรองข้อมูล ลูกค้ามีหน้าที่รับผิดชอบในการดาวน์โหลดและสำรองข้อมูลด้วยตนเอง อย่างไรก็ตาม เนื่องจากเป็นมาตรการที่จำเป็นสำหรับการทำงานของระบบ บริษัทของเราจึงดำเนินการสำรองข้อมูลทุกวันในเวลา 13.00 น. และจัดเก็บข้อมูลสองรุ่น ได้แก่ วันปัจจุบันและวันก่อนหน้า นอกจากนี้ ภาพสำรองรายวันซึ่งถ่ายในวันอาทิตย์แรกของแต่ละเดือนและวันอาทิตย์แรกของแต่ละเดือนจะถูกจัดเก็บแยกจากกันเป็นภาพสำรองรายสัปดาห์และรายเดือน | |
33 | ข้อกำหนดการเข้ารหัสเพื่อการปกป้องข้อมูล | มีข้อกำหนดในการเข้ารหัสเพื่อปกป้องข้อมูลหรือไม่? | ○ | การเชื่อมต่ออินเทอร์เน็ตได้รับการเข้ารหัสด้วย TLS 1.2 | |
34 | ข้อกำหนดการจัดการคีย์สำหรับการจัดเก็บข้อมูลแบบผู้เช่าหลายราย | มีข้อกำหนดการจัดการคีย์สำหรับระบบจัดเก็บข้อมูลแบบหลายผู้เช่าหรือไม่ และข้อกำหนดเหล่านั้นคืออะไร | ○ | มันถูกจัดการโดยตัวระบุเชิงตรรกะ | |
35 | การชดเชย/ประกันภัยสำหรับการรั่วไหลและการทำลายข้อมูล | จะมีการชดเชย/ประกันในกรณีข้อมูลรั่วไหลหรือถูกทำลายหรือไม่ | เราไม่ได้รับความคุ้มครองจากประกันภัยความรับผิด ข้อกำหนดและเงื่อนไขการให้บริการของเราระบุว่าคุณมีหน้าที่รับผิดชอบในการจัดการข้อมูลของคุณ สำหรับรายละเอียดเกี่ยวกับค่าชดเชย โปรดดูส่วน "ขอบเขตของค่าชดเชย" ในภาพรวมข้อกำหนดและเงื่อนไขการให้บริการ และเนื้อหาหลักของข้อกำหนดและเงื่อนไข | ||
36 | ความสามารถในการพกพาข้อมูลเมื่อสิ้นสุด | เมื่อสัญญาสิ้นสุดลง ข้อมูลต้นฉบับจะถูกส่งคืนทั้งหมดทันที หรือมีระบบที่จะลบข้อมูลอย่างรับผิดชอบ ซึ่งจะขจัดความเสี่ยงของการรั่วไหลของข้อมูลสู่ภายนอก | ○ | คุณต้องรับผิดชอบในการดาวน์โหลดข้อมูลใดๆ ที่ใช้ในบริการคลาวด์ก่อนที่จะยกเลิกการสมัครสมาชิก และในการลบข้อมูลดังกล่าวในภายหลัง เราจะดำเนินการลบข้อมูล | |
37 | การตรวจสอบความสมบูรณ์ของข้อมูลที่ฝากไว้ | มีการนำวิธีการตรวจสอบความสมบูรณ์ของข้อมูลมาใช้ และได้มีการตรวจสอบรายงานการตรวจสอบแล้ว | ○ | เป็นความรับผิดชอบของลูกค้าที่จะตรวจสอบเนื้อหาข้อมูล | |
38 | ฟังก์ชันการจำกัดรูปแบบข้อมูลอินพุต | มีฟังก์ชันจำกัดรูปแบบข้อมูลอินพุตหรือไม่ | ○ | คุณสามารถใช้ฟังก์ชันจำกัดข้อมูลอินพุตที่จัดทำโดย i-Reporter ได้ | |
ความปลอดภัย | |||||
39 | ข้อกำหนดในการขอรับใบรับรองอย่างเป็นทางการ | วิธีที่เราจัดการข้อมูลที่เป็นกรรมสิทธิ์ของคุณ รวมถึงรายละเอียดการสำรองข้อมูล (จำนวนการสำรองข้อมูล วิธีการกู้คืน ฯลฯ) ตำแหน่ง/รูปแบบการจัดเก็บข้อมูล และสิทธิ์การเข้าถึงข้อมูลของคุณ | ○ | แยกจากข้อมูลของลูกค้า พื้นที่เก็บข้อมูลเซิร์ฟเวอร์จะได้รับการสำรองข้อมูลรายวัน รายสัปดาห์ และรายเดือน และจัดเก็บไว้ในศูนย์ข้อมูลระยะไกลภายในประเทศญี่ปุ่น อย่างไรก็ตาม คุณไม่มีสิทธิ์เข้าถึงข้อมูลนี้ | |
40 | การประเมินแอปพลิเคชันโดยบุคคลที่สาม | การประเมินความเสี่ยงของแอปพลิเคชันเว็บของบุคคลที่สาม | ○ | อย่างน้อยปีละครั้ง เราจะดำเนินการทดสอบช่องโหว่โดยบุคคลที่สาม รับรายงาน และประเมินและตอบสนองต่อรายงานเหล่านั้น | |
41 | สภาพแวดล้อมการจัดการข้อมูล | ระยะเวลาในการจัดเก็บสื่อสำรองข้อมูล | ○ | ข้อมูลสำรองจะถูกเก็บไว้ตลอดระยะเวลาสัญญาของคุณ | |
42 | ระดับการเข้ารหัสการสื่อสาร | ความแข็งแกร่งของการเข้ารหัสการสื่อสารไปยังและจากระบบ | ○ | การสื่อสารได้รับการเข้ารหัสโดยใช้ SSL | |
43 | การยืนยันเรื่องที่เกี่ยวข้องกับความปลอดภัยของข้อมูลในรายงานการตรวจสอบบัญชี | เมื่อทำการตรวจสอบประเด็นที่เกี่ยวข้องกับความปลอดภัยของข้อมูลในรายงานการตรวจสอบบัญชี จะมีการจัดทำเอกสารต่อไปนี้ให้แก่ผู้รับผิดชอบ: "รายงานการตรวจสอบ SAS70 ประเภท 2 ล่าสุด" และ "รายงานการตรวจสอบหมายเลข 18 ล่าสุด" | ไม่รองรับ. | ||
44 | มาตรการรักษาความปลอดภัยในสภาพแวดล้อมผู้เช่าหลายราย | การแยกข้อมูลระหว่างบริษัทผู้ใช้ที่แตกต่างกัน การระบุผลกระทบของความล้มเหลว ฯลฯ | ○ | เราดำเนินการในพื้นที่ข้อมูลที่แยกจากกันโดยพื้นที่สัญญาโดยใช้ตัวระบุเชิงตรรกะสำหรับลูกค้าแต่ละราย | |
45 | ข้อจำกัดของตัวจัดการข้อมูล | ผู้ใช้ที่สามารถเข้าถึงข้อมูลของผู้ใช้จะถูกจำกัดและมีการปฏิบัติตามข้อจำกัดเช่นเดียวกับที่องค์กรผู้ใช้กำหนดไว้ | ○ | ตามมาตรฐานการรับรอง ISO27001 สิทธิ์การเข้าถึงมีการจำกัดและขอบเขตการเข้าถึงจะถูกกำหนดไว้สำหรับแต่ละบุคคล การเข้าถึงภายในบริษัทของเรา รวมถึงการเข้าถึงทางกายภาพ จะถูกบันทึกและตรวจสอบ | |
46 | การตรวจสอบย้อนกลับในกรณีที่เกิดเหตุการณ์ด้านความปลอดภัย | หน่วยการกำหนด ID ว่า ID นั้นสามารถใช้สำหรับการค้นหาบันทึกได้หรือไม่ ระยะเวลาในการจัดเก็บบันทึกเหมาะสมหรือไม่ และมีการจัดเตรียมภายในระยะเวลาดังกล่าวในลักษณะที่ยอมรับได้ตามความต้องการของผู้ใช้หรือไม่ | ○ | ลูกค้าสามารถตรวจสอบบันทึกการเข้าใช้งานระบบ i-Reporter ได้จาก ConMas Manager สามารถรับบันทึกและตรวจสอบบันทึกของระบบทั้งหมดได้เป็นระยะๆ แต่ลูกค้าไม่สามารถเข้าถึงได้โดยตรง | |
47 | การสแกนไวรัส | ความถี่ในการสแกนไวรัส | ○ | เราตรวจหาไวรัสเป็นประจำ | |
48 | มาตรการความปลอดภัยของสื่อจัดเก็บข้อมูลรอง | สื่อสำรองข้อมูล ฯลฯ จะต้องเก็บไว้ในสถานะเข้ารหัสเสมอ ข้อมูลทั้งหมดจะต้องถูกลบออกอย่างสมบูรณ์และตรวจสอบก่อนการกำจัด และต้องมีการดำเนินการเช่นปิดการใช้งานพอร์ต USB และการจำกัดการแยกข้อมูล | ○ | ไม่มีการใช้สื่อจัดเก็บข้อมูลรองและมีการสำรองข้อมูลระหว่างศูนย์ข้อมูล | |
49 | นโยบายการจัดเก็บข้อมูลภายนอก | คุณทราบหรือไม่ว่ามีข้อจำกัดในการจัดการและการใช้ข้อมูลภายใต้ระบบกฎหมายต่างๆ ในสถานที่จัดเก็บข้อมูลหรือไม่ | ○ | ฉันเข้าใจ. |