Informatiebeveiligingsvoorwaarden
AANBIEDER zal de Diensten verlenen en zijn verplichtingen uit hoofde van de Overeenkomst nakomen in overeenstemming met:
een. (I) deze Informatiebeveiligingsvoorwaarden
b. (ii) Goede beveiligingspraktijken
1. DEFINITIES
een. “Asset” betekent elk item of element van hardware en software dat wordt of kan worden gebruikt voor het creëren, openen, verwerken, beschermen, monitoren, opslaan, ophalen, weergeven of verzenden van KLANTgegevens.
B. “KLANTgegevens” betekent alle gegevens die de KLANT, of een persoon die namens hem handelt, aan de AANBIEDER verstrekt, of de AANBIEDER toestemming geeft om toegang te krijgen tot en te verwerken, in verband met de Overeenkomst.
C. “Encryptie” betekent het proces waarbij informatie of gegevens in een code worden omgezet, vooral om ongeoorloofde toegang te voorkomen.
D. “Patching” betekent alle software- en besturingssysteemupdates (OS) die beveiligingsproblemen binnen een programma of product aanpakken.
e. “Penetratietests” betekent een geautoriseerde gesimuleerde cyberaanval op een computersysteem, uitgevoerd om de veiligheid van het systeem te evalueren.
F. “AANBIEDER-systeem” betekent elk Systeem of Asset dat eigendom is van of beheerd wordt (geheel of gedeeltelijk) voor gebruik door of namens de AANBIEDER of een van zijn dochterondernemingen.
G. “Beveiligingsincident” betekent een incident, gebeurtenis en/of probleem dat heeft geresulteerd in een daadwerkelijke aantasting van de vertrouwelijkheid, integriteit en/of beschikbaarheid van KLANTgegevens en/of de Dienst.
H. “Productieomgeving” betekent de omgeving waar KLANTgegevens worden opgeslagen en verwerkt.
i. “Testomgeving” betekent een omgeving die beschikbaar is gesteld voor het testen van recent ontwikkelde programma's of softwareproducten voordat deze in een productieomgeving worden vrijgegeven.
J. “Kwetsbaarheid” betekent het bestaan van een zwakte/fout die in het systeem is aangetroffen.
k. “Kunstmatig opgeblazen verkeer” betekent al het verkeer dat wordt gegenereerd door geautomatiseerde of frauduleuze middelen, inclusief maar niet beperkt tot bots, clickfarms of andere middelen die bedoeld zijn om de verkeersvolumes kunstmatig te vergroten.
2. ORGANISATIE VAN INFORMATIEBEVEILIGING
AANBIEDER zal:
2.1. beveiligingsbeleid definiëren, documenteren, implementeren en onderhouden dat voldoet aan de industriestandaarden, terwijl: - ervoor zorgen dat de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens en informatiesystemen behouden blijven. - het voldoen aan de wettelijke en regelgevende vereisten waaraan de KLANT en de KLANTgegevens kunnen worden onderworpen.
2.2. herziet haar beleid en procedures jaarlijks en/of als reactie op belangrijke wijzigingen.
2.3. ervoor zorgen dat het beveiligingsbeleid wordt gedocumenteerd en goedgekeurd door het management van de AANBIEDER en wordt gepubliceerd en gecommuniceerd naar relevante belanghebbenden.
2.4. ervoor zorgen dat ze over het vereiste aantal beveiligingsprofessionals beschikken die verantwoordelijk zijn voor het coördineren en monitoren van alle informatiebeveiligingsfuncties, -beleid en -procedures.
2.5. een proces handhaven voor periodieke interne en externe validatie van de effectiviteit van haar beveiligingscontroles. AANBIEDER zal eventuele tekortkomingen onmiddellijk aanpakken en oplossen voor zover dit nodig is om te voldoen aan de verplichtingen van AANBIEDER onder de Overeenkomst en deze Voorwaarden.
3. PERSONEELS- EN VEILIGHEIDSTRAINING
AANBIEDER zal:
3.1. het definiëren, documenteren, implementeren en onderhouden van een passend beleid en procedure voor achtergrondcontrole. De controles kunnen de opleiding en eerdere arbeidsverleden van het individu omvatten, strafblad, referentiecontroles en eventuele aanvullende vereisten voor antecedentenonderzoek volgens de industrienormen in overeenstemming met relevante en toepasselijke wet- en regelgeving.
3.2. antecedentenonderzoek uitvoeren op alle bestaande en nieuwe werknemers, inclusief contractwerknemers.
3.3. ervoor te zorgen dat alle werknemers gebonden zijn aan een passende vertrouwelijkheidsovereenkomst.
3.4. het definiëren, documenteren, implementeren en onderhouden van een formele beveiligings- en privacybewustzijnstraining voor alle medewerkers. AANBIEDER zal ervoor zorgen dat dergelijke trainingen worden gegeven voordat toestemming wordt verleend voor toegang tot of gebruik van gevoelige informatie, en daarna op continue basis.
4. VERMOGENSBEHEER
AANBIEDER zal:
4.1. het definiëren, documenteren, implementeren en onderhouden van een nauwkeurige en actuele inventaris waarin alle hardware en software worden geregistreerd, met informatie over de eigenaar en locatie van elk.
4.2. ervoor te zorgen dat alleen softwareapplicaties en/of besturingssystemen die momenteel worden ondersteund door en/of leveranciersupdates ontvangen, worden toegevoegd aan de geautoriseerde software-inventaris van de AANBIEDER.
4.3. ervoor zorgen dat alle software en hardware die EOL (End-of-life) ondersteunen, buiten gebruik wordt gesteld en dat de inventaris tijdig wordt bijgewerkt.
4.4. regels definiëren voor het acceptabele gebruik van informatie en van middelen die verband houden met informatie en informatieverwerking.
4.5. ervoor zorgen dat alle informatie wordt geclassificeerd in termen van wettelijke vereisten, waarde, kriticiteit en gevoeligheid, en wordt behandeld in overeenstemming met het classificatielabel.
4.6. zorgen voor een juiste verwerking en verwijdering van CLIENT-gegevens uit PROVIDER-systemen: - het verwijderen van CLIENT-gegevensrecords moet op een veilige manier worden uitgevoerd om ervoor te zorgen dat de gegevens onherstelbaar worden gemaakt. - Er moet een verwijderingscertificaat beschikbaar zijn voor alle ad-hoc CLIENT-verzoeken om gegevensverwijdering.
5. TOEGANGSCONTROLE
5.1. Algemene bepalingen
AANBIEDER zal:
5.1.1. het definiëren, documenteren, implementeren en onderhouden van toegangscontrolebeleid en -procedures op basis van de zakelijke behoeften en het principe van “Least Privilege” en ervoor zorgen dat alleen geautoriseerde werknemers toegang hebben tot de PROVIDER-systemen.
5.1.2. ervoor te zorgen dat alleen unieke ID's worden gebruikt en eventuele uitzonderingen en gebruik van gedeelde accounts te documenteren.
5.1.3. ervoor te zorgen dat elke toegang tot PROVIDER-systemen die CLIENT-gegevens opslaan of verwerken, onderworpen is aan Multi-Factor Authenticatie (MFA).
5.1.4. periodiek, ten minste jaarlijks, de geschiktheid van de toegewezen gebruikersrechten beoordelen.
5.1.5. ervoor zorgen dat gebruikersbeheeractiviteiten (toevoegen, wijzigen of verwijderen van gebruikersrechten) worden uitgevoerd op basis van een geldig formeel verzoek en tijdig.
5.2. BEVEILIGING VOOR TOEGANG OP AFSTAND
AANBIEDER zal:
5.2.1. ervoor te zorgen dat de juiste reeks beveiligingscontroles wordt ingevoerd om ongeoorloofde toegang op afstand tot PROVIDER-systemen te voorkomen. Dergelijke controles omvatten ten minste: - Elke externe toegang tot PROVIDER-systemen en/of netwerk zal uitsluitend plaatsvinden via VPN en Multi-Factor Authenticatie (MFA). - Alle gegevens die via een mechanisme voor externe toegang worden verzonden, worden gecodeerd vanaf het eindpunt (bijvoorbeeld een laptop) naar het netwerk. - Alle pogingen om verbinding te maken met de PROVIDER-systemen via een ongeautoriseerd mechanisme voor externe toegang worden afgewezen en geregistreerd. - Verdachte activiteiten zullen worden afgehandeld in overeenstemming met de relevante beveiligingsprotocollen.
5.3. WACHTWOORDBEHEER
AANBIEDER zal:
5.3.1. wachtwoordbeleid definiëren, documenteren, implementeren en onderhouden in overeenstemming met de beste praktijken in de sector en de interne bedrijfsbehoeften.
5.3.2. zorg ervoor dat wachtwoorden voldoende lang en complex zijn, geen gemakkelijk te raden woorden bevatten en regelmatig worden gewijzigd.
5.3.3. ervoor te zorgen dat gebruikersaccounts worden vergrendeld na een bepaald aantal mislukte pogingen om het verkeerde wachtwoord in te voeren, en dat het account gedurende een bepaalde tijd wordt vergrendeld.
5.3.4. ervoor te zorgen dat wachtwoorden op een veilige manier worden opgeslagen, zodat ze onbegrijpelijk zijn terwijl ze geldig blijven.
6. CRYPTOGRAFIE
AANBIEDER zal:
6.1. het definiëren, documenteren, implementeren en onderhouden van relevant beleid en procedures die het gebruik van geschikte cryptografische controles en de sleutelbeheerprocessen reguleren die de regels bepalen voor het gebruik, de bescherming en de levensduur van cryptografische sleutels en sleutelmateriaal.
6.2. Zorg ervoor dat CLIENT-gegevens tijdens verzending of in rust worden beschermd met behulp van veilige protocollen (bijvoorbeeld TLS 1.2, AES-256 of andere door de industrie aanbevolen standaarden).
6.3. beheer alle encryptiesleutels in een sleutelbeheersysteem dat eigendom is van en beheerd wordt door de AANBIEDER.
6.4. zorgen voor een goede scheiding van de taken binnen het beheerproces van encryptiesleutels.
7. FYSIEKE EN MILIEUVEILIGHEID
AANBIEDER zal:
7.1. het definiëren, documenteren, implementeren en onderhouden van fysiek beveiligingsbeleid en -procedures om ongeoorloofde fysieke toegang, schade en interferentie met de informatie van de organisatie en informatieverwerkingsfaciliteiten die KLANTgegevens opslaan te voorkomen.
7.2. implementatie van fysieke en omgevingsveiligheidsprocessen en -controles in overeenstemming met gedefinieerd beleid en procedures. AANBIEDER mag sommige of alle fysieke beveiligingscontroles uitbesteden aan een derde partij en zal ervoor zorgen dat er controles op hetzelfde niveau worden uitgevoerd en zal de derde partij regelmatig beoordelen op naleving ervan.
7.3. ervoor zorgen dat beveiligde gebieden worden beschermd door passende toegangscontroles en dat alleen geautoriseerd personeel toegang krijgt.
7.4. zorg ervoor dat alle bezoekers geautoriseerd zijn, zich kunnen legitimeren en alleen toegang krijgen tot de noodzakelijke ruimtes.
7.5. Zorg ervoor dat er afsluitbare kasten worden gebruikt om vertrouwelijke informatie te beveiligen.
7.6. ervoor te zorgen dat apparatuur die opslagmedia bevat, veilig wordt overschreven voordat deze wordt weggegooid of hergebruikt.
7.7. zorg voor een clear desk policy en een clear screen policy voor informatieverwerkende faciliteiten.
8. BEDRIJFSVEILIGHEID
AANBIEDER zal:
8.1. het definiëren, documenteren, implementeren en onderhouden van beveiligingsprocedures voor back-up, eindpuntbescherming, kwetsbaarheidsbeheer, antivirus en antimalware, patching, systeemverharding en logboekregistratie.
8.2. voer regelmatig kwetsbaarheidsbeoordelingen en penetratietests uit in overeenstemming met de beste praktijken in de sector en de interne bedrijfsbehoeften. AANBIEDER zal ook een risicobeoordeling uitvoeren, gevolgd door het verhelpen van geïdentificeerde problemen.
8.3. ervoor te zorgen dat kwetsbaarheden worden afgehandeld in overeenstemming met gedefinieerde prioriteiten en binnen de vereiste oplossingstijdlijnen.
8.4. patches en upgrades toepassen op alle infrastructuurniveaus in overeenstemming met gedefinieerde prioriteiten.
8.5. ervoor zorgen dat eindpunten, servers, opslagapparaten, mail-/webgateways en mailverkeer worden beschermd met actieve anti-malwaretools waar technisch haalbaar om malware-infecties te detecteren en waar mogelijk te voorkomen.
8.6. back-upkopieën maken van informatie, software en systeemimages en deze regelmatig testen in overeenstemming met de beste praktijken in de sector en de interne bedrijfsbehoeften.
8.7. ervoor te zorgen dat de juiste logboekregistratie wordt uitgevoerd, met voldoende details en wordt onderhouden in overeenstemming met gedefinieerde bewaarperioden, terwijl u beschermd bent tegen manipulatie en ongeoorloofde toegang.
8.8. regels definiëren, documenteren, implementeren en onderhouden die de installatie van software door gebruikers regelen.
8.9. standaarden definiëren, documenteren, implementeren en onderhouden voor de veilige configuratie van eindpunten, inclusief maar niet beperkt tot laptops, servers, virtuele machines, databases en netwerkapparaten om te beschermen tegen verlies van vertrouwelijkheid, integriteit en beschikbaarheid van CLIËNTgegevens in rust en onderweg.
9. NETWERK- EN COMMUNICATIEBEVEILIGING
AANBIEDER zal:
9.1. beveiligingsmechanismen en beheervereisten van alle netwerkdiensten definiëren, documenteren, implementeren en onderhouden.
9.2. het definiëren, documenteren, implementeren en onderhouden van sterke encryptie- en beveiligingsconfiguratiestandaarden om de communicatie via openbare en niet-openbare netwerken te beveiligen.
9.3. ervoor te zorgen dat de klokken van alle relevante informatieverwerkingssystemen worden gesynchroniseerd met één enkele referentietijdbron.
9.4. controleer het webverkeer en de netwerkperimeter om cyberaanvallen te detecteren en kwaadaardige services, webpagina's en verkeer te blokkeren.
9.5. ervoor zorgen dat wijzigingen in de firewallregels worden gecontroleerd via een formeel verzoek-/goedkeuringsproces en regelmatig worden beoordeeld.
9.6. de toegang tot de organisaties beperken en controleren in overeenstemming met de beste praktijken in de sector en de interne bedrijfsbehoeften.
9.7. ervoor zorgen dat het bestemmingsmodel wordt toegepast en dat het netwerk op de juiste manier wordt gesegmenteerd, terwijl in elk segment alleen goedgekeurde toegang en verkeer zijn toegestaan.
10. LEVENSCYCLUS VOOR SOFTWAREONTWIKKELING (SDLC)
AANBIEDER zal:
10.1. een veilige ontwikkelingslevenscyclus opzetten om ervoor te zorgen dat Services op een veilige manier worden ontwikkeld en onderhouden.
10.2. wijzigingen in systemen binnen de ontwikkelingslevenscyclus te beheersen door middel van formele wijzigingscontroleprocedures.
10.3. ervoor te zorgen dat de ontwikkelings-, test- en productieomgevingen gescheiden zijn om de risico's van ongeautoriseerde toegang of wijzigingen aan de productieomgeving te verminderen.
10.4. ervoor te zorgen dat vereisten met betrekking tot informatiebeveiliging worden opgenomen in de vereisten voor nieuwe Services of verbeteringen aan bestaande Services.
10.5. ervoor te zorgen dat testgegevens zorgvuldig en gecontroleerd worden aangemaakt en dat productiegegevens niet voor testdoeleinden worden gebruikt.
11. LEVERANCIERSRELATIES
AANBIEDER zal:
11.1. het definiëren, documenteren, implementeren en onderhouden van beleid en procedures voor het beheer van leveranciersrelaties die de basisprincipes en regels definiëren voor het beheren van leveranciersrelaties die voldoen aan de bedrijfs- en veiligheidsvereisten, evenals aan toepasselijke regelgeving, beste praktijken en internationale normen.
11.2. voor elke leverancier die toegang heeft tot KLANTgegevens, deze kan verwerken of opslaan, zal AANBIEDER de naleving van de oplossing van de leverancier beoordelen en documenteren. Voor kritische leveranciers, inclusief subverwerkers, zal een herbeoordeling jaarlijks plaatsvinden.
11.3. ervoor te zorgen dat alle relevante informatiebeveiligingsvereisten worden vastgesteld en overeengekomen met elke leverancier die toegang heeft tot KLANTgegevens, deze verwerkt of opslaat.
11.4. ervoor te zorgen dat er een geldige overeenkomst bestaat die de reikwijdte van het werk, de vertrouwelijkheid, de veiligheid en de technische vereisten (indien van toepassing) van de zakelijke relatie definieert met elke leverancier die toegang heeft tot de gegevens van de KLANT, deze verwerkt of opslaat.
12. INFORMATIEBEVEILIGINGSINCIDENTENBEHEER
AANBIEDER zal:
12.1. het definiëren, documenteren, implementeren en onderhouden van een formeel proces voor het melden, reageren op en beheren van informatiebeveiligingsincidenten. Dit omvat minimaal: - Een procedure voor het melden van dergelijke incidenten/inbreuken aan het juiste management binnen de PROVIDER-organisatie. - Een proces voor het identificeren, beoordelen en afhandelen van informatiebeveiligingsincidenten. - Een duidelijk aangewezen team voor het beheren en coördineren van de respons op een incident. - Een gedocumenteerd en getest proces voor het beheren van de reactie op een incident, inclusief de vereiste om passende problemen- en actielogboeken bij te houden, waarin het tijdstip waarop het incident zich heeft voorgedaan, de persoon die het incident heeft gemeld, aan wie het is gemeld en de gevolgen daarvan zijn opgenomen. - De vereiste om de KLANT tijdig en uiterlijk 72 uur na het informatiebeveiligingsincident en de negatieve impact op de aan KLANT geleverde diensten op de hoogte te stellen, wordt bevestigd. Er geldt een kortere meldingstermijn als een dergelijke eis gebaseerd is op toepasselijke wet- en/of regelgeving. - Het incidentbeheerteam van de AANBIEDER zal, waar nodig, samenwerken met de beveiligingsvertegenwoordigers van de KLANT totdat het informatiebeveiligingsincident op bevredigende wijze is opgelost. - AANBIEDER zal zich houden aan alle nationale wet- en regelgeving met betrekking tot het melden van informatiebeveiligingsincidenten aan wetshandhavings-, regelgevende of andere nationale autoriteiten.
13. BEDRIJFSCONTINUÏTEITBEHEER
AANBIEDER zal:
13.1. een Business Continuity Program definiëren, documenteren, implementeren en onderhouden.
13.2. identificeer en prioriteer de kritieke producten en diensten van SMSBAT met behulp van een Business Impact Analysis (BIA) -proces.
13.3. gebruik risicobeoordelingsinformatie en -methoden om de dreiging van verstoring te evalueren.
13.4. op basis van de resultaten van Business Impact Analysis en Risk Assessment, respons- en herstelstrategieën ontwikkelen om de impact op de kritieke diensten tijdens een ontwrichtend incident te beperken.
13.5. bedrijfscontinuïteits- en herstelplannen ontwikkelen die geschikt zijn voor het beoogde doel, regelmatig worden herzien, beschikbaar zijn en eenvoudig te volgen en te begrijpen zijn.
13.6. crisisbeheersings- en communicatieplannen ontwikkelen voor effectief crisisbeheer, prioritering in de communicatie en manieren om te waarschuwen voor incidenten.
13.7. het leveren van training en oefeningen, ontwikkeld op basis van de vereiste competenties, en geleverd aan werknemers met een directe verantwoordelijkheid voor de bedrijfscontinuïteit.
13.8. voortdurend verbeteren van het Business Continuity Program van SMSBAT door middel van regelmatige evaluatie en rekening houdend met eventuele wijzigingen in wettelijke en regelgevende vereisten.
14. NALEVING
AANBIEDER zal:
14.1. Onderga jaarlijks regelmatig audits op basis van industrienormen. Op schriftelijk verzoek van KLANT zal de AANBIEDER de KLANT voorzien van een volledige of samenvattende kopie, indien van toepassing, van zijn op dat moment geldende rapporten. AANBIEDER zal ook, uiterlijk tien (10) werkdagen, schriftelijke antwoorden geven op alle redelijke verzoeken (vragenlijsten, formulieren, enz.) van de KLANT om te controleren of AANBIEDER voldoet aan de vereisten onder deze Voorwaarden.
14.2. Voor zover vereist door de toepasselijke regelgeving, zal AANBIEDER eenmaal per jaar, na ten minste 30 kalenderdagen voorafgaande kennisgeving, de KLANT, zijn respectievelijke auditors of andere agenten (elk een “Controlerende Partij”) toestemming geven om toegang te krijgen tot de gebouwen, dossiers en documenten van de Leverancier zoals redelijkerwijs vereist door de Controlerende Partij om te controleren of AANBIEDER voldoet aan de vereisten onder deze Voorwaarden. Voor elke beoordeling in overeenstemming met dit lid is geen beoordeling van gegevens van derden vereist en van de controlerende partij kan worden verlangd dat zij een vertrouwelijkheidsovereenkomst met de AANBIEDER aangaat, voor zover dit redelijkerwijs noodzakelijk kan zijn om de vertrouwelijkheid te respecteren van de informatie waarvan de controlerende partij kennis krijgt tijdens de uitvoering van de beoordeling. Elke partij draagt haar eigen kosten in verband met een dergelijke audit. Indien uit de audit blijkt dat de verplichtingen van de LEVERANCIER uit hoofde van deze Voorwaarden niet worden nageleefd, zal de LEVERANCIER deze niet-naleving binnen een onderling overeengekomen tijdlijn herstellen en de kosten van dergelijke maatregelen dragen.
14.3. De AANBIEDER behoudt zich het recht voor om beperkingen en beperkingen op te leggen aan het tonen van interne vertrouwelijke informatie en het maken van kopieën van bewijsmateriaal gevraagd in de punten 14.1 en 14.2.
15. VEILIGHEIDSVEREISTEN VAN DE KLANT
15.1. Algemene veiligheidsmaatregelen
AANBIEDER zal:
15.1.1. PROVIDER heeft beveiligingsaanbevelingen gedefinieerd, gedocumenteerd, geïmplementeerd en onderhoudt deze voor CLIENTs die gebruik maken van zijn cloudcommunicatiediensten. KLANT zal genoemde aanbevelingen beoordelen en implementeren in overeenstemming met zijn zakelijke behoeften, technische mogelijkheden en risicobereidheid.
15.1.2. KLANT is volledig verantwoordelijk voor het correct opzetten van beveiligingsmaatregelen aan zijn kant en legt geen enkele aansprakelijkheid op aan de AANBIEDER in geval van een beveiligingsincident dat voortvloeit uit het onjuist instellen van beveiligings- en technische maatregelen of het nalaten om maatregelen te implementeren zoals aanbevolen door de AANBIEDER.
15.2. AIT-beveiligingsmaatregelen
AANBIEDER zal:
15.2.1. PROVIDER heeft beveiligingsrichtlijnen voor de preventie van fraudegevallen gedefinieerd, gedocumenteerd en onderhoudt deze.
15.2.2. Er kan een potentieel risico ontstaan op de website of mobiele applicatie van CLIENT die is geïntegreerd met PROVIDER-systemen als een registratie of ander formulier dat SMS MT met OTP's uitvoert, niet is beveiligd met een anti-botmechanisme zoals CAPTCHA. Kwetsbaarheden in dergelijke toepassingen kunnen leiden tot aanvallen met kunstmatig opgeblazen verkeer (AIT). Een anti-botmechanisme zoals CAPTCHA is essentieel om de gebruikersaanmeldingsstroom te beschermen tegen geautomatiseerde nepregistraties die SMS MT met OTP's uitvoeren.
15.2.3. Wanneer AIT-aanvallen plaatsvinden, wordt verkeer naar de infrastructuur van de AANBIEDER gestuurd met het bron-IP-adres dat door de KLANT werd gebruikt op het moment van indiening. De SMS MT-inhoud van het verkeer is niet te onderscheiden van het echte verkeer van de KLANT. Bij gebrek aan feedback van de KLANT kan de AANBIEDER geen onderscheid maken tussen de AIT op de applicatie van de KLANT en echt verkeer van dezelfde applicatie. Als gevolg hiervan kan de AANBIEDER niet verantwoordelijk worden gehouden voor de veiligheid van de web- of mobiele applicatie(s) van de KLANT. KLANT erkent voorts dat al het verkeer dat wordt ontvangen van de infrastructuur van KLANT zal worden gerouteerd naar Netwerkoperatoren en aan de KLANT in rekening zal worden gebracht in overeenstemming met de voorwaarden van de Overeenkomst.
15.2.4. Het blokkeren van getroffen netwerken zou niet voorkomen dat een soortgelijk probleem zich opnieuw voordoet op ingeschakelde netwerken, aangezien de hoofdoorzaak van het probleem bij de infrastructuur van de KLANT ligt. Daarom is het absoluut noodzakelijk dat de KLANT alle formulieren op zijn website of mobiele applicatie adresseert die SMS MT OTP-codes uitvoeren.
15.3. Verzoek om de kredietlimiet te verhogen
AANBIEDER zal:
15.3.1. De limiet kan snel worden bereikt als de kwetsbaarheden op de CLIENT-website niet worden aangepakt. Daarom vraagt de AANBIEDER de bevestiging van KLANT dat hij zich bewust is van de risico's en dat hij begrijpt wat de mogelijke gevolgen zijn van een verhoging van de kredietlimiet.
15.3.2. Door een verhoging van de kredietlimiet aan te vragen, erkent de KLANT de verantwoordelijkheid voor elk potentieel verlies als gevolg van AIT-aanvallen en verbindt hij zich ertoe alle kosten te betalen die als gevolg daarvan kunnen ontstaan.