Ikraftträdandedatum: 20 augusti 2025
Senast Uppdaterad: 20 augusti 2025
Detta Tamio GmbH Databehandlingsavtal ("DPA") träder i kraft den 20 augusti 2025 och gäller för alla kunder som accepterar våra Användarvillkor på eller efter detta datum. Genom att klicka "Jag accepterar" eller liknande acceptansmekanism under registreringen samtycker du till att vara bunden av detta DPA, som inkorporerar de Standardavtalsklausuler som antagits av Europeiska kommissionen.
Detta DPA utgör en del av och är inkorporerat i Tamio GmbH:s Användarvillkor ("Avtalet"). DPA:n ska förbli i kraft under Avtalets hela löptid.
Inga fysiska underskrifter krävs: Detta DPA är juridiskt bindande vid din elektroniska acceptans under registreringen. Inga handskrivna eller fysiska underskrifter krävs för att detta avtal ska vara giltigt och verkställbart.
Syftet med denna DPA är att säkra lämpliga skydd så att skyddet av integriteten tillämpas och för att säkerställa att behandlingen av Personuppgifter sker i enlighet med Kontrollerarens och Behandlarens lagstadgade skyldigheter enligt tillämpliga dataskyddslagar.
DENNA DPA INNEHÅLLER:
"Kontrollerare" betyder den naturliga eller juridiska person, myndighet, byrå eller annan enhet som ensam eller tillsammans med andra bestämmer syften och medel för Behandling av Personuppgifter.
"Dataskyddslag" betyder all tillämplig lagstiftning som rör dataskydd och integritet inklusive utan begränsning GDPR, tillsammans med eventuella nationella genomförandelagar i varje medlemsstat i Europeiska unionen eller andra tillämpliga jurisdiktioner.
"Dataskyddsregistrerad" betyder den person som Personuppgifter hänför sig till.
"GDPR" betyder allmän dataskyddsförordning (EU) 2016/679.
"Instruktion" betyder den dokumenterade instruktion, utfärdad av Kontrollerare till Behandlaren, som riktar den att utföra en specifik handling med avseende på Personuppgifter.
"Personuppgifter" betyder all information som hänför sig till en identifierbar individ där sådan information finns i Kunddata och skyddas som personuppgifter enligt tillämplig Dataskyddslag.
"Personuppgiftsbrott" betyder ett säkerhetsbrott som leder till oavsiktlig eller olaglig förstörelse, förlust, förändring, oauktoriserat utlämnande eller åtkomst till Personuppgifter.
"Behandling" betyder any operation som utförs på Personuppgifter, inklusive insamling, registrering, organisering, strukturering, lagring, anpassning, hämtning, användning, utlämnande, anpassning, begränsning eller radering.
"Behandlare" betyder en naturlig eller juridisk person som behandlar Personuppgifter på uppdrag av Kontrolleraren.
"Standardavtalade Klausuler" betyder klausulerna bifogade som Exhibit 1 enligt beslut av europeiska kommissionen för adekvata dataskyddsåtgärder.
Kategorier av Databehandlare: Kundens kontakter och slutanvändare inklusive anställda, entreprenörer, samarbetspartners, kunder, prospects, leverantörer och underleverantörer. Databehandlare inkluderar också personer som försöker kommunicera med eller överföra Personuppgifter till Kundens slutanvändare.
Typer av Personuppgifter: Kontaktuppgifter, navigationsdata, e-postdata, systemanvändningsdata, data för applikationsintegration och annan elektronisk data som lämnas in, lagras, skickas eller tas emot via våra tjänster.
Ämne och Syfte för Behandling: Tillhandahållande av e-handelsplattformstjänster som involverar Behandling av Personuppgifter som specificeras i Avtalet.
Syfte med Behandling: Personuppgifter kommer att behandlas för att tillhandahålla de tjänster som beskrivs i Avtalet.
Behandlingens Varaktighet: Under Avtalets giltighet, i enlighet med datahållning och raderingsbestämmelser nedan.
Du, som Kontrollerare, är ensamt ansvarig för:
Dina instruktioner för Behandling av Personuppgifter måste följa Dataskyddslagstiftningen. Denna DPA utgör din kompletta instruktion till Tamio GmbH angående Behandling av Personuppgifter. Ytterligare instruktioner kräver skriftligt avtal mellan parterna.
Uppföljning av Instruktioner
Vi kommer endast behandla Personuppgifter inom ramen för dina instruktioner. Om vi anser att en instruktion strider mot Dataskyddslagstiftningen kommer vi omedelbart att informera dig. Om vi inte kan behandla Personuppgifter enligt instruktioner på grund av juridiska krav, kommer vi:
Säkerhetsåtgärder
Vi implementerar lämpliga tekniska och organisatoriska åtgärder för att skydda Personuppgifter mot obehörig åtkomst, ändring, utlämnande eller förstöring, inklusive:
Vi kommer att tillhandahålla detaljer om vårt nuvarande säkerhetsprogram på begäran och underlätta din efterlevnad av säkerhetsåtaganden enligt Artiklarna 32-34 i GDPR.
Sekretess
All personal som är behörig att behandla Personuppgifter omfattas av sekretessförpliktelser som överlever upphörandet av deras verksamhet.
AI och Automatiserad Behandling
Om våra tjänster inkluderar artificiell intelligens eller automatiserad beslutsfattande funktioner som behandlar Personuppgifter, kommer vi:
Datavalutering och Uppehåll
Vi behåller Personuppgifter i enlighet med tillämpliga krav på datavalutering. På begäran kan vi ge information om var dina Personuppgifter lagras och behandlas.
Tidslinje för Brott mot Sekretess
Vi kommer att informera dig om varje Personuppbrått:
Begäran från Dataskyddsregistrerade
Vi kommer att ge rimlig hjälp så att du kan svara på Dataskyddsregistrerades begäran att utöva sina rättigheter enligt Dataskyddslagen. Om begäranden görs direkt till oss, kommer vi snabbt informera dig och hänvisa Registreringen att kontakta dig. Du är ensam ansvarig för att svara på Dataskyddsregistrerade begäran och kommer ersätta oss för kostnader som uppstår från sådan hjälp.
Underleverantörer
Vi kan anlita underleverantörer för att uppfylla våra åtaganden endast med ditt samtycke. Du samtycker till vår användning av anknytningsbolag och tredje parter listade i BILAGA 2.
För nya underleverantörer som inte är listade i BILAGA 2, ska vi:
Alla underleverantörer måste gå med på samma dataskyddsplikter som gäller för oss. Vi fortsätter vara ansvariga för underleverantörens uppfyllelse av dessa plikter.
Internationella Dataöverföringar
Personuppgifter kan överföras till Tamio GmbH i Tyskland och till underleverantörer på olika platser. Vi säkerställer lämpliga skyddsåtgärder för alla överföringar utanför EES genom:
Vi övervakar regulatoriska utvecklingar beträffande internationella överföringar och kommer att införa eventuella ytterligare skyddsåtgärder som krävs av tillsynsmyndigheter.
Databevarande och Radering
Vid avslutande eller upphörande av Avtalet kommer vi att radera all Personuppgift såvida det inte krävs att behålla dem enligt lag. Om radering inte är möjlig av tekniska skäl kommer vi blockera data från vidare behandling. Du kan begära specifika återlämnings- eller raderingsprocedurer genom att ge instruktioner inom vår angivna tidsram. Ytterligare kostnader för dataåterlämning eller radering efter uppsägning bärs av dig.
Du kan granska våra tekniska och organisatoriska skyddsåtgärder genom att:
Vi kommer att tillhandahålla nödvändig revisionsinformation inom vår kontroll och som inte är förbjuden enligt lag eller sekretessförpliktelser.
Ändringar: Denna DPA kan uppdateras enligt ändringsbestämmelserna i våra Användarvillkor. Vi kommer att ge meddelande om väsentliga ändringar.
Regeringsordning: Vid konflikt har denna DPA företräde framför det allmänna Avtalets villkor. Om någon bestämmelse är ogiltig, kvarstår övriga bestämmelser gällande.
Standardavtalade Klausuler: Där tillämpligt har Standardavtalsklausulerna i Bilaga 1 företräde framför eventuella motstridiga DPA-villkor. Europeiska kommissionen planerar att uppdatera SCC:erna under 2025, och vi kommer att inkorporera eventuella nödvändiga uppdateringar.
Ikraftträdande: Detta DPA inkorporerar nuvarande GDPR-krav och kommer att uppdateras för att återspegla eventuella nya regulatoriska krav.
Genom att godkänna denna DPA under registreringen:
För ändamål enligt artikel 26(2) i direktiv 95/46/EG för överföringen av personuppgifter till behandlare som är etablerade i tredje länder som inte säkerställer en adekvat skyddsnivå,
Kunden ("data exporter")
Tamio GmbH ("data importer")
HAR KOMMIT ÖVERRENS om följande kontraktsklausuler för att tillhandahålla adekvata skydd för överföringen av personuppgifter som specificeras i bilaga 1.
Klausul 1: Definitioner
För klausulernas syften:
Klausul 2: Detaljer om överföringen
Detaljerna finns angivna i Bilaga 1 som utgör en integrerad del av Klausulerna.
Klausul 3: Tredjemansförmånstagarklausul
Den registrerade kan genomdriva mot data exporter denna Klausul, Klaus 4(b) till (i), Klaus 5(a) till (e) och (g) till (j), Klaus 6(1) och (2), Klaus 7, Klaus 8(2) och Klaus 9 till 12 som tredje parts förmånstagare.
Den registrerade kan genomdriva mot data importer denna Klausul, Klaus 5(a) till (e) och (g), Klaus 6, Klaus 7, Klaus 8(2) och Klaus 9 till 12 i fall där data exporter faktiskt har upphört att existera eller inte längre existerar enligt lag såvida inget efterträdarbolag har antagit det fullständiga juridiska ansvaret för data exporter genom kontrakt eller genom rättsverkan, vilket resulterar i att den tar på sig rättigheterna och skyldigheterna som data exporter har, i vilket fall den registrerade kan uppta dem mot sådant företag.
Den registrerade kan genomdriva mot underbehandlar denna Klausul, Klaus 5(a) till (e) och (g), Klaus 6, Klaus 7, Klaus 8(2) och Klaus 9 till 12, i fall där både data exporter och data importer har upphört att existera eller inte längre existerar enligt lag eller har blivit insolventa, om inget efterträdande företag har antagit hela de juridiska skyldigheterna för data exporter eller data importer genom kontrakt eller genom rättsverkan. Sådan tredje parts ansvara av underbehandlaren är begränsad till dess egna bearbetningsaktiviteter under Klausulerna.
Parterna motsätter sig inte att en registrerad representeras av en förening eller annan enhet om den registrerade uttryckligen önskar så och om det tillåts enligt nationell lag.
Klausul 4: Ansvar för data exporter
Data exporter samtycker och garanterar:
Klausul 5: Ansvar för data importer
Data importer samtycker och garanterar:
Klausul 6: Ansvarighet
Parterna är överens om att varje registrerad som har lidit skada till följd av överträdelser av skyldigheterna som nämns i Klausul 3 eller Klausul 11 av någon part eller underbehandlare har rätt till ersättning från data exporter för den skada som uppkommit.
Om en registrerad inte kan föra talan om ersättning i enlighet med stycke 1 mot data exporter som uppstår ur ett brott av data importer eller dess underbehandlare av någon av deras skyldigheter som nämns i Klausul 3 eller Klausul 11, eftersom data exporter faktiskt har upphört att existera eller upphört att existera i lag eller blivit insolvent, samtycker data importer att den registrerade får utfärda en talan mot data importer som om det vore data exporter, om inget efterträdande enhet har åtagit hela det juridiska ansvaret för data exporter genom kontrakt eller genom lag, i vilket fall den registrerade kan genomdriva sina rättigheter mot sådan enhet.
Data importer får inte luta sig mot ett brott av en underbehandlare för att undvika sina egna ansvarsområden.
Om en registrerad inte kan föra talan mot data exporter eller data importer som nämns i styckena 1 och 2, som uppstod ur ett brott av underbehandlaren av någon av deras skyldigheter som nämns i Klausul 3 eller Klausul 11 eftersom både data exporter och data importer har upphört att existera eller har blivit insolventa, samtycker underbehandlaren att den registrerade får utfärda en talan mot den underbehandlaren med hänsyn till sin egen behandlingsverksamhet enligt klauslerna som om den vore data exporter eller data importer, om inget efterträdande företag har antagit hela de juridiska skyldigheterna för data exporter eller data importer genom kontrakt eller genom rättsverkan, i vilket fall den registrerade kan genomdriva sina rättigheter mot sådant företag. Underbehandlarens ansvar ska vara begränsat till dess egna bearbetningsaktiviteter enligt klausulerna.
Klausul 7: Medling och jurisdiktion
Klausul 8: Samarbete med tillsynsmyndigheter
Data exporter samtycker till att lämna en kopia av detta avtal till tillsynsmyndigheten om sådan begäran görs eller om sådan deposition krävs enligt tillämplig dataskyddslag.
Parterna är överens om att tillsynsmyndigheten har rätt att genomföra en revision av data importer och av eventuella underbehandlare, som har samma omfattning och gäller under samma villkor som skulle gälla vid en revision av data exporter enligt tillämplig dataskyddslag.
Data importer ska omedelbart informera data exporter om förekomst av lagstiftning som är tillämplig på dem eller någon underbehandlare som hindrar genomförandet av en revision av data importer eller någon underbehandlare enligt stycke 2. I sådant fall ska data exporter ha rätt att vidta åtgärder som förutses i Klausul 5(b).
Klausul 9: Tillämplig lagstiftning
Klausulerna ska regleras av lagstiftningen i det land eller den stat där data exporter är etablerad.
Klausul 10: Variation av kontraktet
Parterna förbinder sig att inte variera eller ändra Klausulerna. Detta utesluter inte parterna från att lägga till klausuler om affärsrelaterade frågor där det är nödvändigt så länge de inte motsäger Klauseln.
Klausul 11: Underbehandling
Data importer får inte underkontrahera någon av sina behandlingsaktiviteter som utförs på uppdrag av data exporter enligt klauslerna utan föregående skriftligt samtycke från data exporter. När data importer underkontraherar sina skyldigheter enligt klauslerna, med samtycke från data exporter, ska de endast göra det genom en skriftlig överenskommelse med underbehandlaren som ålägger samma skyldigheter på underbehandlaren som på data importer enligt klauslerna. Om underbehandlaren inte uppfyller sina dataskyddsskyldigheter enligt sådan skriftlig överenskommelse ska data importer fortfarande vara fullt ansvariga mot data exporter för uppfyllelsen av underbehandlarens skyldigheter enligt sådan överenskommelse.
Den föregående skriftliga kontrakt mellan data importer och underbehandlaren ska också ge en tredje parts förmån arvod enligt Klausul 3 i fall där den registrerade inte kan driva anspråk om ersättning som nämns i stycke 1 av Klausul 6 mot data exporter eller data importer eftersom de faktiskt har upphört att existera eller inte längre existerar enligt lag eller har blivit insolventa och inget efterträdande företag har antagit hela de juridiska skyldigheterna för data exporter eller data importer genom kontrakt eller genom rättsverkan. Sådan tredje parts ansvar hos underbehandlaren ska vara begränsad till dess egna bearbetningsaktiviteter enligt klauslerna.
Bestämmelserna som rör dataskyddsaspekter för underbehandling av kontraktet som nämns i stycke 1 ska regleras av lagstiftningen i medlemsstat där data exporter är etablerad.
Data exporter ska föra en lista över underbehandlingsavtal som ingåtts enligt klauslerna och som meddelats av data importer enligt Klausul 5(j), som ska vara
uppdaterad minst en gång per år. Listan ska vara tillgänglig för data exporterens dataskyddsmyndighet.
Klausul 12: Skyldighet efter avslutandet av personuppgiftsbehandlingstjänster
Parterna är överens om att vid uppsägning av tillhandahållandet av databehandlingstjänster, ska data importer och underbehandlaren, efter data exporters val, återlämna all överförd personuppgift och kopior därav till data exporter eller ska radera all personuppgift och certifiera för data exporter att sådant har gjorts, såvida lagstiftning inte förhindrar data importer från att återlämna eller radera all eller del av de överförda personuppgifterna. I sådant fall garanterar data importer sekretessen för de överförda uppgifterna och kommer inte aktivt behandla dem längre.
Data importer och underbehandlaren garanterar att på begäran av data exporter och/eller tillsynsmyndigheten, de ska lämna in sina databehandlingsanläggningar för en revision av de åtgärder som nämns i stycke 1.
| Underbehandlare | Beskrivning | Integritetspolicy |
|---|---|---|
| Stripe | Kreditkortsbetalning | https://stripe.com/privacy |
| Meta (Facebook) | Pixelspårning för besök och försäljning | https://www.facebook.com/policy.php |
| Google Analytics | Webbplatsens trafik och användarbeteende (anonymiserad) | https://policies.google.com/privacy |
| Google Optimize | Testning av innehållsvarianter (anonymiserad) | https://policies.google.com/privacy |
Data Exporter: Du, kundens enhet som godkänner denna DPA
Data Importer: Tamio GmbH, e-handelsplattformstjänster
Data Subjects: Dina anställda, entreprenörer, kunder och slutanvändare av din e-handelsplattform
Kategorier av Data: Användar-ID, e-postadresser, dokument, bilder, kalenderposter, uppgifter och annan elektronisk data som lämnas via våra tjänster
Särskilda kategorier: Eventuella särskilda kategorier av data som överförs av slutanvändare via tjänsterna
Behandlingsoperationer:
Term: Behandlingens varaktighet följer tjänsteavtalets term, med rimlig tillgång efter uppsägning för dataexport.
Detta appendix utgör en del av Klausulerna.
Beskrivning av de tekniska och organisatoriska säkerhetsåtgärder som implementerats av data importer i enlighet med Klausulerna 4(d) och 5(c) (eller dokument/lagstiftning bifogad):
Tamio GmbH följer för närvarande säkerhetspraxis som beskrivs i detta Appendix 2. Oaktat någon motpartsbestämmelse överenskommen av data exporter, kan Tamio GmbH ändra eller uppdatera dessa praxis efter eget gottfinnande förutsatt att sådan ändring och uppdatering inte leder till en väsentlig försämring av skyddet som dessa praxis erbjuder. Alla kapitalkonstruerade termer som inte definieras häri ska ha de betydelser som anges i överenskommelsen.
1. Åtkomstkontroll
Förening av Obehörig Produktåtkomst
Outsourcad behandling: Tamio GmbH värd sin tjänst med outsourcing av molninfrastrukturleverantörer. Dessutom upprätthåller Tamio GmbH avtal med leverantörer för att tillhandahålla tjänsten i enlighet med vår Databehandlingsavtal. Tamio GmbH förlitar sig på avtalsmässiga överenskommelser, sekretesspolicyer och leverantörsföljningsprogram för att skydda data som behandlas eller lagras av dessa leverantörer.
Fysisk och miljömässig säkerhet: Tamio GmbH värd sin produktinfrastruktur med multi-tenant, outsourcinginfrastrukturleverantörer. De fysiska och miljömässiga säkerhetskontrollerna granskas för ISO 27001-efterlevnad, bland andra certifieringar.
Autentisering: Tamio GmbH implementerade en enhetlig lösenordspolicy för sina kundprodukter. Kunder som interagerar med produkterna via användargränssnittet måste autentisera sig innan de får tillgång till icke-offentlig kunddata.
Auktorisering: Kunddata lagras i flerdock, som kunder kan komma åt endast via applikationsanvändargränssnitt och applikationsprogrammeringsgränssnitt. Kunder har inte direkt åtkomst till den underliggande applikationsinfrastrukturen. Auktoriseringsmodellen i varje TamioGmbH-produkt är utformad så att endast korrekt tilldelade individer kan få åtkomst till relevanta funktioner, vyer och anpassningsalternativ. Åtkomst till datamängder utförs genom att validera användarens behörigheter mot attributen som är kopplade till varje dataset.
API-åtkomst: Offentliga produkt-API:er kan nås med en API-nyckel eller genom OAuth-autentisering.
2. Förhindra obehörig produktanvändning
Tamio GmbH implementerar branschstandardens åtkomstkontroller och detekteringsförmåga för de interna nätverken som stöder dess produkter.
Aktiv kontroll av åtkomst: Nätverksåtkomstkontrollsmekanismer är utformade för att hindra nätverkstrafik som använder obehöriga protokoll från att nå produktinfrastrukturen. De tekniska åtgärderna varierar mellan infrastrukturleverantörer och inkluderar Virtual Private Cloud (VPC) implementationer, säkerhetsgruppstilldelning och traditionella brandväggsregler.
Intrångsdetektering och förebyggande: Tamio GmbH har implementerat en Web Application Firewall (WAF) för att skydda värdde kunders webbplatser och andra applikationer som är tillgängliga på internet. WAF är utformad för att identifiera och förhindra attacker mot offentligt tillgängliga nätverkstjänster.
Statisk kodanalys: Säkerhetsgranskningar av kod som lagras i Tamio GmbH:s källkodsförråd genomförs, med kontroll av kodningspraxis och identifierbara mjukvarufel.
Penetrationstester: Tamio GmbH upprätthåller relationer med bransch erkänta leverantörer av penetrationstester för fyra årliga tester. Syftet med testerna är att identifiera och lösa förutsebara angreppsvägar och potentiella missbruksscenarier.
Bug bounty: Ett bug bounty-program inbjuder och incentiverar oberoende säkerhetsforskare att etiskt upptäcka och avslöja säkerhetsbrister. Tamio GmbH implementerade ett bug bounty-program i ett försök att utvidga de tillgängliga möjligheterna att engagera sig med säkerhetsgemenskapen och förbättra produktens försvar mot sofistikerade attacker.
3. Begränsningar av privilegier och auktoriseringskrav
Produktåtkomst: En delmängd av Tamio GmbH:s anställda har åtkomst till produkterna och till kunddata via kontrollerade gränssnitt. Syftet med att ge åtkomst till en delmängd anställda är att tillhandahålla effektiv kundsupport, felsöka potentiella problem, upptäcka och reagera på säkerhetsincidenter och implementera datasäkerhet. Åtkomst möjliggörs genom "just in time"-förfrågningar om åtkomst; alla sådana förfrågningar loggas. Anställda beviljas åtkomst efter roll, och granskningar av högriskprivilegietilldelningar initieras dagligen. Anställdas roller granskas minst en gång var sjätte månad.
Bakgrundskontroller: Alla Tamio GmbH-anställda genomgår en tredjepartsbakgrundskontroll innan de erbjuds anställning, i enlighet med tillämpliga lagar. Alla anställda är skyldiga att uppföra sig på ett sätt som överensstämmer med företagets riktlinjer, sekretessrequirements och etiska standarder.
4. Överföringskontroll
Under transport: Tamio GmbH gör HTTPS-kryptering (även kallad SSL eller TLS) tillgänglig på alla sina inloggningsgränssnitt och gratis på varje kundwebbplats som hostas på Tamio GmbH:s produkter. Tamio GmbH:s HTTPS-implementation använder branschstandardalgoritmer och certifikat.
I vila: Tamio GmbH lagrar användarlösenord enligt policyer som följer branschstandardpraxis för säkerhet. Med verkan från 25 maj 2018 har Tamio GmbH implementerat teknologier för att säkerställa att lagrad data är krypterad i vila.
5. Indatakontroll
Upptäckt: Tamio GmbH designade sin infrastruktur för att logga omfattande information om systembeteende, mottagen trafik, systemautentisering och andra applikationsförfrågningar. Interna system aggregerar loggdata och varnar lämpliga anställda om skadliga, oavsiktliga eller avvikande aktiviteter. Tamio GmbH:s personal, inklusive säkerhets-, drift- och supportpersonal, är responsiva på kända incidenter.
Respons och spårning: Tamio GmbH upprätthåller ett register över kända säkerhetsincidenter som inkluderar beskrivning, datum och tider för relevanta aktiviteter och incidenthantering. Misstänkta och bekräftade säkerhetsincidenter utreds av säkerhets-, drift- eller supportpersonal; och lämpliga lösningssteg identifieras och dokumenteras. För alla bekräftade incidenter kommer Tamio GmbH att vidta lämpliga åtgärder för att minimera produkt- och kundskador eller obehörig avslöjande.
Kommunikation: Om Tamio GmbH blir medveten om olaglig åtkomst till kunddata som lagras inom dess produkter, kommer Tamio GmbH att: 1) meddela de berörda kunderna om incidenten; 2) tillhandahålla en beskrivning av de steg Tamio GmbH vidtar för att lösa incidenten; och 3) tillhandahålla statusuppdateringar till kundkontakten, som Tamio GmbH anser nödvändigt. Meddelande(n) om incidenter, om några, kommer att levereras till en eller flera av kundens kontakter i en form som Tamio GmbH väljer, vilket kan inkludera via e-post eller telefon.
6. Tillgänglighetskontroll
Infrastrukturtillgänglighet: Infrastrukturleverantörerna använder kommersiellt rimliga ansträngningar för att säkerställa minst 99,95% drifttid. Leverantörerna upprätthåller minst N+1 redundans för el-, nätverks- och HVAC-tjänster.
Feltolerans: Säkerhetskopierings- och replikeringsstrategier är utformade för att säkerställa redundans och failover-skydd under ett betydande bearbetningsfel. Kunddata säkerhetskopieras till flera hållbara datalager och replikeras över flera tillgänglighetszoner.
Online-replikor och säkerhetskopior: Där det är möjligt är produktionsdatabaser utformade för att replikera data mellan minst 1 primär och 1 sekundär databas. Alla databaser säkerhetskopieras och underhålls med minst branschstandardmetoder.
Tamio GmbH:s produkter är utformade för att säkerställa redundans och sömlös failover. Serverinstanserna som stödjer produkterna är också arkitekterade med målet att förhindra enskilda felpunkter. Denna design hjälper Tamio GmbH:s verksamhet att underhålla och uppdatera produktapplikationerna och backend samtidigt som stilleståndstiden begränsas.
Tamio GmbH
Rahmannstr. 11
65760 Eschborn, Germania
TVA: DE329477216
Director General: George Spitaliotis