Allgmeine Geschäftsbedingungen und Service Level Agreements

Geschäftsbedingungen der secunet
Cloud (aaS und Managed Services)

1. Allgemeine Geschäftsbedingungen Cloud

Stand: 14.11.2025

§ 1 Allgemeines

Als secunet werden die secunet Security Networks AG sowie die secunet International GmbH, die stashcat GmbH und die SysEleven GmbH, an denen die secunet Security Networks AG direkt oder indirekt mindestens 50% der Anteile oder Stimmrechte hält, bezeichnet. Der jeweilige Vertrag kommt ausschließlich zwischen dem betreffenden secunet-Unternehmen (im Folgenden „secunet“) und dem jeweiligen Vertragspartner zustande. Eine vertragliche Bindung oder Haftung anderer secunet-Unternehmen ist ausgeschlossen, sofern nicht ausdrücklich schriftlich etwas anderes vereinbart wird.

§ 2 Vertragsgegenstand Cloud

  1. secunet bietet dem Vertragspartner unter diesem Vertrag (Rahmenvereinbarung) die Möglichkeit der zeitweisen Nutzung der vertraglichen Leistung gegen Entgelt.
  2. Der konkrete Inhalt der von secunet im Einzelnen geschuldeten vertraglichen Leistung ergibt sich aus dem Einzelvertrag.

§ 3 Bereitstellung der vertraglichen Leistung

  1. secunet erbringt die vertragliche Leistung (IT-Services) für den Vertragspartner auf eigenen Public-Cloud-Plattformen. Die Nutzung der Ressourcen erfolgt im Fair-Use-Modell. secunet gibt keine Garantien für ein Mindestmaß an Ressourcen. Der Vertragspartner nutzt die vertraglichen Leistungen der Public Cloud in einer Art und Weise, dass die Nutzung der vertraglichen Leistung anderer Vertragspartner nicht in Mitleidenschaft gezogen wird. secunet behält sich vor bei missbräuchlicher Nutzung Maßnahmen zu ergreifen, um die Verfügbarkeit anderer Vertragspartner und deren Projekte zu schützen.
  2. Bei der Bereitstellung der vertraglichen Leistung stellt secunet sicher, dass ausreichend Kapazität zur Verfügung steht, um kurzfristig höhere Bedarfe des Vertragspartners in üblichen Größenordnungen abzudecken. Anforderungen, die darüber hinaus gehen, werden nach Verfügbarkeit realisiert. Der Vertragspartner hat jederzeit die Möglichkeit, der secunet eine verbindliche Anfrage für eine Aufstockung der Kapazitäten der von ihm genutzten vertraglichen Leistung mit einer Vorlaufzeit von zwei (2) Monaten zu übermitteln.
  3. Soweit secunet die vertragliche Leistung auf ihrer Infrastruktur zur Verfügung stellt, so erfolgt dies an der Schnittstelle des Datennetzes innerhalb dessen die vertragliche Leistung abläuft (Übergabepunkt), zu anderen Netzen. secunet schuldet nicht die Herstellung und Aufrechterhaltung der Datenverbindung zwischen dem IT-System des Vertragspartners und dem Übergabepunkt.

§ 4 Nutzungsrechte Cloud

  1. secunet räumt dem Vertragspartner ein einfaches inhaltlich auf den Vertragszweck sowie räumlich auf den Ort der vertragsgemäßen Nutzung beschränktes, zeitlich auf die Dauer des Vertrages beschränktes, nicht übertragbares Nutzungsrecht ein, soweit nicht ausdrücklich zwischen dem Vertragspartner und secunet etwas anderes vereinbart wurde.
  2. secunet ist berechtigt, ihre Leistung zu aktualisieren und eine neue Version dem Vertragspartner statt der bei Vertragsbeginn zur Nutzung bereitgestellten Version zur Verfügung zu stellen, soweit die Änderung für den Vertragspartner zumutbar ist. Zumutbar ist die Änderung für den Vertragspartner, wenn die vertragliche Leistung nicht grundlegend verändert wird und für den Vertragspartner unter Berücksichtigung der Umstände akzeptabel ist. In diesem Fall wird die neue Version die vertragliche Leistung und unterliegt den Bestimmungen dieses Vertrages und es erlöschen in Bezug auf eine früher überlassene vertragliche Leistung die Befugnisse des Vertragspartners nach diesem Vertrag auch ohne ausdrückliches Rückgabeverlangen. Die Änderungen betreffen z. B. Updates/Upgrades zugrundeliegender Software und werden dem Vertragspartner vor ihrer Umsetzung angezeigt, sofern negative Auswirkungen auf die vertragliche Leistung (z. B. Verfügbarkeit, Features) erwartbar sind. Soweit Änderungen ungeplant vorgenommen werden, z. B. aus sicherheitsrelevanten Gründen, wird der Vertragspartner so schnell wie möglich informiert. Ein Anspruch des Vertragspartners auf eine neuere Version der ursprünglich zur Verfügung gestellten vertraglichen Leistung besteht nicht.
  3. Der Vertragspartner ist ohne Zustimmung von secunet weder zu Änderungen, Erweiterungen oder sonstigen Umarbeitungen der Leistung (i. S. d. § 69c Nr. 2 UrhG) noch zur Dekompilierung (i. S. d. § 69e UrhG) der Leistung berechtigt, soweit sie das gesetzlich Zulässige überschreiten. Die vorstehenden Regelungen dieses Abschnitts zur Rechteeinräumung, Aktualisierungsberechtigung der secunet sowie zum Zustimmungsvorbehalt gelten gleichermaßen, sofern und soweit im Auftrag des Vertragspartners Arbeitsergebnisse entwickelt wurden.
  4. Im Übrigen ist der Vertragspartner ohne ausdrücklich abweichende Vereinbarung mit secunet nicht berechtigt, weitergehende Geschäftsgeheimnisse durch Beobachten, Untersuchen, durch Rückbau oder Tests („Reverse-Engineering“) zu erlangen, soweit die zur Verfügung gestellte Software nicht öffentlich verfügbar ist.
  5. Soweit der Vertragspartner der secunet geschützte Inhalte überlässt (z.B. Grafiken oder Programme urheber- oder markenrechtlich geschützte Inhalte, im Weiteren „Vertragspartnermaterialien“ genannt), räumt der Vertragspartner secunet ein einfaches, inhaltlich auf den Vertragszweck beschränktes, räumlich auf den Ort der vertragsgemäßen Nutzung beschränktes, zeitlich auf die Dauer des Vertrages beschränktes Nutzungsrecht zur Durchführung der vertragsgegenständlichen Leistung ein.
  6. Der Vertragspartner versichert, dass er alle erforderlichen Rechte an überlassenen Vertragspartnermaterialien besitzt, um secunet die entsprechenden Rechte einzuräumen. Sollte der Vertragspartner nicht Inhaber der erforderlichen Rechte sein, wird er die erforderlichen Rechte einholen.
  7. secunet ist berechtigt, den Zugriff auf das für die Nutzung der vertraglichen Leistung erstellte Nutzerkonto zu sperren, wenn Anhaltspunkte bestehen, dass die Zugriffsdaten des Nutzerkontos kompromittiert wurden. In diesem Fall informiert secunet den Nutzer über die von dem Nutzer im Nutzerkonto hinterlegten Kontaktinformationen.

§ 5 Nutzungsrechte an Arbeitsergebnissen

  1. Entstehen im Anwendungsbereich dieses Vertrags urheberrechtlich geschützte Arbeitsergebnisse bei secunet, stehen sämtliche Nutzungsrechte daran ausschließlich der secunet zu, einschließlich Rechte zur Anmeldung von gewerblichen Schutzrechten.
  2. Entstehen im Anwendungsbereich dieses Vertrags urheberrechtlich geschützte Arbeitsergebnisse bei secunet, räumt secunet dem Vertragspartner ein einfaches inhaltlich auf den Vertragszweck sowie räumlich auf den Ort der vertragsgemäßen Nutzung beschränktes, zeitlich auf die Dauer des Vertrages beschränktes, nicht übertragbares Nutzungsrecht ein soweit nicht gesetzliche Beschränkungen und/oder Nutzungsrechte Dritter dem entgegenstehen und nicht zwischen dem Vertragspartner und secunet ein weitergehendes Nutzungsrecht ausdrücklich unter Bezugnahme auf diese Regelung schriftlich vereinbart wurde.
  3. Sofern und soweit während der Vertragslaufzeit, insbesondere durch Zusammenstellung von Anwendungsdaten, durch erlaubte Tätigkeiten des Vertragspartners eine Datenbank oder ein Datenbankwerk entsteht, stehen alle Rechte hieran dem Vertragspartner zu.

§ 6 Nutzungsbedingungen Cloud

  1. Der Vertragspartner wird die vertragliche Leistung der secunet nicht in einer Weise nutzen, die die von der secunet dem Vertragspartner zur Verfügung gestellte vertragliche Leistung kompromittiert bzw. die dazu führt, dass die Leistungsfähigkeit der secunet gegenüber ihrem Vertragspartner eingeschränkt wird.
  2. Der Vertragspartner ist dazu verpflichtet, die nachfolgenden Nutzungsbedingungen zu beachten:
    a) Der Vertragspartner wird die vertragliche Leistung der secunet nicht zu missbräuchlichen und/oder rechtswidrigen Zwecken nutzen oder in einem Maße nutzen, dass die öffentliche Sicherheit gefährdet ist. Missbräuchliche Zwecke sind insbesondere das Verbreiten, Herunterladen oder Veröffentlichen von Inhalten und/oder Tätigkeiten, die Rechte Dritter verletzen oder beeinträchtigen können. Missbräuchliche Zwecke sind u. a. auch die Veröffentlichung und Verbreitung von Darstellungen des sexuellen Missbrauchs, Inhalte, die geeignet sind Kinder und Jugendliche in ihrem Wohl zu beeinträchtigen und/oder sittlich schwer gefährden können, Cyberstalking, Inhalte die der Volksverhetzung oder dem Terrorismus dienen, die zu Straftaten anleiten oder aus einem anderen Grund rechtswidrig sind.
    b) Soweit und sofern secunet Kenntnis über den Verstoß gegen die Nutzungsbedingungen erhält, wird secunet die entsprechenden Inhalte sperren und/oder entfernen. Kenntnis erlangt secunet, wenn sie durch die zuständige Behörde aufgefordert wird, bestimmte Inhalte zu sperren oder zu entfernen. Kenntnis erlangt secunet ebenfalls, wenn ein Nutzer auf gegen die Nutzungsbedingungen verstoßende Inhalte hinweist. secunet führt keine Inhaltemoderation auf ihren Services durch.
    c) secunet wird – soweit gesetzlich zulässig – den Vertragspartner über die Sperrung/Entfernung seiner Inhalte informieren.
    d) Wird Kenntnis aufgrund der Meldung eines Nutzers erlangt, wird secunet unter Beachtung aller Interessen und unter Wahrung der Verhältnismäßigkeit prüfen, inwieweit die Sperrung der Inhalte aufrechterhalten wird.
    e) Der Vertragspartner ist im Fall der Sperrung/Entfernung seiner Inhalte berechtigt, die Entscheidung anzufechten.

§ 7 Software-Produkte Dritter

  1. Die vertragliche Leistung beinhaltet Software-Bestandteile Dritter. Der Vertragspartner verpflichtet sich zur Einhaltung der einschlägigen Lizenzbedingungen, die secunet vorab zur Verfügung stellt, wenn der Vertragspartner diese Software über secunet bezieht und eigenständig verwaltet.
  2. Dem Vertragspartner ist bewusst, dass die Lizenzbedingungen der Software-Bestandteile Dritter durch diese geändert werden können. Sofern die Änderung der Bedingungen auf die Erbringung der vertraglichen Leistung der secunet gegenüber dem Vertragspartner Einfluss haben sollte, ist secunet berechtigt aber nicht verpflichtet, einen adäquaten Ersatz für die Erbringung der vertraglichen Leistung zu nutzen. secunet wird den Vertragspartner über Änderungen vorab informieren.
  3. Sollte die Software Fehler aufweisen, ist secunet berechtigt eine Ersatzlösung zu stellen.

§ 8 Mitwirkungspflichten des Vertragspartners

  1. Der Vertragspartner erhält Zugriffsdaten für den Zugriff auf die vertragliche Leistung der secunet und kann, je nach Leistung, weitere Zugriffsdaten anlegen und verwalten. Alle Zugriffsdaten sind stets geheim zu halten und dürfen unberechtigten Dritten nicht zur Verfügung gestellt werden. Sollte der Vertragspartner den Verdacht haben oder Kenntnis darüber erlangen, dass seine Zugriffsdaten unbefugt genutzt werden, so wird der Vertragspartner secunet unverzüglich informieren und zumutbare Anstrengungen unternehmen, die unberechtigte Nutzung zu verhindern. Der Vertragspartner ist für sämtliche Aktivitäten im Zusammenhang mit seinen Zugriffsdaten verantwortlich.
  2. Für eine dem Stand der Technik entsprechende, ordnungsgemäße und regelmäßige Datensicherung trägt der Vertragspartner selbst die Verantwortung. Er wird diese außerhalb der vertraglichen Leistung der secunet vornehmen. Zudem ist der Vertragspartner für die Eingabe und Pflege seiner zur Nutzung der Software erforderlichen Daten und Informationen allein verantwortlich.
  3. secunet ist von der Verpflichtung zur Erbringung der vereinbarten Leistung befreit, wenn und soweit der Vertragspartner seinen Mitwirkungspflichten nicht nachkommt. Etwa bestehende Zeitpläne werden automatisch entsprechend angepasst. Sollte der Vertragspartner die Nichterbringung der Mitwirkungsleistung zu vertreten haben und sollte secunet dadurch ein Schaden entstehen, so hat der Vertragspartner diesen Schaden zu ersetzen.
  4. Der Vertragspartner trägt dafür Sorge, dass Daten, die auf Systemen der secunet gespeichert werden, frei von jeglicher Schadsoftware sind.
  5. Der Vertragspartner wird immer die neuesten von secunet bereitgestellten Versionen von Applikationen, Werkzeugen und Software nutzen. Verletzt der Vertragspartner diese Mitwirkungspflicht, ist secunet zur außerordentlichen Kündigung berechtigt.
  6. Der Vertragspartner ist vollumfänglich verantwortlich für Aktualisierungen in seinem Verantwortungsbereich. Vor der Aktualisierung stellt der Vertragspartner sicher, dass er über die notwendigen Backups zur Wiederherstellung verfügt und die neuen Versionen auf korrekte Funktion geprüft hat.
  7. Sofern der Vertragspartner seinen Mitwirkungspflichten trotz mehrmaligem Hinweis bei der Aktualisierung der in seinem Verantwortungsbereich liegenden Software nicht nachkommt, behält sich die secunet vor, diese Aktualisierungen durchzuführen. secunet wird dem Vertragspartner eine angemessene Frist für die Aktualisierung setzen.
    secunet wird den Vertragspartner 30 Tage vor einer durch secunet durchgeführten Aktualisierung darüber informieren,
    a) dass und wann eine Aktualisierung durch secunet erfolgen und
    b) auf welche neue Version der Software aktualisiert wird.
  8. Der Vertragspartner ist verpflichtet, Funktionsausfälle, -störungen,-beeinträchtigungen und Sicherheitsvorfälle unverzüglich und so präzise wie möglich bei secunet anzuzeigen. Unterlässt der Vertragspartner die Mitwirkung, gilt § 536c BGB analog.
  9. Eine etwaige Fehlmeldung von Sicherheitsvorfällen hat keine negativen Folgen für den Meldenden.
  10. secunet kommt nicht in Verzug, solange der Vertragspartner eine ihm obliegende Mitwirkungspflicht nicht vertragsgemäß erfüllt. Im Übrigen gelten die gesetzlichen Bestimmungen.

§ 9 Weitergabe Lizenz- und Nutzungsbedingungen

Soweit der Vertragspartner dazu berechtigt ist, einem Dritten Nutzungsrechte an der vertraglichen Leistung einzuräumen, ist er dazu verpflichtet, dafür Sorge zu tragen, dass der Endkunde zur Einhaltung der Lizenz- und Nutzungsbedingungen verpflichtet wird. Die Einräumung der Nutzungsrechte an der vertraglichen Leistung an einen Dritten ist nur nach vorheriger Zustimmung durch secunet gestattet.

§ 10 Vertragslaufzeit und Kündigung Rahmenvertrag

  1. Dieser Vertrag wird auf unbestimmte Zeit geschlossen und beginnt mit Abschluss des sog. Onboarding-Services.
  2. Die Kündigung des Rahmenvertrages erfordert das Löschen der Organisation im Onboarding-Service. Das Löschen einer Organisation erfolgt durch den letztverbliebenen Nutzer einer Organisation. Eine Löschung der Organisation ist erst mit Kündigung aller Einzelverträge möglich, unter der Einschränkung, dass die Kündigung des Rahmenvertrages erst mit Beendigung des letztverbliebenen Einzelvertrages wirksam wird.
  3. Das Recht zur außerordentlichen Kündigung bleibt unberührt. Ein außerordentliches Kündigungsrecht zugunsten der secunet besteht insbesondere, wenn
    a) der Vertragspartner seinen Verpflichtungen aus diesem Vertrag trotz vorheriger schriftlicher Mahnung und angemessener Fristsetzung nicht ordnungsgemäß nachkommt oder
    b) wenn der Vertragspartner gegen die Nutzungsbedingungen verstößt. Das gilt insbesondere, wenn die Sperrung/Entfernung der Inhalte aufgrund einer behördlichen oder gerichtlichen Anordnung erfolgt oder
    c) der Vertragspartner seiner Zahlungsverpflichtung trotz Mahnung nach Rechnungslegung nicht nachkommt oder
    d) wenn der Vertragspartner einen Antrag auf Eröffnung des Insolvenzverfahrens gestellt hat oder
    e) wenn über das Vermögen des Vertragspartners das Insolvenzverfahren eröffnet bzw. die Eröffnung mangels Masse abgelehnt worden ist.

§ 11 Vertragslaufzeit und Kündigung Commitment und On-Demand

  1. Die Laufzeit der Nutzung der vertraglichen Leistung richtet sich nach der Vereinbarung im Vertrag und beginnt mit Bereitstellung der vertraglichen Leistung. Ist eine automatische Verlängerung der Laufzeit einer vertraglichen Leistung vereinbart, richtet sich diese nach der Vereinbarung im Vertrag.
  2. Die Kündigungsfrist richtet sich nach der im Vertrag getroffenen Vereinbarung. Ist keine Kündigungsfrist vereinbart, gilt das Folgende: Wird in einem Vertrag ein Commitment von mindestens zwölf (12) Monaten vereinbart, verlängert sich die Laufzeit um weitere zwölf (12) Monate, wenn der Vertrag nicht mit einer Frist von sechs (6) Monaten zum Ende der Laufzeit schriftlich gekündigt wird. Wird in dem Vertrag die Nutzung von On-Demand-Leistungen vereinbart, wird keine feste Laufzeit vereinbart. Der Vertragspartner kann die Nutzung der On-Demand-Leistung jederzeit beenden, ohne dass es einer Kündigung bedarf.
  3. Die Kündigung eines Vertrages bzw. das Beenden der Nutzung der On-Demand-Leistung ist nicht einer Kündigung des Rahmenvertrages gleichzusetzen.
  4. Die Regelung zur außerordentlichen Kündigung des Rahmenvertrages gilt entsprechend.
  5. Soweit der Vertragspartner vor dem Ende der Vertragslaufzeit zu einer Cloud-Lösung eines anderen Dienstleisters wechseln oder alle exportierbaren Daten und/oder digitalen Vermögenswerte auf die vertragspartnereigene Infrastruktur übertragen will, gelten die Besonderen Bedingungen Cloud Switching im secunet-Konzern (EU Data Act) ergänzend.

§ 12 Beendigung

  1. Nach Beendigung der Nutzungsberechtigung wird der Vertragspartner die Nutzung der vertraglichen Leistung unverzüglich einstellen.
  2. Der Vertragspartner ist verpflichtet, eine überlassene vertragliche Leistung unverzüglich nach Beendigung der Nutzungsberechtigung oder, soweit und solange er gesetzlich zu längerer Aufbewahrung verpflichtet ist, unverzüglich nach Beendigung der Aufbewahrungsfrist an secunet zurückzugeben oder zu löschen. Dies gilt ebenso für alle von ihm hierzu selbst erstellten Kopien. Die Erledigung ist secunet auf Verlangen schriftlich zu versichern. Im Falle der Vertragsbeendigung sowie des Rücktritts vom Vertrag gilt dieser Absatz entsprechend.
  3. Das Beenden der Nutzung von Services führt zur Löschung der damit generierten oder darin gespeicherten Daten. Soweit im Vertrag nicht anders vereinbart, hat der Vertragspartner jederzeit die Möglichkeit seine Daten selbst in übliche(n) vom Service angebotenen Format(en) vor der Beendigung der Nutzung herunterzuladen und außerhalb der vertraglichen Leistung der secunet oder in geeigneten Storage Angeboten der secunet zu sichern.
  4. secunet kann auf Anfrage mit dem Vertragspartner und/oder dem vom Vertragspartner benannten Dritten zusammenarbeiten und sicherstellen, dass während der Überleitung keine Störungen der Leistungserbringung auftreten und der Vertragspartner oder der von dem Vertragspartner benannte Dritte in der Lage ist, den Betrieb der vertraglichen Leistungen nach dem Zeitpunkt der Beendigung des Vertrages aufzunehmen. Insoweit kann secunet eine entsprechende Dokumentation erstellen und überlassen. Der Vertragspartner hat hieran mitzuwirken. Nach Eingang der schriftlichen Mitteilung, dass der Vertragspartner alle übergeleiteten Daten hat lesen und verarbeiten können, werden die Daten auf den Systemen im Rechenzentrum der secunet gelöscht und diese Löschung dem Vertragspartner schriftlich (mindestens in Textform) mitgeteilt.
  5. Nutzt der Vertragspartner die vertragliche Leistung über das Ende der Vertragslaufzeit hinaus, weil ein Wechsel auf seine eigenen IT-Systeme oder zu einem anderen Anbieter oder aus einem anderen Grund nach Beendigung des Vertrages nicht rechtzeitig umgesetzt wurde, ist diese Nutzung bis zur endgültigen Aufgabe der Nutzung zu vergüten. Mit dieser weiteren Nutzung wird weder ein gekündigtes Vertragsverhältnis verlängert noch ein neuer Vertrag über die Nutzung der vertraglichen Leistungen geschlossen.

§ 13 Aufrechnung und Zurückbehaltungsrecht

Der Vertragspartner ist zur Aufrechnung nur berechtigt, insoweit seine Gegenansprüche unbestritten oder rechtskräftig festgestellt sind. Zur Geltendmachung von Zurückbehaltungsrechten ist der Vertragspartner nur aufgrund von Gegenansprüchen aus dem gleichen Vertragsverhältnis berechtigt.

§ 14 Vergütung Cloud-Leistungen

  1. Jeder Vertrag wird monatlich abgerechnet.
  2. Abgerechnet wird gemäß der im Vertrag angegebenen Preise bzw. der zum Zeitpunkt des Bestellens der Leistung über den Selfservice gültigen Preisliste nach dem verbrauchten Volumen bzw. der gebuchten Leistung. Rechnungspositionen deren Höhe im Abrechnungsmonat vorab bekannt sind, werden monatlich vorab berechnet. Leistung, die nach Verbrauch abgerechnet wird, wie z. B. Traffic, wird nachträglich im Folgemonat abgerechnet. Werden Leistungen nach Zeit abgerechnet, so sind die Intervalle den entsprechenden Produktbeschreibungen zu entnehmen. Die Leistungsnachweise gelten als abgenommen, wenn der Vertragspartner ihnen nicht binnen höchsten zehn (10) Werktagen nach Eingang widerspricht.
  3. Soweit nicht anders gekennzeichnet, verstehen sich von secunet genannten Preise zuzüglich der jeweils geltenden gesetzlichen Umsatzsteuer.
  4. Bei vereinbarten Teilleistungen und für Teilrechnungen gelten die Regelungen hinsichtlich der Vergütung und Preisgestaltung wie vor entsprechend.
  5. Rechnungen sind ohne Abzug innerhalb von dreißig (30) Tagen nach Erhalt zur Zahlung fällig. Die Verzugsvoraussetzungen und -folgen richten sich nach den gesetzlichen Bestimmungen. Ist ein Teilbetrag einer Rechnung streitig, so ist stets der unstreitige Teil zu begleichen.

§ 15 Standardmeldeweg

Meldungen aller Art muss der Vertragspartner via E-Mail an support@syseleven.de oder über das Ticketsystem erbringen. In dringenden Fällen (Störungen, Sicherheitsvorfälle, etc.) muss die Meldung parallel telefonisch unter den Notfallrufnummern der secunet erfolgen:
+49 30 233 2012 30 (zur Servicezeit) oder
+49 30 609 89 22 11 (Notfallhotline 24/7)

§ 16 Incident-Management für Störungs- und Sicherheitsvorfälle sowie Schwachstellen

  1. secunet stellt regelmäßig aktualisierte Informationen über Störungen, Sicherheitsvorfälle sowie Schwachstellen (im Weiteren „Vorfälle“ genannt) auf der Statusseite zur Verfügung, wenn die betroffenen Vertragspartner nicht einzeln und direkt informiert werden können.
  2. Bei der Erkennung und Behebung von Vorfällen in von secunet angebotenen und vom Vertragspartner genutzten Services handelt secunet nach eigenem Ermessen. Je nach Schweregrad des Vorfalls behält sich secunet vor auch ohne vorherige Ankündigung oder Rücksprache mit dem Vertragspartner Maßnahmen zu ergreifen. Dazu gehören u. a.:
    a) die Isolation der betroffenen Systeme,
    b) die vollständige Einschränkung der Erreichbarkeit von Vertragspartnersystemen oder
    c) das Abschalten gefährdeter Services.
    Die Aufzählung ist nicht abschließend.
  3. Sofern secunet Kenntnis von Sicherheitsschwachstellen von im Verantwortungsbereich des Vertragspartners liegender Installationen erlangt, informiert secunet den Vertragspartner. Der Vertragspartner ist verpflichtet, die Schwachstelle zeitnah zu beheben. Erfolgt dies nicht, so behält sich secunet Maßnahmen zum Schutz der eigenen Systeme vor.
  4. Nach Beendigung eines Vorfalls informiert secunet die betroffenen Vertragspartner über die getroffenen Maßnahmen sowie gegebenenfalls weitere notwendige Schritte.

§ 17 Gewährleistung Cloud

  1. secunet gewährleistet die Funktions- und Betriebsbereitschaft der vertraglichen Leistung. Soweit nachfolgend oder im Vertrag nicht ausdrücklich etwas anderes geregelt wurde, gelten die gesetzlichen Regelungen zur Gewährleistung.
  2. Für Mängel der vertraglichen Leistung der secunet haftet secunet nach den Gewährleistungsregelungen des Mietrechts (§§ 536 ff. BGB), jedoch nach der Maßgabe, dass eine Schadensersatzpflicht entgegen § 536a Abs. 1 BGB nur im Falle eines Verschuldens nach den Vereinbarungen des Vertrages besteht.
  3. Eine Mangelanzeige hat unverzüglich über die auf der Webseite der secunet einsehbaren Kontaktmöglichkeiten zu erfolgen unter einer detaillierten Beschreibung des beanstandeten Mangels. Beanstandete Fehler müssen reproduzierbar sein.
  4. Ein Mangel liegt vor, wenn die vertragliche Leistung der secunet bei vertragsgemäßer Nutzung der vertraglichen Leistung nicht erbringt und sich dies auf die Eignung zur im Vertrag vereinbarten Verwendung wesentlich auswirkt.
  5. Gewährleistungsansprüche des Vertragspartners bestehen nicht
    a) bei nur unerheblicher Abweichung von der vereinbarten Beschaffenheit oder bei nur unerheblicher Beeinträchtigung der Brauchbarkeit der vertraglichen Leistung der secunet
    b) bei einer Fehlbedienung durch den Vertragspartner
    c) im Falle des Einsatzes von Hardware, Software oder sonstigen Geräteausstattungen des Vertragspartners, die für die Nutzung der vertraglichen Leistung nicht geeignet sind,
    d) wenn der Vertragspartner einen Mangel nicht unverzüglich anzeigt und secunet infolge der Unterlassung der unverzüglichen Mangelanzeige keine Abhilfe schaffen konnte oder
    e) wenn der Vertragspartner den Mangel bei Vertragsschluss kennt und sich unter ausdrücklichen Verweis auf diese Regelung der Vertragspartner sich seine Rechte nicht vorbehalten hat.
  6. Soweit ein Mangel vom Vertragspartner angezeigt wurde und die Gewährleistungsansprüche des Vertragspartners nicht ausgeschlossen sind, ist secunet berechtigt, den Mangel innerhalb einer angemessenen Frist – durch Maßnahmen nach eigener Wahl – zu beseitigen. Der Vertragspartner gibt secunet in angemessenem Umfang Zeit und Gelegenheit zur Durchführung der Mangelbeseitigung. Eine Nacherfüllung ist auch dann erfüllt, dass dem Vertragspartner Möglichkeiten aufgezeigt werden, die Auswirkungen des Mangels zu vermeiden. Ein gleichwertiger neuer Programmstand der der vertraglichen Leistung zugrundeliegenden Software oder gleichwertiger vorhergehender Programmstand der der vertraglichen Leistung zugrundeliegenden Software, der den Fehler nicht enthalten hat, ist zu übernehmen, wenn dies für den Vertragspartner zumutbar ist.
  7. Der Vertragspartner ist bei Unmöglichkeit oder Fehlschlagen der Mangelbeseitigung, schuldhafter oder unzumutbarer Verzögerung oder ernsthafter und endgültiger Verweigerung der Mangelbeseitigung durch secunet insbesondere berechtigt, das geschuldete Entgelt entsprechend des Ausmaßes der Beeinträchtigung dahingehend herabzusetzen (Minderung), dass er die Gewährung der im Vertrag ausgewiesenen Guthaben innerhalb von zehn (10) Tagen geltend macht.
  8. Erbringt secunet bei der Fehlersuche oder -beseitigung auf Anforderung Leistungen, ohne hierzu verpflichtet zu sein, kann sie hierfür Vergütung entsprechend ihrer üblichen Sätze verlangen. Dies gilt insbesondere, wenn ein Mangel nicht nachweisbar ist.

§ 18 Haftung Cloud

  1. secunet haftet – gleich aus welchem Rechtsgrund – auf Schadensersatz und Ersatz vergeblicher Aufwendungen nur bei Vorsatz oder grober Fahrlässigkeit oder bei schuldhafter Verletzung einer wesentlichen Vertragspflicht. Bei Verletzung einer wesentlichen Vertragspflicht ist die Haftung der secunet, außer in Fällen von Vorsatz und grober Fahrlässigkeit, auf den typischerweise vorhersehbaren Schaden beschränkt.
  2. Die Haftung der Vertragspartner für Datenverlust ist beschränkt auf den Wiederherstellungsaufwand, der bei regelmäßiger und gefahrentsprechender Anfertigung zulässiger Sicherungskopien und Durchführung erforderlicher Vorsorgemaßnahmen im Verantwortungsbereich des jeweils anderen Vertragspartners angefallen wäre. § 254 BGB bleibt unberührt.
  3. Vorstehende Haftungsbeschränkungen gelten nicht für die Verletzung des Lebens, des Körpers oder Gesundheit, für die gesetzliche Haftung nach dem Produkthaftungsgesetz und bei Übernahme einer Garantie.
  4. Vorstehende Haftungsbeschränkungen gelten unmittelbar auch zugunsten der Mitarbeiter, Vertreter und Erfüllungsgehilfen der secunet.
  5. Für den Fall, dass vertragliche Leistungen von secunet von unberechtigten Dritten unter Verwendung der Zugriffsdaten des Vertragspartners in Anspruch genommen werden, haftet der Vertragspartner für dadurch anfallende Entgelte im Rahmen der zivilrechtlichen Haftung bis zum Eingang des Auftrages zur Änderung der Zugriffsdaten oder der Meldung des Verlusts oder Diebstahls, sofern den Vertragspartner am Zugriff des unberechtigten Dritten ein Verschulden trifft.
  6. Macht ein Dritter gegenüber einem Vertragspartner geltend, dass eine Leistung des anderen Vertragspartners Rechte Dritter verletzt, benachrichtigt der eine Vertragspartner den anderen unverzüglich. Der Vertragspartner, der die Rechte eines Dritten verletzt, ist berechtigt, aber nicht verpflichtet, soweit zulässig, die geltend gemachten Ansprüche auf jeweils eigene Kosten abzuwehren. Dem anderen Vertragspartner ist es nicht gestattet, Ansprüche Dritter ohne vorherige Zustimmung desjenigen Vertragspartners anzuerkennen, welcher die Rechte Dritter verletzt hat oder die zugrunde liegenden Tatsachen zuzugestehen oder hierüber einen Vergleich zu schließen.

§ 19 Besondere Bedingungen unentgeltliche Teststellung

  1. Soweit der Vertragspartner die vertragliche Leistung der secunet unentgeltlich und ausschließlich zu Testzwecken nutzt (im weiteren „Teststellung“ genannt), ist die Teststellung befristet und richtet sich nach der im Vertrag vereinbarten Laufzeit.
  2. Ist eine unentgeltliche Teststellung vereinbart, wird keine Gewährleistung übernommen, soweit dies gesetzlich zulässig ist.
  3. Im Rahmen der unentgeltlichen Teststellung der Leistung haftet die Anbieterin nach den gesetzlichen Bestimmungen gem. §§ 599, 600 BGB.

§ 20 Verjährung

Alle Ansprüche aus diesem Vertrag verjähren innerhalb einer Frist von einem Jahr ab dem gesetzlichen Verjährungsbeginn. Dies gilt nicht für Ansprüche aus einer Haftung wegen Vorsatzes und grober Fahrlässigkeit, bei Arglist, bei Ansprüchen aus dem Produkthaftungsgesetz und bei einer übernommenen Garantie sowie wegen einer Verletzung des Lebens, des Körpers oder der Gesundheit.

§ 21 Vertraulichkeit

  1. Vertrauliche Informationen sind alle Informationen über Tatsachen, die im Zusammenhang mit einem Geschäftsbetrieb stehen, nur einem eng begrenzten Personenkreis bekannt, also nicht offenkundig sind und aufgrund eines berechtigten Interesses des Betriebsinhabers geheim gehalten werden sollen, gleich welcher Natur und Form sie sind. Darunter fallen insbesondere auch mündliche Informationen, Schreiben, Memoranden, Berichte, Unterlagen, Untersuchungen, Analysen, Zeichnungen, Briefe, Computerausdrucke, Softwareprogramme, Spezifikationen, Daten, graphische Darstellungen, Tabellen, Tonaufnahmen, bildliche Vervielfältigungen sowie jede Art von Kopien der vorbezeichneten Informationen, für die der preisgebende Vertragspartner angemessene Geheimhaltungsmaßnahmen ergriffen hat.
  2. Die Vertragspartner werden vertrauliche Informationen streng vertraulich behandeln und nicht ohne die vorherige schriftliche Zustimmung des anderen Vertragspartners an Dritte weitergeben. Keine der nachbenannten Gesellschaften gilt als Dritter: die secunet Security Networks AG, die secunet International GmbH, die stashcat GmbH und die SysEleven GmbH soweit diesem im Rahmen der Durchführung zur Umsetzung des Vertragszwecks durch secunet Informationen zwingend zugänglich gemacht werden müssen. Die Vertragspartner dürfen jeweils vertrauliche Informationen an solche Mitarbeitenden weitergeben, welche die jeweilige vertrauliche Information für Zwecke der Durchführung des Vertrages benötigen, sofern der jeweilige Mitarbeitende sich durch eine schriftliche Vertraulichkeitsverpflichtung zur Einhaltung der Vertraulichkeit verpflichtet hat.
  3. Die vorstehende Verpflichtung gilt nicht für Informationen die,
    a) zum Zeitpunkt ihres Erhalts durch den empfangenden Vertragspartner bereits offenkundig waren;
    b) zum Zeitpunkt des Erhalts durch den empfangenden Vertragspartner bereits im Besitz des empfangenden Vertragspartners waren;
    c) ohne Zutun des empfangenden Vertragspartners nach ihrem Erhalt offenkundig werden;
    d) von dritter Seite ohne Verpflichtung zur Geheimhaltung und Nichtbenutzung zugänglich werden, wobei vorausgesetzt wird, dass diese Dritten die Informationen nicht direkt oder indirekt von dem empfangenden Vertragspartner erhalten haben oder
    e) durch gesetzliche Bestimmungen, behördliche oder gerichtliche Entscheidungen offenzulegen sind. Der offenlegende Vertragspartner informiert den preisgebenden Vertragspartner nur soweit gesetzliche Bestimmungen, behördliche oder gerichtliche Entscheidungen eine Information über die Offenlegung vertraulicher Informationen vorsehen.
    (4) Sofern die Vertragspartner keine anderweitige Regelung getroffen haben, enden die Vertraulichkeitsverpflichtungen nach den Regelungen dieses Paragraphen fünf (5) Jahre nach Beendigung des dieses Vertrages.

§ 22 Datenschutz

Die Vertragspartner halten alle, für sie und secunet geltenden Gesetze, Richtlinien und Vorschriften die den Datenschutz und die Datensicherheit betreffen ein. Wenn einem Vertragspartner personenbezogene Daten anvertraut werden, hat der andere Vertragspartner diese vertraulich zu bewahren und durch geeignete technische und organisatorische Maßnahmen vor Missbrauch zu schützen. Bei der Verarbeitung oder Weitergabe personenbezogener Daten sind die einschlägigen Datenschutzgesetze sowie die Bestimmungen der vertraglichen Vereinbarungen mit der secunet
a) Der Vertragspartner setzt zur Erfüllung seiner Pflichten nur solche Mitarbeiter ein, die sich zur Vertraulichkeit im Umgang mit personenbezogenen Daten verpflichtet haben. Entsprechende Verpflichtungserklärungen der Mitarbeiter sind auf Verlangen der secunet vorzulegen.
b) Dem Vertragspartner ist es untersagt, personenbezogene Daten unbefugt zu einem anderen als dem zur jeweiligen rechtmäßigen Aufgabenerfüllung gehörenden Zweck zu verarbeiten, bekannt zu geben, zugänglich zu machen oder zu nutzen.
c) Das Abhandenkommen, die unrechtmäßige Übermittlung oder Kenntniserlangung von personenbezogenen Daten ist der secunet unter Datenschutz@secunet.com unverzüglich mitzuteilen, da Informationspflichten bestehen können.

§ 23 Compliance

  1. Der Vertragspartner verpflichtet sich, die Vorgaben des Verhaltenskodexes für Lieferanten und Geschäftspartner einzuhalten (Verhaltenskodex für Lieferanten und Geschäftspartner) und insbesondere die anwendbaren gesetzlichen Regelungen zur Korruptionsbekämpfung sowie die anwendbaren Kartellrechtsvorschriften zu beachten.
  2. Im Falle eines Verstoßes gegen diese Verpflichtungen ist die Anbieterin berechtigt, diesen Vertrag fristlos zu kündigen. Der Vertragspartner stellt die Anbieterin von allen Schäden und Ansprüchen Dritter, die durch den Verstoß entstanden sind, frei und hält die Anbieterin schadlos.

§ 24 Exportbeschränkungen

  1. Die Vertragspartner sind verpflichtet, sämtliche für sie einschlägigen außenwirtschaftsrechtlichen Vorschriften, insbesondere Import-, Exportkontroll-, Zoll- sowie nationale, europäische und internationale Sanktions- und Embargovorschriften, eigenverantwortlich zu prüfen und einzuhalten. Dies gilt sowohl für eigenständige Ausfuhren oder grenzüberschreitende Weitergaben, insbesondere Weiterveräußerungen, von Lieferungen als auch für grenzüberschreitende Liefer- und Leistungsbeziehungen.
  2. Der nach den außenwirtschaftsrechtlichen Vorschriften verantwortliche Vertragspartner hat etwaig erforderliche (Ausfuhr-) Genehmigungen bei den zuständigen Behörden einzuholen. Er trägt sämtliche Zölle, Gebühren und sonstige Abgaben, die im Zusammenhang mit grenzüberschreitenden Lieferungen und Leistungen anfallen. Eine Beratungspflicht seitens der secunet besteht nicht.
  3. Die Vertragspartner erteilen sich im Rahmen ihrer vertraglichen Beziehungen wechselseitig die Zustimmung zur regelmäßigen Überprüfung ihrer Daten auf etwaige Einträge auf wirtschaftlichen, finanziellen oder handelsbezogenen Sanktionslisten unter Einhaltung der datenschutzrechtlichen Bestimmungen, insbesondere im Hinblick auf die Einhaltung der oben genannten Sanktions- und Embargovorschriften.
    Hinsichtlich des vorbeschriebenen Sanktionslistenscreenings gilt zudem:
    (i). Die Vertragspartner versichern, dass weder sie selbst noch ihre Mitarbeitenden sowie sämtliche natürliche oder juristische Personen, in deren unmittelbarem oder mittelbarem Mehrheitseigentum sie stehen, auf einer der oben genannten Sanktionslisten verzeichnet sind.
    (ii). Der Vertragspartner ist verpflichtet, etwaige bei der Prüfung nach den vorgenannten Sanktionslisten positiv bestätigte Ergebnisse der secunet unverzüglich in Textform (compliance@secunet.com) mitzuteilen.
    (iii). Die secunet ist im Falle eines positiv bestätigten Prüfergebnisses zur außerordentlichen Kündigung des Vertrages berechtigt.
    (iv). Der Vertragspartner stellt die secunet von sämtlichen Ansprüchen Dritter frei, die aus der Verletzung der gesetzlichen und vertraglichen Pflichten resultieren.
  4. In Einklang mit der Verordnung (EU) Nr. 833/2014 des Rates gilt das Folgende:
    a) Der Vertragspartner darf Güter, die im Rahmen oder im Zusammenhang mit diesem Vertrag geliefert werden und in den Anwendungsbereich von Artikel 12g der Verordnung (EU) Nr. 833/2014 des Rates fallen, weder direkt noch indirekt in die Russische Föderation verkaufen, exportieren oder re-exportieren oder derartige Handlungen zur Verwendung in der Russischen Föderation vornehmen.
    b) Der Vertragspartner wird alle zumutbaren Anstrengungen unternehmen, um sicherzustellen, dass der Zweck von Absatz 4 a) nicht durch Dritte in der Handelskette, einschließlich möglicher Wiederverkäufer, unterlaufen wird.
  5. Jeder schuldhafte Verstoß gegen den vorstehenden Absatz stellt eine wesentliche Verletzung der Bestimmungen dieses Vertrages dar, und secunet ist berechtigt, angemessene Maßnahmen zu ergreifen, einschließlich, aber nicht beschränkt auf:
    (i). Kündigung dieses Vertrags und
    (ii). Geltendmachung einer Vertragsstrafe in Höhe von 5 % des Wertes der unter Verletzung von Absatz 4 a) verkauften, exportierten oder re-exportierten Waren; und
    (iii). Geltendmachung einer Vertragsstrafe im Falle eines Verstoßes gegen Absatz 4 b), wobei die Höhe der Vertragsstrafe von secunet nach billigem Ermessen gemäß § 315 BGB festgelegt wird. Die Höhe kann im Streitfall gerichtlich überprüft werden. Die Vertragsstrafe wird auf Schadensersatzansprüche angerechnet.
  6. Der Vertragspartner wird secunet unverzüglich über etwaige Probleme bei der Anwendung des Absatzes 4 informieren, einschließlich etwaiger relevanter Aktivitäten Dritter, die den Zweck von Absatz 4 a) vereiteln könnten. Der Vertragspartner stellt secunet Informationen über die Einhaltung der Verpflichtungen nach Absatz 4 auf Anfrage innerhalb von zwei Wochen zur Verfügung.

§ 25 Audit

  1. secunet oder ein von secunet beauftragter Dritter ist berechtigt, zur Überprüfung der ordnungsgemäßen Erfüllung dieses Vertrages und der Einzelverträge sowie der Vorgaben des Verhaltenskodexes für Lieferanten und Geschäftspartner (Verhaltenskodex für Lieferanten und Geschäftspartner) der secunet beim Vertragspartner Audits durchzuführen. Neben der Beachtung erforderlicher Sicherheitsmaßnahmen und eventuellen Geheimhaltungspflichten des Vertragspartners gegenüber Dritten wird secunet:
    a) dem Vertragspartner Audits mindestens zwei Wochen vorher ankündigen,
    b) Rücksicht auf die betrieblichen Abläufe beim Vertragspartner nehmen,
    c) Audits auf die Räume und Anlagen, die von den Vertragsgegenständen betroffen sind, beschränken,
    d) die Vorschriften des Datenschutzes beachten und unter der Prämisse handeln, die Betriebs- und Geschäftsgeheimnisse des Vertragspartners so wenig wie möglich zu berühren.
  2. Eine Verwertung solcher Geheimnisse über das zur Durchsetzung der vertraglichen und gesetzlichen Ansprüche der secunet gegenüber dem Vertragspartner erforderliche Maß hinaus ist unzulässig.
  3. Jeder Vertragspartner trägt seine Kosten der Überprüfung. Der Vertragspartner trägt jedoch auch die Kosten der secunet, sofern bei der Überprüfung Verstöße gegen diesen Vertrag oder gesetzliche Bestimmungen festgestellt werden.

§ 26 Änderung der Vertragsbestimmungen

  1. secunet ist berechtigt, einzelne Bestimmungen des Vertrags zu ändern, wenn hierfür ein triftiger Grund besteht und die Änderung zur Fortführung des Vertrages erforderlich sowie für den Vertragspartner zumutbar ist. Ein triftiger Grund in diesem Sinne liegt u. a. vor, wenn eine Änderung der Gesetzeslage oder die höchstrichterliche Rechtsprechung oder aufgetretene Auslegungszweifel die Anpassung betroffener Bestimmungen erforderlich machen. Ein triftiger Grund ist auch gegeben, wenn eine zum Zeitpunkt des Vertragsschlusses nicht vorhersehbare und von secunet nicht beeinflussbare Änderung der Marktverhältnisse oder sonstiger rechtlicher, wirtschaftlicher oder technischer Rahmenbedingungen eingetreten ist, die zu einer Störung des vertraglichen Äquivalenzverhältnisses führt und die eine Anpassung der Bedingungen zur Wiederherstellung der Äquivalenz erforderlich macht.
  2. secunet wird den Vertragspartner auf die anstehenden Änderungen spätestens sechs Wochen vor dem geplanten Wirksamwerden der geänderten Bedingungen in Textform (E-Mail) hinweisen. Der Vertragspartner ist berechtigt, den Änderungen binnen sechs (6) Wochen ab Zugang der Mitteilung zu widersprechen. Widerspricht der Vertragspartner nicht innerhalb der Frist und nimmt er nach Ablauf der Widerspruchsfrist die Leistung weiterhin in Anspruch, gelten die geänderten Vertragsbedingungen als vereinbart. secunet weist den Vertragspartner auf sein Widerspruchsrecht und die Folgen einer Nichtausübung im Rahmen der Änderungsmitteilung hin.
  3. Ausgeschlossen vom Recht zur Änderung einzelner Bestimmungen des Vertrages sind Regelungen, welche die Hauptleistungspflichten der Vertragspartner betreffen und somit das Verhältnis zwischen Haupt- und Gegenleistungspflichten maßgeblich verändern, sowie sonstige grundlegende Änderungen der vertraglichen Pflichten, die dem Abschluss eines neuen Vertrags gleichkommen. Für solche Änderungen ist eine ausdrückliche vertragliche Vereinbarung erforderlich

§ 27 Schlussbestimmungen

  1. Dieses Vertragsverhältnis unterliegt deutschem Recht unter Ausschluss des UN-Kaufrechts und der Regelungen des internationalen Privatrechts.
  2. Für sämtliche Streitigkeiten aus oder im Zusammenhang mit dieser Vertragsbeziehung sind die Gerichte in Deutschland ausschließlich zuständig. secunet kann jedoch nach ihrer Wahl auch vor den für den Geschäftssitz des Vertragspartners zuständigen Gerichten Klage erheben.
  3. Die Begründung dieses Vertragsverhältnisses sowie sämtliche Vereinbarungen, die eine Änderung, Ergänzung, Aufhebung oder Konkretisierung dieses Vertragsverhältnisses – ganz oder teilweise – beinhalten, bedürfen mindestens der Textform. Sollte dieses Vertragsverhältnis Verweise auf die Schriftform enthalten, kann die Schriftform auch durch die elektronische Form oder Textform ersetzt werden, sofern keine gesetzlich vorrangigen Formvorschriften Anwendung finden. Die Textform erfordert eine elektronische Signatur unter Einsatz einer Softwarelösung. Das vorgenannte Formerfordernis gilt ebenfalls für die Änderung oder Aufhebung dieser Textformklausel.
  4. Sollten einzelne Bestimmungen dieses Vertrages unwirksam oder undurchführbar sein oder werden oder sollte sich in diesem Vertrag eine Lücke herausstellen, so wird hierdurch die Rechtswirksamkeit der übrigen Bestimmungen nicht berührt. Zur Ausfüllung der Lücke werden die Vertragspartner dann eine angemessene Regelung treffen, die, soweit möglich, dem am nächsten kommt, was die Vertragspartner vereinbart hätten, sofern sie die Lücke erkannt hätten. Dies gilt entsprechend für unwirksame Bestimmungen, bei denen es sich nicht um Allgemeine Geschäftsbedingungen von secunet handelt.
  5. Abweichende – entgegenstehende oder ergänzende – allgemeine Geschäftsbedingungen werden nicht Bestandteil des Vertrages, es sei denn, ihrer Geltung wird ausdrücklich mindestens in Textform zugestimmt.
  6. Die Vertragspartner verpflichten sich, nach Aufforderung durch die andere Partei – spätestens nach Beendigung des Vertragsverhältnisses – alle geschäftlichen Unterlagen sowie jegliches geschäftliches Material wie beispielsweise Softwarekopien, welches in Zusammenhang mit dem Vertrag steht, an den jeweils anderen Vertragspartner unter Beachtung gesetzlicher Aufbewahrungsfristen datenschutzgerecht herauszugeben oder zu vernichten. Die Löschung der Daten ist auf Verlangen dem anderen Vertragspartner zu bestätigen. Ausgenommen hiervon sind Sicherungskopien des elektronischen Datenverkehrs.

2. Besondere Bedingungen zur Umsetzung der Anforderungen des Cloud Switching im secunet-Konzern (EU Data Act)

Stand: 14.11.2025

 

Die Unternehmen im secunet-Konzern (im Folgenden „secunet“ genannt) bieten unterschiedliche Datenverarbeitungsdienste (im Folgenden „vertragliche Leistung“ genannt) zur zeitweisen Nutzung über einen webbasierten Zugriff auf diese gegen Entgelt an.
Die nachfolgenden Besonderen Geschäftsbedingungen gelten für Vereinbarungen über den Wechsel der jeweiligen vertraglichen Leistung im Sinne des EU-Data Act (VERORDNUNG (EU) 2023/2854 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 13. Dezember 2023 über harmonisierte Vorschriften für einen fairen Datenzugang und eine faire Datennutzung sowie zur Änderung der Verordnung (EU) 2017/2394 und der Richtlinie (EU) 2020/1828 (Datenverordnung)) zwischen secunet und dem Vertragspartner.

 

§ 1 Rechte und Pflichten des Vertragspartners

  1. Der Vertragspartner ist berechtigt, jederzeit zu einer anderen Cloud-Lösung zu wechseln, die von einem anderen Dienstleister angeboten wird oder alle exportierbaren Daten und/oder digitalen Vermögenswerte (gemeinsam im Weiteren „Daten“ genannt) auf die vertragspartnereigene Infrastruktur zu übertragen.
  2. Der Vertragspartner teilt secunet das Wechselverlangen mindestens in Textform über die bekannte Kontaktmöglichkeit mit, ohne dass es einer Kündigungserklärung bedarf.
  3. Sofern der Vertrag zwischen secunet und dem Vertragspartner über die ursprünglich vereinbarte vertragliche Leistung fristgerecht beendet ist, der Wechsel jedoch noch nicht erfolgreich vollzogen ist, ist die fortgesetzte ursprünglich vereinbarte Leistung bis zum erfolgreichen Vollzug des Wechsels zu vergüten. Mit dieser weiteren Nutzung wird weder ein gekündigtes Vertragsverhältnis verlängert noch ein neuer Vertrag über die Nutzung der Leistungen geschlossen.


§ 2 Pflichten der secunet

  1. secunet wird den Vertragspartner oder einen vom Vertragspartner autorisierten Dritten oder den vom Vertragspartner beauftragten neuen Dienstleister beim Vollzug des Wechsels angemessen unterstützen.
  2. secunet wird die zwischen dem Vertragspartner und ihr die ursprünglich vereinbarte vertragliche Leistung fortsetzen bis der Wechsel erfolgreich vollzogen ist. Erfolgreich vollzogen ist der Wechsel, wenn die exportierbaren und übertragbaren Daten extrahiert und in geeigneter Weise zum Datenabruf bereitgestellt wurden. Der Datenabruf erfolgt durch den Vertragspartner selbst oder durch einen von ihm beauftragten Dritten oder durch den von ihm beauftragten neuen Dienstleister.


§ 3 Informationspflichten, Transparenz, technische Aspekte

  1. secunet stellt soweit und sofern erforderlich und einschlägig Informationen, die den Wechsel des Vertragspartners unterstützen zur Verfügung. Das betrifft u. a. Informationen
    • über die Einleitung des Wechsels und Wechselverfahren,
    • zu den maschinenlesbaren Datenformaten, die den Datenexport ermöglichen, einschließlich etwa offener Schnittstellen und Informationen zur Kompatibilität (Online-Register),
    • über bekannte technische Beschränkungen und Einschränkungen, die Auswirkungen auf den Wechsel haben können,
    Die Aufzählung der Informationen ist nicht abschließend.
    Die Informationen sind unter www.syseleven.de abrufbar.
  2. secunet stellt über den vorbenannten Link Informationen über die Gerichtsbarkeit, der die IKT-Infrastruktur unterliegt, wie auch eine allgemeine Beschreibung der technischen, organisatorischen und vertraglichen Maßnahmen, die die secunet getroffen hat, um einen internationalen staatlichen Zugriff zu oder eine internationale Übermittlung von in der Union gespeicherten nicht-personenbezogenen Daten zu verhindern, zur Verfügung.
  3. Dem Vertragspartner ist bekannt, dass im Rahmen der Übertragung der Daten Risiken für die unterbrechungsfreie Erbringung der vereinbarten Leistung bestehen können. Sofern und soweit secunet Kenntnis über mögliche Risiken erlangen sollte, wird sie den Vertragspartner unverzüglich informieren.
  4. secunet wird dem Vertragspartner eine Auflistung der Datenkategorien zur Verfügung stellen, die im Rahmen des Wechselvollzugs übertragen werden können. Darüber hinaus wird die secunet den Vertragspartner über solche Datenkategorien informieren, die für die interne Funktionsweise der ursprünglich vereinbarten Leistung spezifisch sind und aufgrund ihrer Art und Beschaffenheit nicht für den Export zur Verfügung gestellt werden, da die Gefahr der Verletzung von Geschäftsgeheimnissen besteht.


§ 4 Wechselfristen

  1. Die Einleitung des Wechsels beginnt mit Mitteilung der secunet, dass die exportierbaren Daten für den Export zur Verfügung stehen, spätestens jedoch zwei Monate nach Mitteilung des Wechselverlangens durch den Vertragspartner (im weiteren „Übergangsfrist“ genannt).
  2. Sofern die Übergangsfrist aus technischen Gründen durch secunet nicht eingehalten werden kann (im Weiteren „technische Undurchführbarkeit“ genannt), teilt sie dies begründet dem Vertragspartner innerhalb von 14 Arbeitstagen nach Mitteilung des Wechselverlangens mit. secunet ist berechtigt, die Übergangsfrist nach eigenem Ermessen zu verlängern. Die Verlängerung wird einen Zeitraum von sieben Monaten ab Mitteilung der technischen Undurchführbarkeit nicht überschreiten.
  3. Stellt der Vertragspartner fest, dass die Übergangsfrist durch ihn nicht eingehalten werden kann, ist er berechtigt, die Übergangsfrist einmalig um einen für seine eigenen Zwecke angemessenen Zeitraum zu verlängern. Er wird secunet unverzüglich über die Verlängerung der Übergangsfrist informieren.
  4. Nach Ablauf der Übergangsfrist sind die Daten durch den Vertragspartner oder einem von ihm beauftragten Dritten oder dem von ihm beauftragten neuen Dienstleister abzurufen (im Weiteren „Datenabruffrist“ genannt). Die Datenabruffrist, die 30 Kalendertage nicht unterschreiten darf, beginnt mit Ablauf der vereinbarten Übergangsfrist


§ 5 Beendigung des Vertrages

  1. Ist der Wechsel erfolgreich vollzogen, ist der Vertrag beendet und der Vertragspartner wird hierüber von secunet informiert. Erfolgreich vollzogen ist der Wechsel, wenn die exportierbaren und übertragbaren Daten extrahiert und in geeigneter Weise zum Datenabruf bereitgestellt wurden.
  2. Der Vertrag ist ebenfalls beendet, wenn der Vertragspartner seine exportierbaren Daten und/oder digitalen Vermögenswerte bei secunet löschen möchte, ohne dass es eines Wechsels bedarf. Der Vertrag ist mit erfolgter Löschung, spätestens jedoch mit Ablauf von zwei Monaten ab Erklärung des Löschungswillens, beendet.


§ 6 Standarddienstentgelte, pauschalierter Schadenersatz

  1. Der Vertragspartner wurde über die zu entrichtenden Standarddienstentgelte (die zu entrichtende Vergütung) für die ursprünglich vereinbarte vertragliche Leistung vor Vertragsschluss informiert. Diese sind der dem Vertragspartner zur Verfügung gestellten Preisliste und/oder dem Angebot zu entnehmen. Die ursprünglich vereinbarte Vergütung ist bis zum erfolgreich vollzogenen Wechsel zu begleichen.
  2. Sofern zwischen der secunet und dem Vertragspartner ein Vertrag über die ursprünglich vereinbarte Leistung mit fester Laufzeit und/oder festen Abnahmemengen von Ressourcen (beides im Weiteren „Commitment“ genannt) vereinbart wurde und dieses Commitment aufgrund des Wechselverlangens vorzeitig beendet wird, ist secunet berechtigt, die Vergütung, die bis zum Ablauf der Vertragslaufzeit angefallen wäre, abzüglich ersparter Aufwendungen in Form des pauschalierten Schadensersatzes geltend zu machen.


§ 7 Ausnahmen bei kundenspezifischen Anpassungen; Teststellung

  1. Wurden die meisten zentralen Funktionen der Standardleistungen der secunet spezifisch auf die Bedürfnisse des Vertragspartners auf dessen Anforderung hin angepasst, so kann sich der Vertragspartner nicht auf die Verpflichtungen der secunet in diesen Besonderen Geschäftsbedingungen berufen. Gleiches gilt, wenn die gesamte Leistung auf Anforderung des Vertragspartners spezifisch entwickelt wurde.
  2. Unterstützt secunet auf Anforderung des Vertragspartners im Rahmen eines Wechsels zu einem neuen Dienstleister oder auf die dem vertragspartnereigene Infrastruktur, ist secunet berechtigt, die anfallenden Kosten im Rahmen des Wechsels geltend zu machen.
  3. Der Vertragspartner kann sich nicht auf die Verpflichtungen dieser Besonderen Geschäftsbeziehungen berufen, sofern die vereinbarte Leistung zu Test- und/oder Bewertungszwecken (Teststellung) entgeltlich oder unentgeltlich für einen begrenzten Zeitraum bereitgestellt wurde.


§ 8 Schlussbestimmungen

Für ein Wechselverlangen im Sinne des EU-Data Acts des Vertragspartners gelten diese Besonderen Bedingungen ausschließlich. Sie gelten ergänzend zu den Allgemeinen Geschäftsbedingungen Cloud der secunet.

SysEleven Produktbeschreibungen Self-Services und
„as-a-Service“-Modell

1. Allgemeines zu unseren Self-Service Produkten und aaS-Services

Stand: 17.11.2025

In diesem Kapitel beschreiben wir allgemeine, für alle Produkte gültigen Leistungen und Verfahren. Mehr zu den einzelnen Produkten und deren Leistungen führen wir in den produktspezifischen Beschreibungen in den folgenden Kapiteln auf.
Produktbeschreibungen weichen in Teilen von der allgemeinen Beschreibung an. Sollte es zu abweichenden oder widersprüchlichen Beschreibungen kommen, so orientieren sie sich bitte an dieser Reihenfolge. Die Gültigkeit ist absteigend definiert:
1.) Service Level Agreements
2.) Produktspezifische Beschreibungen
3.) Allgemeines zu den Leistungen

1.1. Produktbeschreibungen

Produktspezifische Beschreibungen sind in den einzelnen Kapiteln beschrieben.

1.2. Registrierung

Jeder Vertragspartner kann mehrere Organisationen erstellen bzw. ihnen zugeordnet zu sein. Eine Organisation ist der Ankerpunkt, dem alle weiteren Objekte, wie Nutzer oder Projekte zugeordnet sind. 
Weitere Details dazu sind in unserer Dokumentation unter https://documentation.syseleven.de/en/products/syseleven-iam/usage/organizations/
und https://documentation.syseleven.de/en/discover/core-concepts/iam/ zu finden.

1.2.1. Registrierung Self-Service

Der Registrierungsprozess im Self-Service gliedert sich in folgende Schritte: 
a. Registrierung des Nutzerkontos – Admin-Account
Für die Registrierung gibt der Nutzer seine dienstliche E-Mail-Adresse, seinen Vor- und Familiennamen sowie ein Passwort an. 
Es startet ein Double-opt-in-Verfahren. Mit Betätigung des in der Bestätigungsmail angegebenen Links, ist die Registrierung des Nutzers abgeschlossen. 
b. Erstellung einer Organisation 
Nach erfolgreicher Registrierung des Nutzers wird eine Organisation angelegt. Die Anlage der Organisation erfordert die Mitteilung über die Firmierung (Name) des Unternehmens, Angabe des Sitzes des Unter-nehmens und soweit abweichend einer Rechnungsadresse. 
Wurde die Organisation erfolgreich erstellt, wird die Organisation von uns freigeschaltet und der Nutzer erhält die Möglichkeit, Zugriff auf die Produkte zu nehmen. Die Preise der Nutzung kann der Nutzer der Preisliste entnehmen. Mit Erstellung der Organisation erklärt der Nutzer, im Namen des Unternehmens rechtsverbindliche Erklärungen abgeben zu können. 
Bitte folgen sie dieser Beschreibung zur Registrierung: 
https://documentation.syseleven.de/en/discover/get-access/
Hinweis: Die Nutzung unserer Produkte erfordert die Registrierung mindestens eines Nutzers.

1.2.2. Registrierung durch uns

Falls vereinbart und wenn es sich nicht ausschließlich um die Nutzung im Self-Service-Modell handelt, wird die Registrierung auch durch Mitarbeiter von uns durchgeführt werden. Sie werden dazu von uns kontaktiert.

1.2.3. Registrierung weiterer Nutzer

Wurde die Registrierung und die Erstellung der Organisation erfolgreich durchgeführt, ist der Nutzer berechtigt, weitere Nutzer zu seiner Organisation einzuladen. Der weitere Nutzer erhält eine E-Mail, in der er eingeladen wird, sich zu registrieren und der Organisation beizutreten. Die Registrierung erfordert die An-gabe der dienstlichen E-Mail-Adresse, des Vor- und Familiennamens sowie eines Passwortes. Auch hier wird ein Double-opt-in-Verfahren verwendet. Der Nutzer erhält eine an die von ihm angegebene dienstliche E-Mail-Adresse versendete Bestätigungsmail. Mit Betätigung des in dieser E-Mail enthaltenen Links ist die Registrierung abgeschlossen. Mit dem ersten Einloggen nach einer Einladung muss der Nutzer die Einladung zu einer Organisation bestätigen, so dass er dieser beitreten kann. Nach erfolgreicher Registrierung und Annahme der Einladung hat dieser Nutzer Zugriff auf unsere Produkte und Services. Der Admin-Account des Kunden kann die Rechte aller Nutzer beschränken und erweitern. Alle Nutzer können durch Abrufen von Leistungen Kosten verursachen, wenn ihnen die entsprechenden Rechte gewährt sind.
Die Verarbeitung der während des Registrierungsprozesses angegebenen Daten ist in der Datenschutzerklärung beschrieben. Diese kann auf unserer Webseite werden unter
https://www.syseleven.de/datenschutz-nutzungsbedingungen/

1.3. Bereitstellung der Leistung

Sämtliche vom Nutzer bestellten Leistungen werden Projekten zugeordnet und zu diesen Projekten abgerechnet. Diese Projekte werden, sofern möglich, vom Kunden selbst oder durch uns angelegt.
Die vom Nutzer beziehbare Leistung ergibt sich aus den jeweils gültigen Produktbeschreibungen der einzelnen Produkte („Produktspezifische Beschreibungen“) sowie dieser allgemeinen Beschreibung. Alle Dokumente dazu sind auch online einsehbar unter https://www.syseleven.de/agb-sla/
Die möglichen Servicelevel kann der Nutzer den SLA Beschreibungen der einzelnen Produkte entnehmen („Service Level Agreements“). Diese sind in ihrer aktuellen Ausführung ebenfalls unter dem Link oben online abrufbar. 

1.4. Nutzung der Produkte

Die Nutzung der Produkte setzt voraus, dass der Nutzer über das notwendige technische Wissen verfügt, um die korrekte Administration der durch ihn genutzten IT-Leistung zu gewährleisten.
Unterstützend steht ihm eine Dokumentation zur Verfügung, die über die Webseite aufgerufen werden kann unter https://documentation.syseleven.de/en/discover/

1.4.1. Empfohlene Einstellungen

Zur Verfügung gestellte Software ist nicht für den Produktiv-Betrieb vorkonfiguriert. Wir empfehlen jedem Nutzer die Konfiguration von Software insbesondere auch auf sicherheitskritische Einstellungen zu überprüfen und an die eigenen Bedürfnisse anzupassen.

1.4.2. Backup & Restore

Es obliegt dem Nutzer den Zustand seiner Services und der damit verwalteten Daten zu sichern, um sie jederzeit und eigenständig wieder herstellen zu können.
Sofern nicht in den Produktbeschreibungen zu den einzelnen anders beschrieben, nutzt der Nutzer dazu die Möglichkeiten der durch das Produkt bereitgestellten Software. 
Hinweis: Eventuelle Replikationen von Daten als Teil bestimmter Services erfüllen nicht die Funktion eines Backups, da sie keinen Zugriff auf ältere Versionen von Daten ermöglichen.

1.4.3. Authentifizierung und Autorisierung

Der Nutzer kann die von der Software angebotenen Funktionen nutzen, um:
• Zugriffen auf die Schnittstelle, die IT-Leistung und den Service zu verwalten
• weitere sicherheitsrelevanter Einstellungen, wie z.B. 
o die Konfiguration von Benutzerrechten, 
o Backup-Maßnahmen, 
um die Integrität und Verfügbarkeit der Daten und die Sicherheit des Services zu gewährleisten.
Wir empfehlen Berechtigungen restriktiv zu konfigurieren und den Zugriff der Nutzer auf das notwendige Mindestmaß zu beschränken.

1.5. Installation von Software

Der Nutzer kann, soweit angeboten, eigenständig Software auf der ihm zur Verfügung gestellten Leistung installieren. Administration und Betrieb wird vom Nutzer eigenständig durchgeführt.
Es gibt keine Unterstützung zur Administration der Software, soweit dies nicht ausdrücklich mit dem Produkt angeboten wird.
Mit der Bereitstellung von Software zur Installation werden von uns grundsätzlich keine Lizenzen für oder im Namen der Nutzer bereitgestellt. Der Nutzer akzeptiert die jeweils zum Zeitpunkt der Installation geltenden Lizenzbedingungen des jeweiligen Herstellers und es kommt eine Vereinbarung zwischen dem Nutzer sowie dem jeweiligen Hersteller zustande. Der Nutzer allein ist ausschließlich für die fortlaufend korrekte Lizensierung der von ihm installierten Software verantwortlich.
Hinweis: Unsere Leistung endet mit der Bereitstellung der Software zur Installation. Wir übernehmen keine Gewähr für die einwandfreie Funktion und Sicherheit dieser Software. Die Bewertung der Softwarequalität und Sicherheit, sowie die Entscheidung zur Installation und deren vollumfängliche Verwaltung obliegt allein dem Nutzer. 

1.6. Kundendaten

Als Kundendaten werden alle Informationen bezeichnet, die der Nutzer bei der Nutzung des Produktes auf unsere Systeme überträgt oder durch ihm autorisierte Personen oder Systeme übertragen lässt. Die Verwaltung von Kundendaten liegt im Verantwortungsbereich des Nutzers.

1.6.1. Löschung von Kundendaten

Jeder Nutzer löscht seine nicht mehr benötigten Kundendaten eigenständig und unverzüglich. Eventuell verbliebene Daten nach Vertragsende werden von uns spätestens nach 7 Tagen gelöscht.

1.6.2. Unangekündigter Zugriff von uns auf Kundendaten

Sollte es in nicht vorhersehbaren Ereignissen notwendig sein, dass wir zur Einhaltung des Vertrages Einsicht in Kundendaten nehmen müssen und wurde dies nicht im Vorfeld durch den Nutzer autorisiert, so werden wir den Nutzer im Anschluss nach Best Effort über Folgendes informieren:
• Worauf wurde zugegriffen?
• Wer hatte Zugriff?
• Wann und wie lange wurde zugegriffen?
• Warum war der Zugriff notwendig?

1.7. Speicherung und Abruf von Daten

Dem Nutzer ist bewusst, dass – soweit einschlägig – bestimmte Daten nur gespeichert werden, wenn er die Speicherung explizit aktiviert hat. Die Verfahren dazu sind in der Dokumentation der Produkte beschrieben.
Daten des Nutzers, die in dessen Verantwortungsbereich liegen und von ihm verwaltet werden, können dem Nutzer bei Vertragsabwicklung nicht durch uns zum Abruf zur Verfügung gestellt oder an ihn übergeben werden. Der Nutzer muss diese Daten eigenständig und rechtzeitig vor der Beendigung der Nutzung abrufen.

1.8. Wartungsarbeiten

Wir behalten uns vor regelmäßig Wartungsarbeiten an den Produkten zum Erhalt der Sicherheit und Verfügbarkeit und zur Weiterentwicklung der Produkte durchzuführen.
Geplante Wartungsarbeiten, welche voraussichtlich eine Beeinträchtigung der der Nutzbarkeit von Produkten für alle Nutzer verursachen könnten, werden in der Regel 7 Arbeitstage vor der Durchführung mindestens auf unserer Statusseite angekündigt. 
Hinweise: 
• Dem Nutzer wird empfohlen, die Statusseite regelmäßig auf Ankündigungen zu prüfen und geeignete Maßnahmen zu ergreifen.
• Der Nutzer kann durch geeignete Maßnahmen zur Redundanz die Auswirkung von Wartungsarbeiten verringern. Beispiele hierfür sind redundant ausgelegte Infrastrukturen (VMs, Storage, …) auf welche Anfragen verteilt werden. Auch der Aufbau geo-redundanter Services trägt erheblich dazu bei. 

1.9. Support

Folgende Supportpläne stehen zur Verfügung:

1.9.1. Übersicht des Produktsupport

Produkt/Supportplan

Self-Service

Business

Priority

Cloud Plattform

·

·

·

GPU Passthrough

·

  

DBaaS

·

Kubernetes aaS

·

·

·

    
1.9.2. Übersicht des Operational Supports

Produkt/Supportplan

Self-Service

Business

Priority

Cloud Plattform

·

·

·

GPU Passthrough

·

  

DBaaS

·

Kubernetes aaS

·

·

·

1.10. Beendigung der Nutzung

Beendet der Nutzer die Nutzung eines Produktes oder gibt die genutzten Ressourcen frei, so hat er keinen Zugriff mehr auf seine Daten. Diese werden automatisiert gelöscht. Der Zeitpunkt der Löschung ist abhängig vom genutzten Produkt. Es gibt keine Möglichkeit der Wiederherstellung der Daten durch uns.

2. Produktbeschreibung IT-Services im „as-a-Service“-Modell

Stand: 17.11.2025

Dieses Kapitel fasst die allgemeine Beschreibung für alle Produkte im „as-a-Service“-Modell (nachfolgend „aaS“ genannt) zusammen:

  • SysEleven OpenStack Cloud („Public Cloud“)
  • DB as a Service
  • Kubernetes as a Service

Die vorliegenden produktspezifischen Beschreibungen erweitern oder ersetzen die allgemeine Beschreibung im Kapitel 1 Allgemeines zu unseren Self-Service Produkten und aaS-Services.
Sollten sich Regelungen in den beiden Kapiteln ganz oder in Teilen widersprechen, so hat die Regelung in diesem Kapitel Vorrang.


2.1. Geteilte Verantwortung

Wir bieten verschiedene Produkte als Self-Service Angebot in einem Modell der geteilten Verantwortung an.
In der Natur eines „as a Service“-Dienstes liegt es, dass wir und unser Nutzer sich die Verantwortung für die Verfügbarkeit teilen. In den folgenden Abschnitten zeigen wir auf, welche Teile der Verantwortung bei uns und welche beim Nutzer liegen.


2.1.1. Was machen wir?

Unser Verantwortungsbereich umfasst die Bereitstellung und Aktualisierung der benötigten Plattform zur Bereitstellung einer Software inklusive der zur Nutzung notwendigen Interfaces und Services.
Wir halten hierzu Schnittstellen und Kanäle bereit, über die der Nutzer die Steuerung von Ressourcen flexibel vornehmen kann.
Der Nutzer bekommt einen administrativen Account zum Managen des Services.


2.1.2. Was macht der Nutzer?

Nutzer können Software über definierte Schnittstellen in Anspruch nehmen und zurückgeben.
Unsere Leistung endet mit der Zurverfügungstellung einer Software in einer lauffähigen Basiskonfiguration und soweit einschlägig zusätzlichen Tools zur Verwaltung. Die benötigte Konfiguration liegt vollumfänglich im Verantwortungsbereich des Nutzers.

 

2.2. Nutzung der Produkte

2.2.1. 3rd-Party Tools

Sofern von uns und der Software unterstützt und im Markt verfügbar kann der Nutzer übliche Tools Dritter verwenden, um die Software zu konfigurieren und zu betreiben.

2.3. Wartungsarbeiten

Geplante Wartungsarbeiten, die nur einzelne oder wenige Nutzer betreffen und die eine Beeinträchtigung der IT-Services von uns bedingen, werden gezielt in der Regel 7 Arbeitstage vorab an die betroffenen Nutzer kommuniziert.

 

2.4. Störungsmeldungen

Sollte der Nutzer eine vereinbarte Leistung aus Laufzeitverträgen abrufen wollen und steht diese nicht zur Verfügung, so muss er den Support über den Standardmeldeweg kontaktieren. Die Zeiten ab Eingang der Meldung bis zur Bereitstellung der Leistung werden dem Nutzer nicht in Rechnung gestellt.

3. Produktbeschreibung SysEleven OpenStack Cloud („Public Cloud“)

Stand: 17.11.2025

Die Beschreibungen dieses Kapitels ergänzen und/oder ersetzen die Beschreibungen im Kapitel 2 Produktspezifische Beschreibung IT-Services im „as-a-Service“-Modell.
Sofern in diesem Kapitel abweichende Beschreibungen aufgeführt werden, gehen diese den Beschreibungen des Kapitels 2 Produktspezifische Beschreibung IT-Services im „as-a-Service“-Modell vor.
Die SysEleven OpenStack Cloud wird im folgenden Public Cloud genannt.


3.1. Zweck dieses Dokumentes

Diese Beschreibung ist, zusammen mit der Dokumentation, die zentrale Informationsquelle in Bezug auf die Services (Produkte plus zugehörige Dienstleistungen), die von uns im Kontext unserer Public Cloud und deren plattformnahen Services gegenüber ihren Nutzern erbracht werden. Dazu gehören:

  • Infrastructure aaS
  • Compute
  • Compute with GPU
  • Storage (Volume Storage, Object Storage)
  • DNS aas
  • LB aaS

Sie beinhaltet quantitative und qualitative Leistungsbeschreibung der von uns angebotenen Services und der zugehörigen Serviceelemente.
Es ist zwischen primären Services und unterstützenden Services zu unterscheiden.
Ein primärer Service (kundengerichteter Service) ist als ein für den Nutzer sichtbarer Service zu verstehen. Er unterstützt die Geschäftsbereiche und Geschäftsprozesse des Nutzers oder fördert das vom Nutzer angestrebte Ergebnis.
Ein unterstützender Service ist in Abgrenzung zu den primären Services als eine Unterstützungsleistung zu verstehen, die für den Nutzer nicht in erster Linie ersichtlich, jedoch zur Erbringung von primären Services unabdingbar ist. Die unterstützende Serviceerbringung ist in der primären Serviceerbringung inkludiert.


3.2. Leistungsgegenstand

Wir bieten unseren Nutzern unter der Begrifflichkeit „Infrastructure as a Service“ (IaaS) Rechen-, Speicher- und Netzwerk-Ressourcen (im Weiteren „Ressourcen“ genannt), sowie plattformnahe Services auf Basis von OpenStack an.


3.3. Nutzung des Produkts

3.3.1. Nutzungsobergrenze

Die maximale abrufbaren Ressourcen werden durch eine vereinbarte Obergrenze der maximal nutzbaren Ressourcen vereinbart (im Weiteren „Quota“ genannt). Diese Quota kann einvernehmlich verändert werden.


3.3.2. Notwendige Tätigkeiten des Nutzers

Ein Nutzer verwaltet seine IaaS-Ressourcen eigenständig. Dazu gehört auch das Management des ausgewählten Betriebssystems, welches insbesondere Installation, Betrieb, Life-Cycle Management (Einspielen von Patches) und Backup. Diese Aufzählung ist nicht abschließend.
Der Nutzer ist für die Sicherheit der genutzten Ressourcen verantwortlich.
Bei Erstellung von VMs kann der Nutzer von uns unterstützte, öffentliche Betriebssystem-Images oder andere, von uns bereitgestellte Images, verwenden. Die korrekte Funktion dieser Images ist kein Bestandteil des Produktes. Wir übernimmt keinerlei Gewährleistung für Funktion oder Verfügbarkeit. Für von uns bereitgestellte Images enthält die Dokumentation Informationen dazu und Verweise auf die Lizensierung unter
https://documentation.syseleven.de/en/products/syseleven-stack/
Mit der Bereitstellung der Images zur Installation werden von uns grundsätzlich keine Lizenzen für oder im Namen der Nutzer bereitgestellt. Der Nutzer akzeptiert die jeweils zum Zeitpunkt der Installation geltenden Lizenzbedingungen des jeweiligen Herstellers und es kommt eine Vereinbarung zwischen dem Nutzer sowie dem jeweiligen Hersteller zustande. Der Nutzer allein ist ausschließlich für die fortlaufend korrekte Lizensierung der von ihm installierten Software verantwortlich.Für VMS mit GPU gilt:
c. Die Nutzung der Nvidia GPUs (inklusive Treiber) durch den Nutzer unterliegt zusätzlich den jeweils aktuellen Endbenutzer-Lizenzbedingungen von Nvidia, welche mit Nutzung des IT-Services durch den Nutzer akzeptiert, werden Je nach Installationsart (siehe https://documentation.syseleven.de/)
i. müssen diese aktiv bestätigt werden oder
ii. sind diese zur Prüfung nach der Installation in den üblichen Verzeichnissen abgelegt worden oder
iii. müssen diese bereits beim Download von der Nvidia Quelle akzeptiert werden.
d. Für den Fall, dass die Lizenzbestimmungen nicht verfügbar sein sollten, kann der Nutzer diese direkt von Nvidia beziehen.
e. Sollten die Endbenutzer-Lizenzbedingungen Nutzungsvorgaben und/oder -beschränkungen hinsichtlich der Nvidia Produkte enthalten, so finden diese auch im Verhältnis zwischen dem Nutzer und uns im Hinblick auf die Nutzung des IT-Service Anwendung.
f. Wir haben das Recht, die Nutzung des IT-Service mit sofortiger Wirkung zu beenden, sofern der Nutzer gegen die Nvidia Endbenutzer-Lizenzbedingungen verstößt und einer vorherigen Aufforderung zur Einstellung des Verstoßes nicht nachgekommen ist.
g. Der Nutzer stellt durch regelmäßige Speicherung von Zwischenergebnissen sicher, dass Auswirkungen von Ausfällen minimiert werden. Wir speichern keine Daten.
h. Der Nutzer kann diese im On-Demand-Modell und Commitment beziehen
i. Nutzer mit Commitment haben eine höhere Priorität bei der Zuteilung von VMs mit GPU
j. Für Commitments gilt:
i. Diese werden immer abgerechnet, auch dann, wenn der Nutzer die vereinbarte Leistung nicht abruft.
ii. Nicht abgerufene Leistungen können von uns anderweitig verwendet werden
k. Für Abruf im On-Demand-Modell gilt
i. Der Nutzer kann eine Anfrage für eine VM mit GPU stellen. Sind Kapazitäten vorhanden, so wird die Leistung zur Verfügung gestellt.
ii. Wir behalten uns vor, dem Nutzer die Leistung nach vorheriger Ankündigung vorübergehend zu entziehen.


3.4. Regionen

Die vorliegende Beschreibung gilt für die Regionen

  • HAM1 (Hamburg) und
  • DUS2 (Düsseldorf).

Mehr dazu finden Sie unter 4.6.1.1 Regionen.

 

3.5. Servicemanagement

3.5.1. Zweck des Servicemanagements

Um die Zweckmäßigkeit und die Einsatzfähigkeit, der durch uns angebotenen Services jederzeit garantieren zu können, werden die primären wie auch die unterstützenden Services über das bei uns etablierte Servicemanagement gemäß dem definierten Lebenszyklus (interne Definition über die Lebenszeit eines Services gemäß der Zuverlässigkeitskriterien einzelner Komponenten) aufrechterhalten und weiterentwickelt.


3.5.2. Best Management Practices und Nachweis der Wirksamkeit

Um gemäß den Grundsätzen des Servicemanagements agieren zu können, ist das Servicemanagement von uns nach den Best Management Practices gemäß ITIL® ausgerichtet.


3.5.3. Umfang des Servicemanagements

Das bei uns etablierte Servicemanagementsystem umfasst dabei alle

  • Richtlinien,
  • Prozesse,
  • Funktionen,
  • Standards,
  • Leitlinien,
  • Hilfsmittel und Tools,

welche gewährleisten, dass wir die gesetzten Serviceziele erreichen kann.
Die gemäß der Best Management Practice nach ITIL® eingeführten Servicemanagementprozesse umfassen das

  • Capacity Management,
  • Service Continuity & Availability Management,
  • Service Level Management inkl. Servicekatalog Management,
  • Service Reporting,
  • Information Security Management,
  • Budgeting und Accounting für IT-Services,
  • Incident und Service Request Management,
  • Problem Management,
  • Business Relationship Management,
  • Supplier Management,
  • Configuration Management,
  • Change-Management sowie das
  • Release- und Deployment Management.

3.6. Services

3.6.1. Primäre und unterstützende Services

Nachfolgend sind sowohl alle primären als auch unterstützenden Services hinsichtlich der Funktionalität, Quantität und Qualität beschrieben. Zusätzlich sind für jeden primären Service entsprechende Service-Ziele (Service Level) vereinbart, deren Erreichung Vertragsbestandteil ist.


3.6.1.1 Dashboard

Es steht Dashboard zur Verfügung, über welches der Kunde OpenStack-Ressourcen anlegen, verwalten, erweitern, löschen und überwachen kann. Das Dashboard bietet auch Zugriff auf weitere Produkte und Services.
Ein Zugriff auf die Ressourcen ist – analog zu dem Betrieb eines physikalischen Data Centers – nur über eine entsprechende Netzwerk- oder Internetanbindung möglich. Innerhalb eines Kundennetzwerks ermöglicht die Software von uns verschiedene Ressourcen auf unterschiedliche Standorte zu verteilen.
• https://dashboard.syseleven.de/


3.6.1.2 SSO-Authentication/Autorization

Es steht ein integrierter Identity and Access Management Dienst mit SSO für die Public Cloud und weitere Produkte und Services von uns zur Verfügung.
Dabei übernimmt die Software nicht nur die reine Autorisierung, sondern kümmert sich zusätzlich auch um die Authentisierung der Benutzer. Unter anderem vereinfacht das Zentralisieren des kompletten Authentifizierungsprozesses auf einen einzigen Identity Provider das Single-Sign-On. Dem Nutzer stehen folgende APIs zur Verfügung:
• https://idp.apis.syseleven.de/ (users)

 

3.6.1.3 CLI Tools

Der Client (auch bekannt als OSC) ist ein Command-Line-Client für die Public Cloud, der den Befehlssatz für Compute, Identity, Image, Object Storage und Block Storage APIs in einer einzigen Shell mit einer einheitlichen Befehlsstruktur zusammenführt. Mit diesem Client kann jeder Kunde seine Ressourcen in der Public Cloud verwalten:
• https://docs.syseleven.de/SysEleven-stack/en/howtos/openstack-cli#overview


3.6.1.4 Dokumentation

Wir bieten technische Dokumentation an, die den Nutzer bei der Verwendung der OpenStack Services unterstützt.
Die Verfügbarkeit von technischen Features und die Art und Weise ihrer Verwendung unterscheiden sich insbesondere in den Bereichen Authentifikation und Autorisierung (IAM) zwischen den Regionen.


3.6.1.5 Public Cloud API

Wir stellen den Zugriff auf die Cloud-Funktionalität für Entwickler auf Basis von REST (Representational State Transfer) zur Verfügung. Die Public Cloud API können von angelegten Nutzer-Accounts vom Typ „Kunde“ verwendet werden. Webservice-Endpunkte sind:
• https://api.dus2.cloud.syseleven.net
• https://api.ham1.cloud.syseleven.net


3.6.2. Compute
3.6.2.1 Private Node Pools

Mit Private Node Pools bieten wir dem Nutzer die exklusive Nutzung einer Gruppe von Servern an, die virtuell von den Servern der Public Cloud separiert sind. Dazu werden mehrere, mindestens 3+1, Server in einem Private Node Pool zusammen gefasst. Dabei sind 3 Server für den Produktivbetrieb und ein zusätzlicher als Stand-by Replacement gedacht. Der Nutzer verfügt dann exklusiv über die Serverressourcen und kann wie gewohnt virtuelle Server darauf erstellen.
Dabei sind auch individuelle Flavors möglich, die gemeinsam festgelegt werden. Wir beraten hinsichtlich der Notwendigkeiten im Betrieb, um Eigenschaften wie Verfügbarkeit und Live-Migration von VMs sicher zu stellen. Auch die Überprovisionierung von CPU Threads und Positionierungsrichtlinien für VMs werden für ein Private Node Pool individuell festgelegt.
Für Private Node Pool wird ein individuelles Service Level Agreement vereinbart.
Hinweise:
• Private Node Pools können nicht vom Nutzer erstellt oder verwalten werden. Sie werden ausschließlich individuell mit dem Nutzer im Rahmen eines Projektes zusammen mit den entsprechenden Betriebsparameter definiert.
• VMs können nur innerhalb eines Private Node Pool migriert werden.


3.6.2.2 Virtuelle Server (VM)

Der Nutzer hat die Möglichkeit, verschiedene Ressourcen nach Bedarf anzumieten und zu einem virtuellen Server (nachfolgend VM genannt) zusammenzuführen. Eine VM besteht aus folgenden Komponenten:

  • Arbeitsspeicher (RAM),
  • Virtuelle Prozessorkernen (vCPU),
  • Storage,
  • Netzwerkkarten (optional).
  • GPU (optional)
3.6.2.3 Flavors

Es gibt vordefinierte Verhältnisse von vCPUs zu RAM an, die so genannten Flavors. Eine Bereitstellung von vCPUs und RAM ist nur in den Verhältnissen möglich, die durch die Flavors definiert werden.
VMs, die eine oder mehrere GPUs bereitstellen, verwenden nicht virtualisierte Nvidia‐Grafikkarten mit direktem und vollem Zugriff auf die GPUs über Pass‐Through‐Mapping.
Eine Liste der angebotenen Flavors in den Regionen ist zu finden unter:
• https://documentation.syseleven.de/en/products/syseleven-stack/concepts/flavors-catalog/


3.6.2.4 API

Alle Endbenutzer- (und einige administrative) Funktionen von Nova werden über eine REST-API in jeder Region bereitgestellt, mit der komplexere Logik oder Automatisierung mit Nova aufgebaut werden können. Diese kann direkt oder über verschiedene SDKs genutzt werden.

  • https://api.ham1.cloud.syseleven.net:8774
  • https://api.dus2.cloud.syseleven.net:8774

3.6.2.5 Prozessoren

Wir achten beim Kauf von Hardware auf stets aktuelle Prozessorgenerationen. Beim Abruf der Prozessorgeneration wird jedoch immer das älteste Modell in der Region gemeldet. Das muss nicht dem tatsächlichen Prozessormodell entsprechen. Der Kunde hat keine Möglichkeit ein bestimmtes Modell auszuwählen.


3.6.2.6 SSH-Key-Unterstützung

Unsere Public Cloud unterstützt einen Import von SSH Keys. Der Upload kann über einen OpenStack-API-Endpoint oder über eines der angebotenen Dashboards erfolgen.


3.6.3. Storage
3.6.3.1 Block Storage (Volumes)

Der von uns bereitgestellte Block Storage, auch Cinder Volume genannt, erlaubt es dem Kunden, auf ein redundantes Storage-System zurückzugreifen. Dieses System besteht zu 100% aus Enterprise Level Drives.
Wir setzen eine rein Software basierende Lösung (Software Defined Storage, nachfolgend SDS genannt) ein. Dieses SDS ist ein skalierendes und fehlertolerantes verteiltes Storage System. Das SDS unterstützt Live Migrationen von VMs und ist integriert in die von OpenStack bereitgestellten API’s Cinder bzw. Nova:

Eigenschaften

 

Nutzung

Geteilt

Min- und Maximalausprägung

1 GiB – 32 TiB pro Volume

Lese- und Schreibgeschwindigkeit sequentiell

600 MB/s bei 8 MiB blocksize

Lese- und Schreibgeschwindigkeit full random

6000 IOPS bei 4 KiB blocksize

Verschlüsselung (encryption-at-rest)

Ja, automatisch

3.6.3.2 Block Storage/Cinder API

Cinder ist ein Blocklayer-Dienst für OpenStack. Es virtualisiert die Verwaltung von Block Storage und stellt Endbenutzern eine Self-Service-API zur Verfügung, um diese Ressourcen anzufordern und zu verbrauchen, ohne dass Kenntnisse darüber erforderlich sind, wo ihr Speicher tatsächlich eingesetzt wird oder auf welchem Gerätetyp.
Block Storage kann auch zusätzlich mit sog. Multi-Attachment-Volumes verwendet werden. Dies ist z.B. nützlich, um App-Server besser skalierbar zu machen oder um Single Points of Failure zu reduzieren: Wenn Ihre Anwendung zur Speicherung von Informationen, z. B. Bildern, auf ein Dateisystem angewiesen ist, können Sie Multi-Attach-Volumes verwenden, um das Dateisystem für eine Reihe von VMs freizugeben, ohne dass Netzwerkspeicherlösungen wie NFS erforderlich sind.

  • https://api.ham1.cloud.syseleven.net:8776/v3/
  • https://api.dus2.cloud.syseleven.net:8776/v3/

3.6.3.3 Object Storage

Unsere Public Cloud bietet ein S3-kompatibles Object Storage an, (die Kompatibilität bezieht sich hier auf die Haupt-Attribute einer S3 API und bietet somit nicht den gleichen Funktionsumfang wie bei AWS). Dieser speichert und ruft beliebige unstrukturierte Datenobjekte über eine HTTP-basierte RESTful API ab. Durch Datenreplikation und einer bestehenden Skalierungsarchitektur ist der Storage sehr fehlertolerant. Mit den entsprechenden Zugriffsrechten wird über die OpenStack-API der Zugriff auf den Object Storage etabliert. Die S3-API kann mit unterschiedlichen S3-Clients und/oder SDKs benutzt werden.
Bei geo-redundant repliziertem Object Storage verdoppelt sich der verwendete Speicherbedarf, da die Daten automatisch in die entsprechend verbundene Region repliziert werden.

Region

Replikation nach Region

HAM1

DUS2

DUS2

HAM1

3.6.3.4 Local Storage

Wir bieten Local Storage Instanzen mit besonders geringer Latenz an.
Mit Auswahl eines der entsprechenden Flavors wird ein virtueller Server auf einem Server mit Local Storage erzeugt. Wir weisen diesen VMs Local Storage gemäß der Definition in der Liste der Flavors mit Local Storage zu. Dabei gilt:

  • Local Storage kann mit unserem Block Storage/Cinder kombiniert werden
  • Local Storage Instanzen können nicht vergrößert oder verkleinert werden
  • Local Storage wird nicht in allen Regionen angeboten

Hinweise:

  • Local Storage Instanzen bietet eine einfache Datenreplikation auf dem Server auf dem sie laufen.
  • Es obliegt dem Nutzer für notwendige Backups zu sorgen.
  • Sollte der Zugriff auf eine VM mit Local Storage nicht mehr möglich sein, so ist auch der Zugriff auf den Local Storage nicht mehr möglich.

Die Liste der Flavors ist abrufbar unter:
https://documentation.syseleven.de/en/products/syseleven-stack/concepts/flavors-catalog/


3.6.3.5 Snapshots

Nutzer können Kopien, sogenannte Snapshots, von einzelnen Block-Storages erstellen. Dabei ist es möglich, das die VM neu gestartet werden muss.
Es bietet zwei verschiedene Snapshot-Typen an:

  • Instance-Snapshots können aus Instanzen erstellt werden, die Netzwerk Storage verwenden.
  • Volume Snapshots können von jedem Volume erstellt werden, sei es von einer Root-Festplatte für eine Instanz oder einem zusätzlichen Volume.

Snapshots können als Vorlage für neue Server Instanzen verwendet werden.


3.6.3.6 Images

Wir stellen eine Reihe von Images zur Verfügung. Diese sind die aktuellen LTS Versionen der unmodifizierten Cloud Images von

  • Ubuntu,
  • CentOS und
  • Debian.

Diese werden verwaltet und zeitnah erneuert wenn der Hersteller neue Versionen veröffentlicht. Sie werden dann automatisiert dem Public Cloud zur Verfügung gestellt. Die aktuelle Liste findet sich in unserer Dokumentation:
https://documentation.syseleven.de/en/products/syseleven-stack/
Wir behalten uns das Recht vor, Nicht-LTS und Test- bzw. Beta-Versionen hinzuzufügen.
Hinweise:

  • Wir behalten uns das Recht vor, Nicht-LTS und Test- bzw. Beta-Versionen hinzuzufügen.
  • Bitte beachten Sie die Empfehlungen des Anbieters und verwenden Sie diese nicht für Produktionszwecke.
  • Außerdem kündigen wir EOL (End of Life) Images ab und entfernen sie aus dem Angebot.

3.6.3.7 Image Upload

Unsere Public Cloud ermöglicht es dem Nutzer eigene Images zu übertragen und zu nutzen:
https://documentation.syseleven.de/en/products/syseleven-stack/usage/storage/images/


3.6.3.8 Glance

Diese OpenStack Komponente bietet eine RESTful-API, die das Abfragen von VM-Image-Metadaten sowie das Abrufen des aktuellen Images ermöglicht:
• https://api.ham1.cloud.syseleven.net:9292
• https://api.dus2.cloud.syseleven.net:9292


3.6.4. Netzwerk

Unsere Public Cloud bietet einen Netzwerk Service an. Dieser erbringt auch eine Verbindung zum Internet.
Wir setzen ein Software Defined Network ein. Auf diese Weise ist es für jeden Nutzer möglich, eine eigene virtuelle Netzwerk-Struktur zu generieren, die von den Netzwerk-Strukturen anderer Kunden komplett separiert ist. Das bezieht sich sowohl auf L2-Dienste, Broadcast-Domains, DHCP als auch auf L3-Verwaltung – so kann jeder Kunde IP-Adressen in seinem virtuellen Netz selbst vergeben und es besteht kein Risiko einer Kollision mit von anderen Kunden verwalteten Netzwerken.


3.6.4.1 Netzwerk Interface

Unsere Public Cloud ermöglicht virtuelle Instanzen mit Netzwerk Interfaces auszustatten. Erst durch den Einsatz dieser virtuellen Interfaces ist es möglich, mehrere virtuelle Instanzen untereinander bzw. mit dem Internet zu verbinden.

Throughput intern MTU 1500 up to 50 GBit/s
Throughput extern MTU 1500 up to 50 GBit/s

3.6.4.2 Externes Netzwerk

Wir verfügen derzeit eine Außenanbindung des Netzwerks von über 400 Gbit/s Bandbreite (verteilt über mehrere Standorte).
Abhängig vom Standort stehen für den Betrieb der Services Kapazitäten bereit, um Daten in oder aus dem Internet zu übertragen. Dank der Direktverbindung zwischen den Regionen am deutschen Standort können die Upstreams standortübergreifend genutzt werden.
Im Nachfolgenden sind die Gesamtkapazitäten der jeweiligen Standorte beschrieben.

Standort

Anbindung

Redundanzlevel

DE-HAM1 

2 x 100  GBit/s

N+1

DE-DUS2

2 x 100 GBit/s

N+1

Der maximale Throughput extern kann unter Umständen nur bei einem entsprechenden Upstream des Providers erreicht werden.


3.6.4.3 Internes Netzwerk

Jeder Hypervisor verfügt über eine hochverfügbare 50 GBit/s-Verbindung zur non-blocking Switching Fabric.
Das interne Netzwerk von uns besteht aus mehreren, jeweils redundant aufgebauten IP-Netzwerken. Jeder Server ist redundant an das IP-Netz angeschlossen.

Eigenschaft

 

Verfügbarkeit

99,99+% p. a.

Kapazität

Redundant, 2 x 25 GBit/s

3.6.4.4 Network Sub-Services

Standort

DE-HAM1

DE-DUS2

Basic networking

yes

yes

Floating IPs

yes

yes

Security groups

yes

yes

IPsec VPN (VPNaaS)

yes

yes

Customer public IP space (Bring your own IP)

yes

yes

L4 Load balancing (TCP) (Neutron-LBaaS)

no

no

L7 Load balancing (HTTP/HTTPS) (Octavia-LBaaS)

yes

yes

Neutron DNS integration and PTR records

yes

yes

Firewall rules (FWaaS)*

Coming soon

Coming soon

Dynamic routing (BGP)

no

no

Metering support

no

no

Quality of service (QoS)

no

no

Service function chaining (SFC)

no

no

Port Trunking

yes

yes

IPv6

yes

yes

* Firewall Funktionalität kann mit Security Groups (siehe unten) nachgebildet werden.


3.6.4.5 IP-Address-Management

Wir stellen dem Nutzer öffentliche IP-Adressen zur Verfügung, die abhängig von der Nutzungsabsicht dauerhaft gebucht oder für die Zeit des Bestehens eines virtuellen Servers genutzt werden können. Diese von uns zur Verfügung gestellten IPs sind nur nötig, wenn Verbindungen über das Internet aufgebaut werden sollen. Intern können virtuelle Maschinen frei vernetzt werden. Wir bieteten dazu einen DHCP-Server an, der eine Vergabe von IP-Adressen ermöglicht bzw. vereinfacht. Es kann aber auch ein eigenes Adressierungsschema etabliert werden.
Öffentliche IPv4-Adressen
Virtuelle Maschinen können auf das Internet zugreifen mittels Nutzung eines virtuellen Router (SNAT). SNAT ermöglicht die gleichzeitige Verwendung einer öffentlichen Adresse (vgl. private IP-Adressen) durch mehrere Hosts. Üblicherweise übernimmt der Router im Netzwerk das SNAT, der die Verbindung zum Internet herstellt (daher ist in der Regel dieser Router das Default-Gateway eines Hosts). Um mit VMs und Loadbalancer auf das Internet zuzugreifen bietet wir einen Floating IP Service an (DNAT). Die Destination Network Address Translation (DNAT) ist ein NAT-Verfahren, das bei eingehenden IP-Datenpaketen ausgeführt wird. NAT (Network Address Translation) ist ein Verfahren, das in IP-Routern eingesetzt wird, welches lokale Netzwerke mit dem Internet verbindet.
Für Internet-Zugriff bietet wir das Netzwerk „ext-net“ an.
Die Verwaltung kann sowohl über öffentliche OpenStack API endpoints als auch mit der Benutzeroberfläche (GUI) durchgeführt werden.
Security Groups
Eine Security Group wirkt als virtuelle Firewall für eine VM und auch weitere virtuelle Ressourcen. Security Group Regeln spezifizieren den Netzwerk Zugriff. Diese Regeln können auch auf andere Security Groups referenzieren, bzw. auf sich selbst verweisen.
Ist eine Security Group nicht spezifiziert, wird ein default setup bereitgestellt. Mehr dazu finden sie unter:
https://documentation.syseleven.de/en/products/syseleven-stack/
Firewall Groups
Firewall Groups stehen momentan noch nicht allen Kunden zur Verfügung. Die Funktionalität ist hier beschrieben:
https://documentation.syseleven.de/en/products/syseleven-stack/usage/networking/firewall-groups/
Private IPv4-Adressen
Unsere Cloud Netzwerke arbeiten als „Virtual Bridge“.
Eine einfache Zuordnung eines oder mehrerer unserer Cloud Sub-Netze zu einem spezifischen Netzwerk ist möglich. Sub-Netze können zum Management von IP-Adressen und zur Konfiguration von DHCP-Servern herangezogen werden.
VMs und virtuelle Router nutzen unseren Public Cloud Stack-Port, um virtuelle Netzwerke zu verbinden. Ein Port ist der Verbindungspunkt für ein einfaches Gerät, wie eine Network Interface Card (NIC) zu einem Netzwerk. Außerdem beschreibt der Port die assoziierenden Netzwerk Konfigurationen, wie z.B. MAC -und IP Adressen. IP Adressen müssen durch den Kunden konfiguriert werden.
Es können mehrere isolierte Layer-2-Netze erstellt werden. Verschiedene Netzwerke können auch überlappende IP-Adressräume benutzen, wenn sie nicht miteinander verbunden werden. Um zwischen zwei Netzwerken zu kommunizieren muss immer ein Router eingesetzt werden.
In unserem Private-Network kann jede RFC1918 konforme IPv4 Adresse verwendet werden. -https://www.rfc-editor.org/rfc/pdfrfc/rfc1918.txt.pdf
Dedizierter IP Pool
Nutzer können auf Wunsch von uns ihren eigenen dedizierten IP-Pool mit öffentlichen IPs reservieren, aus dem sich dynamisch ihre VMs bedienen. Der Pool ist standardmäßig ein IPv4 /28 oder IPv4 /27 Subnet. Größere Netzwerke gibt es ggfs. auf Anfrage.


3.6.4.6 Load Balancing – LBaaS

Wir bietet den Nutzern einen Layer-7 als Load-Balancer Service an. Der Layer-7 Load-Balancer ermöglicht Header Insertion und PROXY Protokoll Unterstützung. Darüber hinaus werden Health-Checks für alle Up-stream Instanzen die in beiden Load Balancer Pools Mitglieder sind angeboten.
3.6th.4th.6.1 Customer public IP space (Bring your own IP)
Um sich ohne NAT ins Internet zu verbinden können feste IP-Adressen anstatt Floating IP-Adressen benutzt werden. Dazu müssen eigene öffentliche IP-Adressen mitgebracht werden. Diese können einfach in unser Public Cloud Netzwerk transferiert werden. Nutzer können auch beide Adressarten parallel verwenden.


3.6.5. Supporting Services
3.6.5.1 DHCP

Für jedes Netzwerkinterface eines virtuellen Servers wird von uns per DHCP eine IP-Konfiguration bereitgestellt.
Die Art und Weise der Konfiguration unterscheidet sich hierbei je nachdem, ob das Netzwerkinterface mit dem öffentlichen Internet oder einem privaten Ethernet verbunden ist.
Öffentliches Internet:
Per DHCP werden folgende Parameter zur Konfiguration bereitgestellt:

  • öffentliche IP-Adresse,
  • Netzwerkmaske (255.255.255.255),
  • Gateway-Adresse,
  • DNS-Server-Adresse und
  • MTU

Private Netzwerke:
Per DHCP werden folgende Parameter zur Konfiguration bereitgestellt:

  • private IP-Adresse (10.x.x.x),
  • Netzwerkmaske (255.255.255.0) und
  • MTU

Unser DHCP-Server verwendet immer die Adresse A.B.C.1 in dem zu der vergebenen IP-Adresse korrespondierenden Class-C-Netzwerks.
Pro Netzwerkinterface kann die Konfiguration durch DHCP wahlweise ein- oder ausgeschaltet werden. Für neu erstellte Netzwerkinterfaces ist die Konfiguration per DHCP eingeschaltet.


3.6.5.2 DNSaaS

Wir bieten DNS as a Service an. Der Nutzer kann folgende Funktionen benutzen:

  • DNS Records und Zonen verwalten, mit einer hochverfügbaren, autoritativen DNS Infrastruktur über unsere fünf Regionen.
  • API Nutzung für verschiedene Clients.
  • Webinterface zum Verwalten der Zonen und Records
  • Secondary Zones. Hidden Master, und unsere DNS Infrastruktur fungiert als Slaves.
  • Import / Export Funktion mit dem Master-File-Format (RFC 1035)
  • Zone Transfer zu verschiedenen Projekten. Das heißt z.B. Subdomains können auch in anderen OpenStack-Projekten verwaltet werden.

Erreichbar unter https://designate.cloud.syseleven.net:9001


3.6.5.3 VPNaaS

Wir bieten VPN as a Service an. Der Nutzer kann folgende Funktionen benutzten:

  • Mögliche Verbindung von einer Private Cloud mit unserer Public Cloud
  • Betrieb von geo-redundanten Setups
  • Mögliche Verbindung von Public Clouds anderer Anbieter mit der unserer Public Cloud
  • Nutzung von VPN-Netzen in unseren Kubernetes Produkten.
  • Verbindung von Backoffice-Netzwerken (z.B. ERP im geschützten Firmen-Intranet) mit den Netzen unserer Public Cloud und
  • Hybride Setups bei uns, bei denen Workload über unterschiedliche Plattformen verteilt ist

3.6.5.4 DDoS Protection (optional)

Die Infrastruktur unserer Kunden kann auf Netzwerkebene transparent gegen DDoS-Angriffe geschützt werden, wenn die Kunden diesen kostenpflichtigen Service gebucht haben.


3.6.6. General Supportive Services
3.6.6.1 Betrieb
3.6.6.2 Regionen

Wir verfügen aktuell über zwei Regionen (HAM1 und DUS2) mit der neuesten Ausbaustufe unserer Public Cloud, je eine pro Standort, in denen die SysEleven OpenStack Cloud jeweils zur Verfügung gestellt wird. Die Sicherheitsanforderungen der Regionen unterliegen der ISO 27001 Norm. Die Daten werden nicht an Dritte (Regionen, Länder) weitergeleitet. Die Regionen sind miteinander verbunden. Die Bandbreite beträgt über 500 GBit/s.

Entfernung

HAM1

DUS2

HAM1

401 km

DUS2

401 km

Düsseldorf DUS2 – Region

Tier classification

Tier-III, carrier neutral

Certifications

EN 50600 Level 3.

ISO 27001 nach BSI Grundschutz.

ISAE 3402 Typ 2.

Power supply

Verfügbarkeit 99.99+% p. a.

Battery buffer

JA

Emergency power

Notfall Diesel Generator mit N+1 Redundanz

Air conditioning

 25 °C

Early fire detection

Ja

Fire extinguishing system

Ja

Hamburg HAM1 – Region

Tier classification

Tier-III, carrier neutral

Certifications

EN 50600 Level 3.

ISO 27001 nach BSI Grundschutz: 

Power supply

Verfügbarkeit 99.99+% p. a.

Battery buffer

JA

Emergency power

Notfall Diesel Generator mit N+1 Redundanz

Air conditioning

 25 °C

Early fire detection

Ja

Fire extinguishing system

Ja

3.6.6.3 Infrastruktur Komponenten

Core Network
Wir betreiben ein Core Netzwerk über alle Regionen in Düsseldorf und Hamburg (sowie Berlin und Frankfurt) für eine redundante Verbindung unserer Public Cloud. Alle Service, welche wir dafür zur Verfügung stellen, sind über das Core Netzwerk mit dem Internet verbunden.
Das Core Netzwerk besteht exklusiv aus Geräten von namhaften Herstellern. Das Core Netzwerk ist durch moderne Glasfaser Technologien in der Lage mehrere 100 GBit/s zu transportieren.
OpenStack Cloud-Underlay-Network
Wir betreiben verschiedene 2x25GBit/s Ethernet Netzwerke an jeder Location. Alle Ethernet Netzwerke werden mit modernster Technologie namhafter Hersteller betrieben. Unser Public Cloud Netzwerk verbindet Nodes, um den Datenaustausch in der Cloud zu gewährleisten.
Hardware Nodes
Wir betreiben Nodes, welche die Produkte „Compute“ und „Storage“ abbilden. Alle Nodes bestehen aus Hardware namhafter Hersteller mit langjährigen Erfahrungen. Jeder dieser Nodes ist mit dem 2x25GBit/s Ethernet Netzwerk angebunden.

4 Added Services

Stand: 17. November 2025

Die Nutzung dieser Service ist optional. Nutzer können sich damit viele Aufgaben beim Verwalten von Standardsoftware sparen.
Wir bieten verschiedene Software als aaS an. Damit kann der Nutzer auf Software zugreifen, ohne sie selbst installieren zu müssen.
Der Umfang der Arbeitserleichterung ist dabei abhängig vom Service.
Die folgenden Beschreibungen ergänzen und/oder ersetzen die Beschreibungen im Kapitel 2 Produktspezifische Beschreibung IT-Services im „as-a-Service“-Modell.
Sofern darin abweichende Inhalte aufgeführt werden, gehen diese den Beschreibungen des Kapitels 2 Produktspezifische Beschreibung IT-Services im „as-a-Service“-Modell vor.


4.1. Beschreibung SysEleven Open Stack Cloud: DBaaS

4.1.1. Eigenschaften des Produktes

Wir stellen eine von uns gemanagte Funktionalität bereit, mit der dedizierte Datenbankmanagementsysteme (im Weiteren „DBMS“ genannt) erzeugt werden, auf die der Nutzer Zugriff erhält. Es liegt dabei in der alleinigen Verantwortung des Kunden, jedes DBMS über Konfigurationen zu verwalten. Der Kunde erhält Zugriff auf die Database-as-a-Service-API (im Weiteren „Schnittstelle“ genannt), über die der Kunde selbständig DBMS erzeugen und löschen kann.
Eine Liste der unterstützen Datenbanken kann online eingesehen werden unter:
https://documentation.syseleven.de/en/products/syseleven-dbaas/
DBaaS ist ein Produkt mit einer geteilten Verantwortung. Das Produkt ist für erfahrene DBMS-Administratoren gedacht.


4.1.1.1 Unsere Aufgaben

Bereitstellung und Verwaltung der Schnittstelle zur Provisionierung von DBMS und zu deren Löschung.
Bereitstellung eines Admin-Kontos auf dem DBMS.
Wir stellen DBMS mit verschiedenen Basiskonfigurationen zur Verfügung, aus denen der Nutzer eine passende auswählen kann.


4.1.1.2 Aufgaben des Nutzers

Mithilfe des Admin-Accounts muss der Nutzer alle administrativen Aufgaben eines DBMS durchführen wie z.B.
• Das DBMS konfiguieren
• Weitere Nutzer erzeugen und verwalten
• Datenbanken verwalten
• Kapazitätsmanagement und anderes mehr
Nutzer sollten Erfahrung im Betrieb von DBMS haben.


4.1.2. Support

Für dieses Produkt steht nur Produktsupport im Plan Self-Service zur Verfügung.

5 Produktbeschreibung – SysEleven OpenStack Cloud: Kubernetes aaS (vormals MetaKube Core)

Stand: 17. November 2025
Die Beschreibungen dieses Kapitels ergänzen und/oder ersetzen die Beschreibungen im Kapitel 2 Produktspezifische Beschreibung IT-Services im „as-a-Service“-Modell.
Sofern in diesem Kapitel abweichende Beschreibungen aufgeführt werden, gehen diese den Beschreibungen des Kapitels 2 Produktspezifische Beschreibung IT-Services im „as-a-Service“-Modell vor.


5.1. Eigenschaften des Produktes

  1. Wir bietet mit Kubernetes aaS eine gemanagte Kubernetes Umgebung als geteilte Plattform für Nutzer an, die damit Kubernetes Cluster in Ihren Projekten anlegen und verwalten können.
  2. Der Nutzer erhält Zugriff auf entsprechende APIs zur Nutzung des IT-Services.
  3. Kubernetes aaS ist nicht allein lauffähig und benötigt die Leistungen unserer Public Cloud, die der Nutzer separat beauftragen muss.
  4. Kubernetes aaS Workernodes werden im Kubernetes aaS GUI als reguläre IaaS-Ressourcen angezeigt.
  5. Kubernetes aaS bietet eine betriebsbereite Kubernetes-Umgebung, welche dem Nutzer die üblichen erforderlichen Konfigurationen und Funktionen bietet, um seinen Workload zu betreiben. Kubernetes aaS Nutzer müssen sich nicht um die Bereitstellung von Kubernetes kümmern. Demgegenüber steht, im Vergleich zu einer eigenen Kubernetes-Umgebung, eine Einschränkung der Möglichkeiten zur Anpassung der Kubernetes-Umgebung. Diese Einschränkungen sind notwendig, um einen sicheren und stabilen Betrieb gewährleisten zu können.
  6. Kubernetes aaS bietet nur Support für Features aus stabilen Versionen im Rahmen des Upstream-Kubernetes-Projekts (sogenannte „stable releases“) an. Falls nicht explizit an anderer Stelle dokumentiert, unterstützt Kubernetes aaS keine Alpha- oder Betaversionen (im Folgenden Vorabversionen genannt) und deren Features; auch dann nicht, wenn diese im Upstream-Kubernetes-Projekt verfügbar sind.
  7. In folgenden Ausnahmen können wir von dieser Verfahrensweise abweichen:
    • Wir haben den Nutzer explizit darum gebeten, diese neuen Features zu testen.
    • Features wurden durch ein Featureflag aktiviert. In diesem Fall müssen die Nutzer sich explizit für die Nutzung dieser Features entscheiden (siehe Previews weiter unten).


5.2. Verantwortungsbereiche

Kubernetes aaS ist keine vollständig verwaltete Clusterlösung. Einige Komponenten, z. B. Workernodes, weisen eine gemeinsame Verantwortung auf, wobei die Nutzer bei der Verwaltung ihrer Kubernetes-Cluster helfen müssen. Benutzereingaben sind z. B. erforderlich, um einen Sicherheitspatch für das Betriebssystem (OS) eines Workernode anzuwenden.
Alle Workernodes unterliegen der gemeinsamen Verantwortung von uns und dem Nutzer. Nutzer haben die Möglichkeit sich bei ihren Workernodes anzumelden und eigenständig Änderungen vorzunehmen, wie zum Beispiel Kernelupdates oder die Installation bzw. das Entfernen von Paketen.
Wir raten allen Nutzern davon ab, den Zugriff für solche Änderungen zu nutzen es sei denn wir fordern explizit dazu auf. Andernfalls entfällt der Support für diese Workernodes, bzw. Cluster.


5.2.1. Von uns verwaltete Teile der IT-Service
5.2.1.1 Plattform

Mit Kubernetes aaS erhält der Kunde ein vollständig verwaltetes grafisches User-Interface (GUI) und eine vollständig verwaltete API. Diese enthält alle Komponenten und Dienste, die der Nutzer benötigt, um seine Kubernetes-Cluster zu betreiben und seinen Endbenutzern zur Verfügung zu stellen. Dazu gehören alle Master-Kubernetes-Komponenten, wie

  • API Server
  • Controller Manager
  • Cloud Controller
  • etcd Cluster
  • Scheduler und
  • Machine Controller

Wir überwachen darüber hinaus die folgenden Komponenten:

  • Kubelet- oder Kubernetes-API-Server
  • Etcd
  • DNS-Dienste (z. B. CoreDNS)
  • Kubernetes-Proxy oder -Netzwerkbetreibt

Die Dienste sind in dem Sinne verwaltet, dass wir die Dienste bereitstellen, betreiben und für deren Verfügbarkeit und Funktionalität verantwortlich sind. Nutzer können diese verwalteten Komponenten nicht ändern. Wir beschränken die Anpassung, um eine konsistente und skalierbare Benutzererfahrung zu gewährleisten.


5.2.1.2 Workernodes

Im Rahmen unserer Zuständigkeiten für Kubernetes asS übernehmen wir die folgende Aufgaben:
a. Die Workernodes erhalten von uns automatisierte Betriebssystempatches je nach gewähltem und von uns bereitgestelltem Image:
o optional (Flatcar- vormals CoreOS) oder
o mandatorisch(Ubuntu)
b. Bei undefinierten oder unklaren Zuständen unterstützen wir den Nutzer bei der Fehlerbehebung, bzw. Wiederherstellung der Funktion der Workernode oder Bereitstellung einer neuen Workernode.
c. Wir stellen Kubernetes Versionen bereit und testet diese zuvor auf Funktionsfähigkeit in Kubernetes aaS.
d. Wir stellen die für Kubernetes-Versionsupgrades notwendigen Pakete auf der Workernode bereit.
Unser Kubernetes aaS verwaltet Sicherungen von Etcd-Snapshots der Cluster und kann den Cluster jederzeit neu zuweisen. Die Wiederherstellung erfolgt im Rahmen eines Service Requests des Nutzers.


5.2.2. Vom Nutzer verwaltete Teile des IT-Service
5.2.2.1 Cluster/Workernodes

Wenn ein Cluster erstellt wird, definiert der Nutzer die Kubernetes-Workernodes, die von Kubernetes aaS erstellt werden. Auf diesen Workernodes werden später die Workloads des Nutzers ausgeführt. Die Nutzer können diese konfigurieren.
Es liegt in der Verantwortung des Nutzers bei von ihm vorgenommenen Änderungen an den Workernodes darauf zu achten, dass weder seine Daten noch seine Workload verloren gehen.
Unter Umständen muss die Workernode zur Wiederherstellung neu gestartet werden. Ein automatischer Neustart findet nicht statt. Es sei denn es handelt sich um automatisierte Betriebssystemupdates. Je nach gewähltem IaaS-Anbieter können unterschiedliche Verfahren zum Einsatz kommen. Näheres dazu ist der Dokumentation des gewählten IaaS Providers zu entnehmen.


5.2.3. Einschränkungen bei der Konfiguration von Workernodes

Als „as a Service“-Dienst benötigt Kubernetes aaS bestimmte Netzwerkkonfigurationen und Verbindungsmöglichkeiten. In Kubernetes aaS können Anpassungen von NSG-Regeln, das Blockieren von bestimmten Ports und die Verwendung von Block- bzw. Allow-Listen dazu führen, dass Kubernetes aaS diese Workernodes nicht mehr verwalten kann.
Es ist nicht gestattet ausgehenden Datenverkehr komplett zu unterbinden. Sollte der Nutzer das vorgenommen haben, so liegt es in seiner Verantwortung dies wieder rückgängig zu machen. Support ist solange ausgesetzt.


5.3. Produktspezifische Aufgaben des Nutzers

5.3.1. Updates installieren

Wir starten Workernodes nicht automatisch neu, um Patches auf Betriebssystemebene anzuwenden. Obwohl Betriebssystempatches an die Workernodes durch uns verteilt werden, ist der Nutzer für den Neustart der Workernodes verantwortlich, um die Änderungen anzuwenden.
Für Flatcar Images kann der Nutzer den Neustart konfigurieren und automatisieren.
Für Ubuntu ist i.d.R. kein Neustart erforderlich.
Freigegebene Bibliotheken, Daemons wie SSHD und andere Komponenten auf System- oder Betriebssystemebene werden automatisch gepatcht.
Die Nutzer sind selbst für die Durchführung von Kubernetes-Versionsupgrades verantwortlich. Sie können diese Upgrades über das Kubernetes aaS GUI oder die API durchführen. Dies gilt für Updates zur Verbesserung der Sicherheit oder Funktionalität von Kubernetes.


5.3.2. Konfiguration von Workernodes

Nutzer können die Standardkonfiguration ihrer Workernodes erweitern. Beispielsweise können Nutzer die Secure Shell (SSH) verwenden, um Workernodes regulär wie VMs zu konfigurieren. Das Basis-Betriebssystem-Image sollte jedoch nicht geändert werden. Von Nutzern vorgenommene Änderungen werden möglicherweise nicht beibehalten, wenn Upgrades, Skalierungen, Updates oder Neustarts durchgeführt werden.


5.3.3. Images

Nutzer können jedoch ein eigenes, von Kubernetes aaS unterstütztes, Basis-Image erstellen und dieses in Kubernetes aaS nutzen. Der Nutzer trägt dabei die Verantwortung für die korrekte Funktionsweise dieses Betriebssystem-Images innerhalb von Kubernetes aaS. Für selbsterstellte Images und damit betriebene Cluster gewähren wir keinen Support.


5.3.4. Zuteilung von IaaS Ressourcen

Kubernetes aaS verwaltet den Lebenszyklus und die Vorgänge von Workernodes im Auftrag von Kunden. Das Ändern der IaaS-Ressourcen, die den Workernodes zugeordnet sind, führt der Nutzer über die Kubernetes aaS GUI oder API selbst durch.


5.3.5. Workloadspezifische Konfigurationen

Für workloadspezifische Konfigurationen oder Pakete empfehlen wir die Verwendung von Kubernetes-Daemonsets (https://kubernetes.io/docs/concepts/workloads/controllers/daemonset/).
Durch die Verwendung von privilegierten Kubernetes-Daemonsets und -Startcontainern können Nutzer Software von Drittanbietern auf Clusterworkernodes optimieren, ändern oder installieren. Beispiele für solche Anpassungen sind das Hinzufügen von benutzerdefinierter Software für Sicherheitsscans oder das Aktualisieren von sysctl-Einstellungen.
Dieser Ansatz wird empfohlen, wenn die oben genannten Anforderungen zutreffen. Unser Support kann den Nutzer nicht bei der Diagnose oder Behebung von Problemen unterstützen, wodurch die Workernode nicht mehr verfügbar ist aufgrund fehlerhafter oder sonstiger Änderungen an kundenseitig bereitgestellten Daemonsets.


5.3.6. Einspielen von Clusterpatches

Der Nutzer ist für den Neustart oder die Aktualisierung verantwortlich, um ein über uns zur Verfügung gestelltes Clusterpatch abzurufen. Wenn Benutzer die Patches nicht gemäß den MetaKube-Anweisungen anwenden, ist ihr Cluster weiterhin anfällig für Sicherheitsprobleme, welche durch die Patches behoben werden.


5.3.7. Einspielen von Kernelupdates

Kernelupdates werden von Nutzern über die Neuerstellung von Workernodes durch Auswahl des entsprechenden Images installiert. Wir stellen dazu einen sogenannten Rolling-Update Mechanismus bereit, der vom Nutzer ausgelöst werden muss. Die Konfiguration der Services durch den Nutzer verantwortet dabei eventuell auftretende Ausfälle der Services.


5.4. Behebung von Störungen und Sicherheitsvorfälle

In vielen Fällen wird der Workload der Nutzer weiterhin ausgeführt, auch wenn die Kubernetes-Masternodes, Etcd und andere von uns verwaltete Komponenten ausfallen.
Wenn ein schwerwiegendes Sicherheitsproblem (z.B. Google Rating ‚Remote executable‘) in einer oder mehreren Komponenten von Kubernetes aaS auftritt, werden wir alle betroffenen Cluster patchen, um das Problem zu beheben. Alternativ wird das Team den Nutzern eine Anleitung für ein Upgrade bereitstellen.
Für Workernodes, die von einem Sicherheitsproblem betroffen sind, wendet wir einen Patch ohne Downtime (sofern verfügbar) an und informiert die Nutzer über die Änderung.
Wenn ein Sicherheitspatch einen Neustart der Workernode erfordert, werden wir die Nutzer über diese Anforderung informieren.


5.5. Support

Workernodes führen privaten Code der Nutzer aus und können private oder vertrauliche Daten enthalten. Der Support kann nur eingeschränkt, nur nach ausdrücklicher Genehmigung und auf Wunsch des Nutzers auf Workernodes zugreifen, um im Problemfall helfen zu können. Wir haben technische und prozessuale Maßnahmen realisiert um zu gewährleisten, dass unbefugte Zugriffe auf Workernodes unter keinen Umständen stattfinden können.
Wir erbringen Support nach den folgenden Regelungen in den Supportpolicies. Die Regelungen beziehen sich auf das unser Public Cloud Angebot als IaaS Provider. Für andere Provider wird kein Support angeboten. Dem Nutzer wird empfohlen die entsprechende Dokumentation des jeweiligen IaaS Providers zu Rate zu ziehen.
Wir bieten im Rahmen des technischen Supports für Kubernetes aaS keine Hilfestellung für Workernodes, die nicht in unserem Public Cloud Angebot laufen.

6 Glossar

Stand: 17. November 2025


6.1. Allgemein

Instanz
Ein virtueller Server oder eine virtuelle Maschine (VM).
Region
Eine Region ist in einem Rechenzentrum verortet, welches sich durch eine eindeutige geografische Lage kennzeichnet. Aktuell haben wir pro Rechenzentrum eine Region.
Floating IP
IP-Adresse, die einer Instanz zugewiesen werden kann, damit sie vom Internet aus erreichbar ist.
Flavor
Instanz Typ und ist eine definierte Größe aus vCPU/RAM aus einer Flavor Familie (Verhältnis zwischen vCPU und RAM, z.B. 1:2, 1:4, …)
On-Demand Buffer
Flexibel nutzbarer Ressourcenpuffer mit Abrechnung nach tatsächlicher Nutzung, pro Stunde.
Quota
Individuell vereinbarte Nutzungsobergrenze der Ressourcen. Kann flexibel angepasst werden über eine Anfrage beim Support.


6.2. Storage

Volume
Volume bezeichnet ein virtuelles Device (Medium, Laufwerk, Platte, …) auch Netzwerk Storage genannt.
Volumes sind frei von Daten bei Übernahme.
Snapshot
Snapshots halten einen Stand eines Volume fest. Snapshots sind nicht immer vollständige Kopien des Volume. Sie bleiben stets dem Volume zugeordnet. Volume Snapshots können von jedem Volume erstellt werden. Ausgenommen sind „root volumes“.
Image
Images werden zum Initialisieren von Netzwerk Volumes und Local Storage Volumes bereitgestellt. Das sind vor- konfektionierte Betriebssysteme.
Images können auch als Datei hochgeladen (ISO-Images, Installations-CD) oder aus Volumes oder Snapshots angefertigt werden.
Block Storage
Volume Storage – als Netzwerk Storage ausgeprägt.
S3 / Object Storage
stellt eine API dar, die so genannte Buckets konfiguriert und dem Nutzer zur Verfügung stellt. Der Nutzer kann dann seine Objekte darin platzieren. Die API basiert auf einer AWS Definition.
Root Volumes
Eine Sonderform des Block/Netzwerk Storage. Wird meist als Betriebssystem Partition eingerichtet. Die Größe des Root Storage ist fest und wird vom Flavor bestimmt. Sie wird nicht auf die Quota angerechnet.
Distributed Storage
Verteilter Speicher. Die Daten werden mittels eines Software Defined Storage (SDS) über alle existierenden Nodes verteilt. Eine Replikation der Daten erfolgt durch eine spezielle Codierung bzw. 3-fach Replizierung
Local Storage
Einer virtuellen Maschine wird direkt ein Root Volume zugeordnet. Das Root Volume befindet sich auf derselben physikalischen Node. Local Storage ist höchst performanter Storage für VMs mit geringer Latenz.
HDD
Hard Disk Drive, rotierende Festplatte, hohe Speicherdichte auf dem Medium, dafür Mechanik erforderlich, längere Zugriffszeiten
SSD
Solid State Disk, Speicherung ohne drehende Teile, schnelle Zugriffszeiten, geringe Latenzen
NVMe
NVMe steht für „Non-Volatile Memory Express“ und ist ein modernes Übertragungsprotokoll speziell für SSDs. Es nutzt die PCI Express (PCIe)-Schnittstelle und ermöglicht dadurch um ein Vielfaches höhere Geschwindigkeiten als klassische SATA-SSDs.


6.3. API

API – Application Programming-Interface
Ein standardisiertes Interface, welches Nutzern den Zugriff ermöglicht und die Basis einer kundenseitigen Automatisierung bildet.


6.4. CPU

Core; CPU
Prozessorkern
vCore; vCPU
virtueller Prozessorkern

6.5. Datum/Zeit

Monat
Kalendermonat

Produktbeschreibungen Managed Services

1. Einzelne, gemanagte IT-Services

Stand: 17. November 2025

Die folgenden Inhalte Beschreiben das Produkt „Einzeln gemanagte IT-Services“. Dieses Produkt ermöglicht dem Nutzer unserer Public Cloud den Betrieb einzelner Software in einem Projekt an uns zu übergeben.


1.1. Produktbeschreibung

Wir betreiben einen einzelnen IT-Service sowie , wenn zusätzlich vereinbart, die Durchführung von abgestimmten Handlungen im Falle einer Störung des IT-Service, welche in einem Betriebshandbuch definiert werden.
Das Produkt wird auf den Plattformen von uns installiert und mithilfe unseres Toolings betrieben.


1.1.1. Unsere Aufgaben

Im Rahmen des Betriebs übernehmen wir die Verantwortung für die Verfügbarkeit des IT-Service zu den Konditionen des vereinbarten Service Level Agreements und übernehmen folgende Aufgaben für den IT-Services:

  • Life-Cycle-Management
  • Konfiguration nach Best-Practices oder nach Vorgaben des Vertragspartners
  • Alerting
  • Monitoring
  • Trending
  • Backup

Wir arbeiten

  • nach standardisierten Betriebsprozessen,
  • nach dem vereinbarten SLA und
  • nach einem vereinbarten Betriebskonzept.

Üblicherweise installieren wir die zu betreibende IT-Services selber. Soll ein bereits bestehender, noch durch den Nutzer verwalteter IT-Service, in den Betrieb übernommen werden, so wird diese Installation vor Inbetriebnahme von uns geprüft.
Wir unterstützen den Nutzer beim Zusammenspiel der von uns und von ihm betriebenen IT-Services insofern, als das wir als Administrator des von uns betriebenen IT-Services agieren und beispielsweise Log-Dateien zur Fehlerbehebung oder Performanceoptimierung auf Anfrage des Nutzers analysieren.


1.1.1.1 Standardsoftware

Wir bieten den Betrieb für eine Reihe von Standardsoftware an, der unseren Best-Practices für Konfiguration, Wartung und Entstörung folgt. Die aktuell unterstütze Software erhalt der Nutzer bei seinem Ansprechpartner. Eine Liste der aktuell unterstützen Software und weitere Detailinformation ist hier einsehbar:
https://documentation.syseleven.de/en/products/metakube-operator/managed-services/


1.1.1.2 Individuelle Software

Für individuelle Software bieten wir optional den Betrieb nach Betriebshandbuch an.
Es gilt:

  • Wir geben ein Template für die Erstellung des Betriebshandbuches durch den Nutzer vor und unterstützen den Nutzer beim Befüllen des Templates.
  • Für die im Betriebshandbuch beschriebenen Handlungen und deren Auswirkungen, die von uns durchgeführt werden, ist allein der Nutzer verantwortlich
  • Für Handlungen auf Basis eines Betriebshandbuchs sichert wir die Durchführung zu, ohne einen Erfolg der beschriebenen Handlungen zu gewährleisten.

Zur Erhaltung der Verfügbarkeit des gemanagten IT-Services können wir ohne Rückfrage beim Nutzer auf unvorhersehbare Situationen reagieren und

  • Konfigurationsänderungen an den IT-Services vornehmen und
  • IT-Services neu starten
  • Kundendaten, z.B. in Log-Files einsehen

Als Nutzer stimmen Sie dem im Voraus zu. Diese Zustimmung kann nicht widerrufen werden, da sie eine zwingende Voraussetzung für unsere Leistungserbringung darstellt.
Der Nutzer stimmt einer Berechnung auf Basis von geleisteten Arbeitsstunden gemäß Preisliste zzgl. eventuell anfallender Materialkosten für die Durchführung dieser Maßnahmen zu. Wir werden bei der Durchführung darauf achten, dass die Verhältnismäßigkeit von Vertragswert und der Kosten für die Durchführung sowie eventueller Folgekosten gewahrt bleibt.
Der Nutzer erhält Zugangsdaten zu einem Frontend, in welchem er einsehen kann, wie viel Ressourcen von der im Einsatz befindlichen Software verbraucht werden.


1.1.2. Aufgaben des Nutzers

Der Nutzer unterstützt uns beim Betrieb der IT-Services durch Bereitstellung von Dokumentation, Personal und sonstiger notwendiger Information. Insbesondere bei

  • der Fehlerbehebung während des gesamten im Service Level Agreement vereinbarten Zeitraums für die Verfügbarkeit des IT-Services durch zur Verfügungstellung eines Ansprechpartners
  • der Auswahl der Konfiguration des IT-Services durch Angabe von Betriebsparametern wie zum Beispiel Mengengerüsten für die zu erwartende Last auf dem IT-Service.

Sollte die Unterstützung nicht in dem notwendigen Maße erfolgen, so stellt der Nutzer uns von unseren Aufgaben frei.


1.1.3. Zwangsweises Beenden des Produktes

Wenn keine Updates einer für den IT-Service notwendigen Software mehr entwickelt werden, befindet sich das Produkt im Status „End of Life“ (EOL). Dies führt zu Einschränkungen in der von uns übernommenen Betriebsverantwortung und kann bis zur vollständigen Übergabe der Betriebsverantwortung an den Nutzer führen.
Sind die notwendigen Voraussetzungen für das Produkt nicht mehr gegeben, behalten wir uns ein Kündigungsrecht für diese Situation und dieses Produkt vor.


1.2. Änderungen des Leistungsgegenstands (Change-Request-Verfahren)

Der Gegenstand unserer Leistung erfordert mitunter Änderungen an der Konfiguration des IT-Services oder an der Menge der dem IT-Services zugewiesenen Ressourcen. Im Folgenden beschrieben wir, wie eine Änderung durchgeführt wird.
(1) Alle Änderungswünsche sind direkt per Standardmeldeweg anzufragen. Änderungswünsche werden werktags, von Montag bis Freitag zwischen 9.00 Uhr und 17.00 Uhr entgegengenommen und im Ticketsystem dokumentiert.
(2) Ein derartiges Änderungsverlangen hat mindestens folgende Informationen zu enthalten:
– Beschreibung der gewünschten Änderung;
– Sinn und Zweck der gewünschten Änderung;
– Spezielle Umstände und Hintergründe, die im Hinblick auf die gewünschte Änderung zu beachten sind;
– Dringlichkeit der gewünschten Änderung.
(3) Wir prüfen sodann unverzüglich, welche Auswirkungen die gewünschte Änderung auf das vertragliche Leistungsgefüge haben wird, insbesondere hinsichtlich der vereinbarten Vergütung. Stellen wir fest, dass der Änderungswunsch ohne weiteres umsetzbar ist, erfolgt die Umsetzung und wird im Ticketsystem dokumentiert.
(4) Wir überprüfen alle Änderungswünsche des Nutzers an Konfigurationen oder der Art der zu erbringenden Dienstleistung hinsichtlich der Einhaltung der im vereinbarten SLA genannten Bestimmungen. Sofern durch den Änderungswunsch des Nutzers die Verfügbarkeit eingeschränkt wird, haben wir das Recht, den Änderungswunsch des Nutzers zurück zuweisen und werden, sofern möglich, Vorschläge erarbeiten, welche die Wünsche des Nutzers aufgreifen, aber die Verfügbarkeit nicht einschränken.
(5) Ist dies nicht möglich, so stellt der Nutzer uns von der Gewährung eines Guthabens durch Nichteinhaltung der Verfügbarkeit der betroffenen Komponenten frei.
(6) Stellen wir fest, dass zu erbringende Leistungen aufgrund des zu erwartenden Prüfungsaufwands für die Änderung nicht oder nur verzögert ausgeführt werden können, teilen wir dies dem Nutzer mit und weisen ihn darauf hin, dass der Änderungswunsch nur weiter geprüft werden kann, wenn die betroffenen Leistungen entsprechend verschoben werden. Erklärt der Nutzer sein Einverständnis mit dieser Verschiebung, führen wir die Prüfung des Änderungswunsches durch. Zieht der Nutzer hingegen seinen Änderungswunsch zurück, endet das eingeleitete Change-Request-Verfahren.
(7) Soweit der Änderungswunsch nicht sofort und ohne zusätzliche Rücksprache mit dem Nutzer umsetzbar ist, werden wir dem Nutzer nach Prüfung des Änderungswunsches die Auswirkungen des Änderungswunsches auf die getroffenen Vereinbarungen darlegen. Die Darlegung enthält entweder einen Vorschlag für die Umsetzung des Änderungswunsches oder Angaben dazu, warum der Änderungswunsch nicht umsetzbar ist. Die Parteien werden sich über den Inhalt eines Vorschlags für die Umsetzung des Änderungswunsches unverzüglich abstimmen und das Ergebnis einer erfolgreichen Abstimmung in einer Nachtragsvereinbarung fixieren. Kommt eine Einigung nicht zustande oder endet das Change Request-Verfahren aus einem anderen Grund, so verbleibt es beim ursprünglichen Leistungsinhalt und -umfang. (Solche Nachträge gibt es nur in Ausnahmefällen. Das Geschäft ist dafür in vielen Fällen zu dynamisch.)
(8) Der Nutzer hat die durch das Änderungsverlangen entstehenden Aufwendungen zu tragen. Hierzu zählen insbesondere auch die Aufwendungen für die Prüfung des Änderungswunsches, das Erstellen eines Änderungsvorschlags und etwaige Stillstandszeiten. Der hierfür maßgebliche Stundensatz richtet sich nach der im Zeitpunkt des Vertragsschlusses gültigen Preisliste.
(9) Wir sind berechtigt, zur Sicherstellung der Erbringung ihrer Leistungen nach diesem Vertrag deren Umfang zu ändern oder von ihnen abzuweichen und insbesondere größere Volumina freizuschalten, auch ohne einen zuvor explizit erteilten Auftrag des Nutzer. Wir werden solche Änderungen dem Nutzer unverzüglich nach ihrer Durchführung anzeigen. Der Nutzer kann nach der Anzeige die Änderungen bzw. Abweichungen oder zusätzlich erbrachten Leistungen ablehnen. Widerspricht der Nutzer den Änderungen oder Abweichungen nach entsprechender Anzeige durch uns nicht innerhalb von zwei Wochen nach Eingang der Anzeige, rechnen wir die erbrachten Leistungen nach der jeweils gültigen Preisliste ab. Widerspricht der Nutzer nicht innerhalb der vorgenannten Frist in Textform, so gilt die Änderung, Abweichung bzw. zusätzlich erbrachte Leistung als genehmigt.
(10) Muss die Leistung wegen einer nicht vorgenommenen Mitwirkungshandlung des Nutzers, insbesondere aufgrund der Korrektur bis zur Abnahme bereits erteilter Informationen oder infolge des Nachreichens von Informationen, abgeändert werden, gilt dies als Leistungsänderung gemäß der vorstehenden Regelungen.


1.3. Wartungsarbeiten

Geplante Wartungsarbeiten, die eine Beeinträchtigung der Verfügbarkeit bedingen, werden gezielt in der Regel 7 Arbeitstage vorab an die betroffenen Nutzer kommuniziert.


1.4. Backups

Wir erstellen Backups für von uns betriebenen IT-Services und darin enthaltenen Kundendaten im 7 Tage, 4 Wochen und 3 Monate Schema, sofern das von der Software des IT-Services unterstützt wird.
Der Nutzer befreit uns von der Erstellung der Backups, wenn aufgrund der Art und Menge der Daten die Durchführung in den geplanten Intervallen nicht möglich ist. Sollte dieser Fall eintreten, wird der Nutzer informiert.


1.5. Kundendaten

Als Kundendaten werden alle Informationen bezeichnet, die der Nutzer bei der Nutzung des Produktes auf unsere Systeme überträgt oder durch ihm autorisierte Personen oder Systeme übertragen lässt. Die Verwaltung von Kundendaten liegt im Verantwortungsbereich des Nutzers.


1.5.1. Löschung von Kundendaten

Jeder Nutzer löscht seine nicht mehr benötigten Kundendaten eigenständig und unverzüglich. Eventuell verbliebene Daten nach Vertragsende werden von uns spätestens nach 7 Tagen gelöscht.


1.5.2. Unangekündigter Zugriff von uns auf Kundendaten

Sollte es in nicht vorhersehbaren Ereignissen notwendig sein, dass wir zur Einhaltung des Vertrages Einsicht in Kundendaten nehmen müssen und wurde dies nicht im Vorfeld durch den Nutzer autorisiert, so werden wir den Nutzer im Anschluss nach Best Effort über Folgendes informieren:

  • Worauf wurde zugegriffen?
  • Wer hatte Zugriff?
  • Wann und wie lange wurde zugegriffen?
  • Warum war der Zugriff notwendig?


1.6. Support

Support für gemanagte IT-Services, die nicht Teil der Produktivumgebung (üblicherweise Entwicklungs(DEV)- und Abnahmeumgebungen(STAGE) ) des Nutzers sind, leistet wir ausschließlich zu den Tagesarbeitszeiten.


1.7. Beendigung der Nutzung

Wir stellen dem Nutzer auf Anfrage und sofern im Produkt enthalten Backups der Kundendaten des Produktes in einem üblichen Format zur Verfügung. Es handelt sich ausschließlich um solche Daten, die vom Nutzer durch die Nutzung des Produktes auf unseren Systemen abgelegt wurden.
Die Übergabe der Daten muss vom Nutzer spätestens vier Wochen vor Vertragsende oder Beendigung der Nutzung – je nachdem, was früher eintritt – beantragt werden. Erfolgt kein fristgerechter Antrag, kann eine rechtzeitige Bereitstellung der Daten zum Vertragsende nicht gewährleistet werden. Die Übergabe selbst kann – abhängig von internen Ressourcenverfügbarkeiten – auch nach Vertragsende erfolgen. Ein Anspruch auf Datenbereitstellung besteht nur, sofern der Antrag fristgerecht eingereicht wurde.

2.Sets von gemanagten IT-Services

Stand: 17. November 2025
Mit diesem Produkt kann der Nutzer mehrere zusammenhängende IT-Services von uns betreiben lassen (nachfolgend Kernsetup genannt). Der Mehrwert gegenüber dem Betrieb einzelner IT-Services liegt in der Vereinbarung einer Verfügbarkeit über das gesamte Kernsetup hinweg.
Die vorliegende Beschreibung ergänzt dazu die Produktbeschreibung „1 Leistungsbeschreibung für einzelne, gemanagte IT-Services“ um die dafür notwendigen Ausführungen.
Sollten sich Inhalte ganz oder in Teilen widersprechen, so haben die Inhalte in dieser Beschreibung Vorrang.


2.1. Produktbeschreibung

Der Betrieb des gesamten Setup (Kernsetups sowie alle weitere IT-Services) erfolgt ausschließlich auf unseren Plattformen und folgt dem Modell geteilter Verantwortung.
Der Nutzer nutzt unser Tooling, um einen möglichst reibungslosen Betrieb zu ermöglichen.
Zusätzliche IT-Services außerhalb des Kernsetups sind von der Verantwortlichkeit durch uns ausgenommen.
Installation oder Konfigurationen von IT-Services durch den Nutzer dürfen nur in Absprache mit uns geschehen, sofern unser Verantwortungsbereich davon betroffen ist. Insbesondere ist hier die fehlerfreie Zusammenarbeit aller IT-Services im Anschluss an die Änderungen durch den Nutzer sicher zu stellen. Sollte es hierfür zu Aufwendungen unserer Seite kommen, werden diese dem Nutzer in Rechnung gestellt.


2.2. Verantwortungsbereiche

In der Regel gibt es neben dem Kernsetup weitere IT-Services (typischer Weise die Applikation), die vom Nutzer betrieben werden. Aus diesem Grund erfolgt das Verwalten der Gesamtheit an Services in einem Modell der geteilten Verantwortung, wo Nutzer und wir jeweils die Verantwortung für die übernommenen IT-Services tragen und an den Schnittstellen der IT-Services gemeinsam und nach Absprache agieren.


2.2.1. Unsere Aufgaben
2.2.1.1 Abrufbarkeit der Daten

Wir halten die vom Nutzer vertragsgemäß gespeicherten Daten dessen Kernsetups im Internet über das von uns unterhaltene Netz und das daran angeschlossene Internet ständig, weltweit und grundsätzlich öffentlich abrufbar, sofern nichts anderes vereinbart wurde. Weitere Regelungen dazu sind im vereinbarten Service Level Agreement hinterlegt.
Wir übernehmen keine Verantwortung für den Erfolg des jeweiligen Zugangs zu der Webseite, soweit nicht ausschließlich das von uns betriebene Netz einschließlich der von ihr unterhaltenen Schnittstellen zu Netzen Dritter betroffen ist.


2.2.1.2 Bereitstellung Tooling

Wir stellen ein Tooling bereit, mit dem das Kernsetup gemeinsam verwaltet wird, zum Beispiel eine Schnittstelle mit welcher der Nutzer weitere IT-Services des Setups eigenständig installieren und verwalten kann.


2.2.2. Aufgaben des Nutzers

Beim Nutzer verbleiben vollumfänglich alle Aufgaben für IT-Services außerhalb des Kernsetups.


3 Glossar

Siehe Service Level Agreement

SysEleven Service Level Agreement

1 Allgemeine Regelungen

Stand: 17. November 2025

Die Regelungen des Service Level Agreement erweitern oder ergänzen die Regelungen in den Geschäftsbedingungen für das Cloudangebot im secunet-Konzern. Sofern in diesem Dokument abweichende Regelungen getroffen werden, gehen diese den Regelungen der Geschäftsbedingungen für das Cloudangebot im secunet-Konzern vor.
Service Level Agreements gelten produktspezifisch. Die Produkte sind in den entsprechenden Dokumenten beschrieben:

  • Produkte im Bereich Self-Services inklusive aaS Produkte
  • Produkte im Bereich Managed Services

Wir verwenden den Begriff „Produkt“ als generische Bezeichnung für Leistungen, IT-Services und Dienstleistungen. Im produktspezifischen Kapitel wird das je Produkt genauer beschrieben.
Gegenstand dieses SLA ist die Definition von Leistungsparametern, sogenannten „Service Level Objectives“ (im folgenden SLO genannt), zur Zielvorgabe, Messung und Kontrolle der Qualität der nach den Verträgen zu erbringenden Leistungen der vom Nutzer ausgewählten Produkte. sowie die Festlegung von Maßnahmen bei Störungen und der Nichteinhaltung der vereinbarten SLO.
Die nach den Einzelverträgen zu erbringenden SLO sind gesondert in produktspezifischen SLAs nachfolgend detailliert aufgeführt.


1.1. Betrachtungszeitraum zur Ermittlung Verfügbarkeiten

Eine angegebene Verfügbarkeit gilt in der angegebenen Höhe für einen Betrachtungszeitraum von 12 Monaten, sofern für Einzelleistungen nicht abweichend vereinbart wurde. Bei Leistungen, die als On-Demand abgerechnet werden, ist der Betrachtungszeitraum der Kalendermonat.


1.2. Ausnahmen

Der Nutzer stellt uns von den Pflichten dieses SLA frei,

  • falls der Nutzer vertraglich vereinbarte Bestimmungen, Bedingungen, Fristen und Mitwirkungspflichten nicht einhält
  • falls der Nutzer den Zugang für uns, unsere Vertreter und/oder Zulieferer nicht wie gefordert gewährt, verzögert, oder die Erlaubnis zur Durchführung notwendiger Arbeiten verweigert oder nicht rechtzeitig erteilt
  • während einer vereinbarten Test- oder Konfigurationsphase
  • falls die Nichteinhaltung der Service Level Objectives durch uns auf Umstände zurückzuführen ist, die von der uns nicht zu vertreten sind
  • während der Aussetzung der Leistung in Übereinstimmung mit den vertraglichen Regelungen
  • bei fehlender Dokumentation zur Fehlerbehebung, die im Verantwortungsbereich des Nutzers liegt


1.3. Alerting

Soweit nicht anders angegeben, reagieren wir auf Alarmmeldungen unseres eigenen Monitorings.


1.4. Meldeweg

Die Meldung einer Störung muss über den Standardmeldeweg erfolgen (siehe AGB). In beiden Fällen muss die Störungsmeldung parallel telefonisch unter unseren Notfallrufnummern erfolgen.


1.5. Service Level Objectives

1.5.1. Verfügbarkeit

SysEleven unternimmt wirtschaftlich angemessene Maßnahmen, um die angegebenen Verfügbarkeiten zu erreichen. Die Angaben der Verfügbarkeit stellen keine Gewähr zur Erreichung dar.
Sofern nicht für die angebotenen Produkte eine Verfügbarkeit angegeben ist, gewähren wir keine Verfügbarkeiten auf die angebotenen Leistungen.
Wir können Anfragen nach Ressourcen negativ beantworten, wenn keine Ressourcen zur Verfügung stehen, die gebucht werden könnten. Sollten Anfragen zur Provisionierung von Ressourcen negativ beantwortet werden, so gilt dies nicht als Störung oder Nicht-Verfügbarkeit im Sinne des SLA.
Angegebene Verfügbarkeiten gelten nicht, wenn die vom Nutzer gewählte Umgebung (beispielsweise eine Region) von einem Totalausfall betroffen ist und der Nutzer gleichzeitig eine mögliche Erweiterung der Umgebung (beispielsweise zwei Regionen) nicht an- oder vorgenommen hat, die einen Ausfall seiner Services verhindert hätte.
Für angegebene Verfügbarkeiten gilt:

  • Wir gewähren keine Verfügbarkeit auf nicht durch uns administrierte IT-Services.
  • Wir gewähren keine Verfügbarkeit für nicht redundant ausgelegte, durch uns betriebene Produkte.
1.5.2. Reaktionszeiten

Störungen werden schnellstmöglich behoben.


1.6. Fehlerklassen für Störungen

Auftretende Störungen der IT-Leistungen werden wir auf der Grundlage der nachfolgenden Regelungen beseitigen.
Die Fehlerklassen werden durch den Nutzer nach billigem Ermessen unter Berücksichtigung unserer der Interessen in einer Störungsmeldung zur Angabe der Auswirkungen der Störung verwendet. Wir behalten uns vor die Fehlerklasse nach Prüfung in Absprache mit dem Nutzer zu ändern.


1.6.1. Kategorie A (sehr hohe Priorität)

Eine länger als 5 Minuten andauernde, nicht durch den Nutzer verursachte betriebsverhindernde Störung für die keine Ersatzlösung zur Verfügung steht. Sie führt zu einer erheblichen Beeinträchtigung des Services des Nutzers in der Produktivumgebung. Es gibt keine Möglichkeit Ersatzinstanzen der Services zu erzeugen und/oder zu nutzen.


1.6.2. Kategorie B (hohe Priorität)

Wie Kategorie A, aber mit einer nur teilweisen Beeinträchtigung der Service des Nutzers.


1.6.3. Kategorie C (normale Priorität)

Wie Kategorie A, aber mit einer nur geringfügigen Beeinträchtigung oder für die eine temporäre Ersatzlösung zur Verfügung steht. Der Service des Nutzers kann im Wesentlichen weitergeführt werden.


1.6.4. Kategorie D (geringe Priorität)

Wie Kategorie C, aber mit keiner oder nur einer unwesentlichen Beeinträchtigung des Service des Nutzers.


1.7. Störungsbehebung

Es steht in unserem pflichtgemäßen Ermessen, welche Mittel für die Beseitigung einer Störung eingesetzt werden.
Soweit nicht im Einzelvertrag abweichend vereinbart, gilt:

  • Wir handeln nach Ermessen und orientieren uns bei der Priorisierung an Dringlichkeit und Auswirkung der Störung, sofern möglich.
  • Die Arbeiten an der Behebung der Störung beginnen schnellstmöglich.
  • Der Nutzer kann sich an zentraler Stelle über den Fortschritt der Arbeiten informieren.
  • Sofern wir laut den Produktbeschreibungen zu den vertraglich festgelegten Produkten Backups erstellen, nutzen wir diese, um den Zustand nach einem Ausfall wieder herzustellen sofern notwendig.

1.7.1. Wiederherstellungszeit

Sofern nicht anders vereinbart, gibt es keine garantierte Wiederherstellungszeit. Sollten wir feststellen, dass die Störung in einer vereinbarten Wiederherstellungszeit nicht erfolgreich beseitigt werden kann, so wird dem Nutzer unverzüglich die zusätzlich benötigte Zeit zur Beseitigung der Störung mitgeteilt.


1.7.2. Behelfslösungen („Work Arounds“)

Beim Vorliegen von Störungen der Kategorie A und B stellen wir bis zur vollständigen Beseitigung der Störung innerhalb der Beseitigungsfrist eine Behelfslösung bereit, sollten sich die Störungen nicht binnen dieser Frist beheben lassen.
Alle Services von uns benötigen Wartungsfenster. Wir werden wirtschaftlich angemessene Maßnahmen ergreifen, um Unterbrechungen der Services durch Wartungsfenster zu vermeiden. Wartungen, bei denen keine Serviceunterbrechungen zu erwarten sind, werden still, also ohne Ankündigung vollzogen.


1.8. Berechnung einer erreichten Verfügbarkeit

Wenn wir ein SLO zur Verfügbarkeit für ein Produkt angegeben haben, so gilt diese im Mittel für den betrachteten Zeitraum, der produktabhängig ist.
Im allgemeinen gilt der Monat als Betrachtungszeitraum für alle im On-Demand bezogenen Leistungen und das Jahr für alle im Commitment bezogenen Leistungen.
Die tatsächlich erreichte Verfügbarkeit wird wie folgt errechnet, wobei die Gesamtzeit dem vereinbarten Zeitrahmen und die Ausfallzeit in Minuten entspricht:

Verfügbarkeit in %=100*(Gesamtzeit-Ausfallzeit)/Gesamtzeit

1.8.1. Verfügbarkeitsreport

Wir stellen eine Statusseite zur Nachverfolgung zur Verfügung und überwachen die Funktionsfähigkeit der Produkte. Sofern im Produkt so enthalten, informieren wir den vom Nutzer definierten Ansprechpartner nach Best Effort, damit er prüfen kann, ob er betroffen ist und entsprechende Maßnahmen ergreifen kann. Bei Wiederherstellung der Verfügbarkeit wird dieser Ansprechpartner ebenfalls informiert.


1.8.2. Ausfallzeit

Die Ausfallzeit Ist definiert als der Zeitraum während das Produkt von einer Störung der Kategorie A im produktiven Betrieb betroffen ist. Die Ausfallzeit wird in Minuten angegeben.
Ein benötigter Zeitraum zum Einspielen von Daten des Nutzers zählt nicht als Ausfallzeit.
Die Messung der Ausfallzeit beginnt mit der Meldung des Nutzers über den Standardmeldeweg.
Die Ausfallzeit endet, sobald wir die Störung beseitigt haben und die Beseitigung der Störung dem Nutzer per Statusseite, E-Mail oder Telefon angezeigt wurde. Als Anzeige der Störungsbeseitigung gilt auch die Wiederverfügbarkeit des Service. Wir beseitigen Störungen nach Best Effort.


1.8.2.1 Ausnahmen

Im Folgenden beschreiben wir, wann wir eine gegebene Nicht-Verfügbarkeit eines Produktes nicht als Ausfallzeit werten.
Ursachen außerhalb unseres Verantwortungsbereichs
Grundsätzlich werden Ausfallzeiten ausgeschlossen, die nachweislich auf Fehler des Softwareherstellers zurückzuführen sind, sofern nicht wir gleichzeitig der Softwareanbieter sind. Wir unternimmt wirtschaftlich angemessene Maßnahmen, um Fehler des Softwareherstellers frühzeitig zu erkennen.
Nicht als Ausfallzeit zählen Störungen, die

  • durch Änderungen an Netzwerkinfrastruktur verursacht wurde, die nicht von uns durchgeführt wurden und somit nicht in ihrem Einflussbereich liegen (z.B. Routing im Internet).
  • durch eine vom Nutzer selbst vorgenommene und nicht durch uns geprüfte bzw. genehmigte Änderung auftreten.
  • auf das allgemeine Betriebsrisiko einer Internetanbindung zurückzuführen ist, zum Beispiel Beeinträchtigungen durch DDoS-Angriffe.

Wartungsarbeiten

Wir führen regelmäßig Wartungsarbeiten sowohl an der zugrunde liegenden Hardware als auch an der für die Erbringung der Leistung notwendige Software zum Erhalt der Sicherheit und Verfügbarkeit und zur Weiterentwicklung der Produkte durch.
Wartungsarbeiten können zu Unterbrechungen der Verfügbarkeit unserer Produkte führen. Diese zählen nicht als Ausfallzeiten gemäß der SLA-Vereinbarungen.
Geplante Wartungsarbeiten, welche voraussichtlich eine Beeinträchtigung der Verfügbarkeit unserer Produkte für den Nutzer verursachen könnten, werden in der Regel 7 Arbeitstage vor der Durchführung mindestens auf unserer Statusseite angekündigt. Dem Nutzer wird empfohlen, die Statusseite regelmäßig auf Ankündigungen zu prüfen und geeignete Maßnahmen zu ergreifen. Die Statusseite ist im Internet erreichbar unter
https://www.syseleven-status.net/


1.8.3. Störungen

Eine Störung liegt vor, wenn unser Produkt die vertragsgemäßen Funktionen nicht erfüllt.


1.8.3.1 Ausnahmen

Nicht als Störung zählen:

  • Störungen, die vom Nutzer gemeldet wurden obwohl keine Störung vorlag.
  • Zeiträume, in denen
    • planmäßig vorab angekündigte Wartungsarbeiten oder
    • ungeplante, aber dringend notwendige Wartungsarbeiten durchgeführt werden.
  • Leistungseinschränkungen oder -ausfälle, die
    • durch eine unübliche Nutzung der Produkte seitens des Nutzers auftreten
    • durch unsachgemäße oder den Produktivbetrieb beeinflussende Änderungen seitens des Nutzers ausgelöst wurden.
  • durch Veränderungen durch uns im Auftrage des Nutzers verursacht wurden. Bei der Durchführung von Änderungen (Changes) kann es grundsätzlich zu bekannten, unvermeidbaren Störungen beispielsweise durch Neustarts von Diensten und solchen aus unbekannten Gründen kommen
  • eine mangelnde Leistungsfähigkeit eines Produktes aufgrund nicht ausreichender technischen Ressourcen (z.B RAM) zum ordnungsgemäßen Betrieb des Produktes, die der Nutzer trotz entsprechender Mitteilungen durch uns nicht erweitert oder erweitern lässt oder anderweitig eigenständig erweitert.


1.9. Guthaben

Sollte wir unseren eigenen Qualitätsansprüchen nicht gerecht werden und die angegebenen SLO nicht einhalten, so gewährt wir dem Nutzer ein Guthaben, nach folgender Definition:


1.9.1. Berechnung der Guthabenhöhe

Der Anspruch des Nutzers auf ein Guthaben wegen Nichterreichen der für das Produkt angestrebten Verfügbarkeit richtet sich nach der durchschnittlich erreichten Verfügbarkeit im betrachteten Zeitraum. Guthaben werden anschließend nur für solche Monate gewährt, die unterhalb der angegebenen Verfügbarkeit lagen.
Für die Berechnung des Guthabens werden ausschließlich die von uns durchgeführten Messungen und Aufzeichnungen zu Grunde gelegt. Die Höhe von Guthaben für jeden betroffenen Vertrag beschränkt sich auf 25% des ermittelten Vertragswerts für das ausgefallene Produkt.
Guthaben werden im Folgemonat von den Kosten der Nutzung desselben Produktes abgezogen. Übersteigt das Guthaben diese, so verfällt der Restbetrag.
Guthaben werden ausschließlich für das direkt von der Störung betroffenen Produkt gewährt. Für weitere Produkte, die das gestörten Produkt verwenden und deshalb nicht die erwarteten Anfrageergebnisse liefern, wird kein Guthaben gewährt.
Guthaben werden für vorab bezahlte Produkte oder nachträglich, nach Verbrauch abgerechnete Produkte gewährt und die Höhe wird wie folgt ermittelt.


1.9.1.1 Vorab bezahlte Produkte: Guthaben werden wie folgt ausgewiesen

Delta der erreichten Verfügbarkeit zur angestrebten Verfügbarkeit des Produktes in %

Guthaben in % des vorab in Rechnung gestellten Betrags

Kleiner gleich 10%

10%

Größer als 10 %

25%

1.9.1.2 On-Demand abgerufene Produkte: Guthaben werden wie folgt ausgewiesen

Delta der erreichten Verfügbarkeit zur angestrebten Verfügbarkeit des Produktes Leistung in %

Guthaben in % der durchschnittlichen Rechnungsbeträge für dieses Produkte in den drei vorangegangenen Monaten

Kleiner gleich 10%

10%

Größer als 10 %

25%

2 Service Level Agreement für Infrastruktur

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils I Service Level Agreement. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils I vor.
Nachfolgende SLOs gelten für die Anbindung von Regionen an das WAN/Internet sowie die Verfügbarkeit der Infrastruktur in den Rechenzentren.
Wir sichern für jedes Rechenzentren und für jede Region eine redundante Anbindung an WAN/Internet zu.
Sämtliche Infrastruktur in den Rechenzentren ist redundant ausgelegt.


2.1. Service Level Objectives

2.1.1. Verfügbarkeit

Die Verfügbarkeit für Infrastruktur im Rechenzentrum im Jahresmittel 99,9 %
Die Verfügbarkeit für WAN / Internet im Jahresmittel 99,9 

2.1.2. Reaktionszeiten

Wir reagieren auf Störungen der Kategorie A und B zur Servicezeit innerhalb von 30 Minuten. Außerhalb davon innerhalb von 60 Minuten.

3 Service Level Agreement für einzelne, gemanagte IT-Services

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils I Service Level Agreement. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils I vor.
Nachfolgende SLOs gelten allgemein für einzelne IT-Services, die im Auftrag des Nutzers durch uns betrieben werden. Davon ausgeschlossen ist das Produkt Managed Hosting (PVC), für welches separate SLA Vereinbarungen angeboten werden.


3.1. Geteilte Verantwortungsbereiche

Der Betrieb von IT-Services in einer Nutzerumgebung folgt dem Modell geteilter Verantwortung. Sofern vorhanden, werden die Modalitäten der Zusammenarbeit und die Aufteilung der Verantwortlichkeiten zwischen dem Nutzer und uns in den jeweiligen Produktbeschreibungen detailliert beschrieben. Für Komponenten des Setups, die vom Nutzer betrieben werden, bieten wir kein SLA an.


3.2. SLA Varianten

Wir bieten verschiedene SLA-Varianten an, die sich im Alerting und in ihren SLO unterscheiden.
Wir gewähren SLOs nur für IT-Services in Produktivumgebungen des Nutzers, nicht für Entwicklungsumgebungen („Dev“), Abnahmeumgebungen („Stage“) und alle sonstigen Umgebungen.


3.3. Störungsbehebung

3.3.1. Reihenfolge

Die Behebung von Störungen im SLA Priority wird gegenüber Störungen mit SLA-Business bevorzugt durchgeführt.
Die Behebung von Störungen im SLA Business wird gegenüber Störungen mit SLA-Basis bevorzugt durchgeführt.


3.3.2. Nicht-Katalog Software

Für Software, die nach vereinbartem entstört wird gilt SLA Priority.

3.4. Alerting

SLA

 

Basis

Wir reagieren zur Servicezeit auf eine Störungsmeldung seitens des Nutzers über den Standardmeldeweg

Business

Wir reagieren 24/7 auf Störungsmeldungen seitens des Nutzers über den Standardmeldeweg

Priority

Wir reagieren proaktiv auf Störungsmeldungen des Monitorings und informiert den Nutzer


3.5. Service Level Objectives

3.5.1. Verfügbarkeiten

SLA

Einfache Instanzen

Redundante Instanzen

Basis

Keine

Business

Keine

99,5%

Priority

Keine

99,8%

 


3.5.2. Reaktionszeiten zur Servicezeit

SLA

Fehlerklasse Kategorie

 

A

B

C

D

Basis

Best Effort

Business

1 Stunde

2 Stunden

4 Stunden

Priority

30 Minuten

1 Stunde

2 Stunden

4 Stunden


3.5.3. Reaktionszeiten außerhalb der Servicezeit

SLA

Fehlerklasse Kategorie

 

A

B

C

D

Basis

Best Effort

Business

4 Stunden

Next Business Day

Priority

60 Minuten

2 Stunden

4 Stunden

Next Business Day


3.5.4. Weitere Zeitfenster

SLA

Beginn der Arbeiten

Wiederherstellungszeit nach Beginn der Arbeiten

 

Zur Servicezeit

Außerhalb der Servicezeit

Zur Servicezeit

Außerhalb der Servicezeit

Basis

4 Stunden

Best Effort

Business

1 Stunde

2 Stunden

5 Stunden

8 Stunden

Priority

30 Minuten

1 Stunde

3 Stunden

5 Stunden


3.6. Ausfallzeit

Die Messung der Ausfallzeit beginnt mit dem Eingang der Alarmmeldung durch unsere Überwachungssysteme oder der Meldung des Nutzers über den Standardmeldeweg.

 

4 Service Level Agreement für ein Set von gemanagten IT-Services

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils III Service Level Agreement für einzelne, gemanagte IT-Services. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils III vor.
Wir gewähren eine mit dem Nutzer vereinbarte Gesamtverfügbarkeit auf ein im Vertrag definiertes Set von IT-Services, welche verfügbar sein müssen, damit das Kernsetup des Nutzers als verfügbar gilt. Dieses wird nachfolgend als Kernsetup bezeichnet.
Die Verfügbarkeit des Kernsetups wird von außerhalb unseres Netzwerks geprüft. Hierzu wird ein geeigneter Test mit dem Nutzer vereinbart. In der Regel ist das eine übliche Anfrage, beispielsweise ein HTTP- oder HTTPS Request, an das Kernsetup. Die Auswertung der Anfrage erfolgt nach Absprache mit dem Nutzer. Wird kein Verfahren vereinbart, so gilt der zurückgegebene Statuscode in der Antwort des Servers auf die Anfrage.
Wir und der Nutzer haben die entsprechende Nachweispflicht der Verfügbarkeit für die in ihrer Verantwortung liegenden Teile des Setups.
Für von uns gemanagte IT-Services, die nicht zum gemanagten Kernsetup gehören oder deren Verfügbarkeit keine Auswirkungen auf die SLO des Kernsetups haben, gelten die SLA Regelungen für einzelne gemanagte IT-Services.
Sind vom Nutzer zu verantwortenden Komponenten mitverantwortlich für eine Nicht-Verfügbarkeit gemäß der vereinbarten Messverfahren, so stellt der Nutzer uns von den Verpflichtungen im Rahmen dieses SLA frei.


4.1. Service Level Objectives

Abweichende Service Level Objectives werden ausschließlich im Vertrag schriftlich definiert.


4.2. Guthaben

Die Berechnung des Guthabens erfolgt auf Basis der Kosten, die für das Kernsetup anfallen. Ist einer dieser Dienste nicht verfügbar, gilt damit per Vereinbarung das gesamte Kernsetup als nicht verfügbar. Dabei ist unerheblich wie viele und welche der Dienste ausgefallen sind.

5 Service Level Agreement für gemanagte Setups (PVC)

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils I Service Level Agreement. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils I vor.
Nachfolgende SLOs gelten für IT-Services, die im Auftrag des Nutzers durch uns in der Managed Cloud (PVC) betrieben werden (nachfolgend „Kernsetup“ genannt).


5.1. Geteilte Verantwortungsbereiche

Der Betrieb von IT-Services in einer Nutzerumgebung (Setup) folgt dem Modell geteilter Verantwortung. Komponenten des Setups, die vom Nutzer betrieben werden, sind von unserer Verantwortlichkeit ausgeschlossen.


5.2. Störungsbehebung

5.2.1. Reihenfolge

Wir handeln nach Ermessen und orientieren uns bei der Priorisierung an Dringlichkeit und Auswirkung der Störung. Liegt uns ein separat zu vereinbarendes und kostenpflichtiges Betriebsstörungshandbuch vor, so gibt dies die Priorisierung vor.
Die Behebung von Störungen mit SLA Premium wird gegenüber Störungen mit SLA-Standard bevorzugt durchgeführt.


5.2.2. Individuelle Software

Für Software, die nicht zu unserem Standardkatalog gehört, bietet wir unter anderem eine 24/7 Entstörung nach Betriebshandbuch an. Voraussetzung ist dafür die Buchung von SLA Premium.


5.3. SLA Varianten

Wir bietet zwei SLA-Varianten (Standard und Premium) an, die sich durch ihre SLO unterscheiden.
Bei Wiederherstellung des Services nach einer Störung wird der Nutzer informiert.


5.4. Alerting

SLA

 

Standard

Wir reagieren 24/7 auf Störungsmeldungen seitens des Nutzers über den Standardmeldeweg

Premium

Wir reagieren proaktiv auf Störungsmeldungen des Monitorings und informieren den Nutzer nach Best Effort


5.5. Service Level Objectives

5.5.1. Verfügbarkeit
5.5.1.1 Einzelne Services

SLA

Einfache Instanzen

Redundante Instanzen

Standard

Keine

99,5%

Premium

Keine

99,8%



5.5.1.2 Kernanwendung


Verfügbarkeit der, für die Kernanwendung notwendigen und durch uns installierten und gemanagten, Dienste auf virtuellen Servern.

SLA

Standard

Premium

 

99,6%

99,8%


5.5.2. Reaktionszeiten zur Servicezeit

SLA

Fehlerklasse Kategorie

 

A

B

C

D

Standard

1 Stunde

2 Stunden

4 Stunden

Premium

30 Minuten

1 Stunde

2 Stunden

4 Stunden


5.5.3. Reaktionszeiten außerhalb der Servicezeit

SLA

Fehlerklasse Kategorie

 

A

B

C

D

Standard

4 Stunden

Next Business Day

Premium

60 Minuten

2 Stunden

4 Stunden

Next Business Day


5.5.4. Weitere Zeitfenster

SLA

Beginn der Arbeiten

Wiederherstellungszeit nach Beginn der Arbeiten

 

Zur Servicezeit

Außerhalb der Servicezeit

Zur Servicezeit

Außerhalb der Servicezeit

Standard

1 Stunde

2 Stunden

5 Stunden

8 Stunden

Premium

30 Minuten

1 Stunde

3 Stunden

5 Stunden


5.6. Entstörung individueller Software

Für Software, die nicht zu unserem Standardkatalog, bietet wir optional und gegen Mehrkosten, eine 24/7 Entstörung nach Betriebshandbuch im SLA Premium an.


5.7. Verfügbarkeitsreport

Wir stellen eine Statusseite zur Nachverfolgung der Verfügbarkeit zur Verfügung.
Der Standard-Verfügbarkeitsreport wird automatisch erzeugt und beinhaltet den KPI Verfügbarkeit des Setups über die Erreichbarkeit der öffentlichen IP-Adresse mit der Auslieferung der unter der Domain erreichbaren Webseite mit einem fehlerfreien Statuscode. Über ein Webinterface werden per Standard alle Messpunkte (optional auch die außerhalb Europas) berücksichtigt. Über Filter-Optionen können die Messpunkte optional angepasst und im Report verankert werden.
Über das Nutzer-Frontend, definiert der Nutzer Report-Empfänger und Benachrichtigungsoptionen.


5.8. Ausfallzeit

Die Messung der Ausfallzeit beginnt mit dem Eingang der Alarmmeldung durch unser Überwachungssystem oder der Meldung des Nutzers über den Standardmeldeweg. 


5.9. Guthaben

Wir gewährt Guthaben ausschließlich für IT-Services für die SLA Premium gebucht wurde.


5.9.1. Beispielrechnung für eine jährliche Zielverfügbarkeit von 99,9%

Monat

1

2

3

4

5

6

7

8

9

10

11

12

Jahresmittel

Erreichte Verfügbarkeit in %

100

99,9

100

99,8

99,7

99,95

100

99,9

99,85

99,99

99,95

100

99,9125

100

99

99

100

100

100

100

100

100

100

100

100

99,83


Im ersten Fall wurde die vereinbarte Zielverfügbarkeit erreicht und es besteht kein Anspruch auf ein Guthaben. Im zweiten Fall wurde die Zielverfügbarkeit verfehlt und es besteht ein Anspruch auf eine Gutschrift für die Monate 2 und 3. 


5.9.2. Bestimmung des Vertragswertes

Der Vertragswert wird aus dem Mittel der Vertragswerte der Monate mit Verfehlung der Zielverfügbarkeit errechnet. Für den zweiten Fall von oben errechnet sich folgender Vertragswert:

Monat

1

2

3

4

5

6

7

8

9

10

11

12

Errechneter Vertragswert

Vertragswert in Euro

2K

2K

3K

3K

2K

2K

4K

4K

3K

4K

3K

3K

2.500 €


5.9.3. Ermittlung der Gutschrift

Die erreichte Verfügbarkeit im Jahresmittel beträgt im zweiten Fall von oben 99,83%. Daraus entsteht ein Anspruch von 10% auf den errechneten Vertragswert von 2.500 €. Das Guthaben beträgt daher 250 €.

 

6 Service Level Agreement für IT-Leistungen im „as-a-Service“-Modell

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils I Service Level Agreement. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils I vor.
IT-Leistungen im aaS sind darauf ausgelegt, Applikation in verteilt angelegten Setups zu installieren, zu betreiben oder zu nutzen.
Wir bieten verschiedene Produkte im „as-a-Service“-Modell an, die vom Nutzer eigenständig genutzt werden.
Dafür geben wir Verfügbarkeiten nur für die von uns betriebenen Schnittstellen zur Nutzung der Produkte.
Der Nutzer konfiguriert sein Setup so, dass er die gewünschte Verfügbarkeit rechnerisch erreichen kann. Das kann zum Beispiel über die Verteilung der Workload auf mehrere virtuelle Server, Rechenzentren oder Regionen geschehen.


6.1. Service Level Objectives

6.1.1. Verfügbarkeit

Die Verfügbarkeit der Schnittstellen beträgt, soweit nicht anders vereinbart, 99,9%.


6.2. Guthaben

Guthaben werden ausschließlich für den direkt von der Störung betroffenen Service gewährt. Für weitere Services, die den gestörten Service verwenden und deshalb nicht die erwarteten Anfrageergebnisse liefern, wird kein Guthaben gewährt.

7 Service Level Agreement – SysEleven OpenStack Cloud

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils VI Service Level Agreement – IT-Leistungen im „as-a-Service“-Modell. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils VI vor.


7.1. Service Level Objectives

7.1.1. Verfügbarkeit

Die Verfügbarkeit der Plattform (IaaS) beträgt 99,95% p.a. Zur Plattform gehören:

  • Virtuelle Server (VM)
  • Object Storage (nicht geo-redundant)
  • Block Storage (Volumes)

Sind an Virtuelle Server angebundene Volumes temporär nicht verfügbar, weil eine Störung vorliegt, gelten VMs weiter als verfügbar.
Für geo-redundanten Object Storage beträgt die Verfügbarkeit 99,99% p.a.
Die Verfügbarkeit für plattformnahe Zusatzservices beträgt 99,95% p.a. Plattformnahe Zusatzservices sind:

  • DNSaaS
  • LBaaS
  • DHCP

Externes und internes Netzwerk sind mit jeweils 99,99% p.a. verfügbar.


7.2. Wartungsarbeiten

Hardware Nodes werden in regelmäßigen Abständen gewartet. In der Regel führen diese Wartungsarbeiten zu keiner Unterbrechung unserer Services. VMs von Kunden, die eine Live-Migration unterstützen, werden in ihrer Erreichbarkeit nicht beeinflusst.

8 Service Level Agreement – SysEleven OpenStack Cloud: GPU

Stand: 17. November 2025

Die Regelungen dieses Teils gelten zusätzlich zu den Regelungen des Teils VII Service Level Agreement – SysEleven OpenStack Cloud. Sofern in diesem Teil abweichende Regelungen getroffen werden, gehen diese den Regelungen des Teils VII vor.
Nachfolgende SLOs gelten für die Nutzung von VMs mit GPUs im Passthrough-Verfahren.


8.1. Alerting

Als Beginn einer Nicht-Verfügbarkeit gilt der Eingang der Meldung durch den Nutzer auf dem Standardmeldeweg.


8.2. Service Level Objectives

Es gelten die SLOs für Virtuelle Server (VM), soweit hier nicht davon abweichend definiert wird.


8.3. Wartungsarbeiten

VMs mit GPU unterliegen immer Wartungsfenstern mit Service-Unterbrechung, da keine Möglichkeit einer Live-Migration besteht

9 Glossar

Arbeitstag
Als Arbeitstage zählen die Tage Montag bis Freitag innerhalb der Servicezeit. Feiertage gelten nicht als Arbeitstage.
Service Level
Das Service Level ist die Beschreibung der Art und des Umfangs der Leistung, deren Qualität und Verfügbarkeit.
Service Level Objective (SLO)
Ein SLO besteht aus Metrik, Ziel (Verfügbarkeit) und Zeitraum.
Jahr
Ein Zeitraum von 365 Kalendertagen oder 8.760 Stunden in dem der Service erbracht wird. Das erste Jahr beginnt mit dem Tag der betriebsbereiten Bereitstellung der Dienstleistung und endet 365 Tage später.
Wiederherstellungszeit
Die Wiederherstellungszeit ist der Zeitraum innerhalb dessen eine Wiederherstellung der Verfügbarkeit eines Produkts im initialen Zustand in unserem Verantwortungsbereich erfolgt. Die Herstellung des Zustandes zum Zeitpunkt des Ausfalls, z.B. durch Einspielen von Nutzerdaten aus einem Backup, gehört nicht dazu.
Die Zeiten des Zustandes zum Zeitpunkt des Ausfalls sind unter anderem abhängig von Art und Umfang der Daten im Setup und der Mitwirkung des Nutzers und können daher nicht allgemein gültig definiert werden können.
Reaktionszeit
Bezeichnet die Zeit, die bis zur Bestätigung beim Eintreffen einer Störungsmeldung durch einen von uns befähigten Mitarbeiters vergeht.
Beginn der Arbeiten
Ist als die Zeit definiert, die nach der Reaktionsmeldung durch uns vergehen darf, bis mit der Störungsbehebung begonnen wird.
Störungen (Incident)
Bei einer Störung (Incident) handelt es sich um eine nicht geplante Unterbrechung oder Qualitätsminderung eines Service.
Vertragswert
Bei monatlich im Voraus bezahlten Rechnungsposten ist der Vertragswert der monatlich zu entrichtende Betrag für die zu erbringende IT-Leistung.
Servicezeiten
Die Servicezeiten entsprechen den üblichen Bürozeiten und gelten montags bis freitags von 9.00 Uhr bis 17.00 Uhr, ausgenommen sind gesetzliche Feiertage in Berlin. Wir behalten uns vor, die Servicezeiten nach vorheriger Ankündigung anzupassen.
Nacht-und Wochenendzeiten
Alle Zeiten außerhalb der definierten Servicezeiten (s.o.).
Best Effort
Wir ist bestrebt, im Rahmen der vorhandenen technischen Möglichkeiten und Ressourcen das bestmögliche Ergebnis zu erzielen.
Ersatzlösung
Als Ersatzlösung gelten alle durch uns redundant vorgehaltenen Produkte (auch in anderen Regionen) oder spezifische im Störungsfall angebotene Alternativen, welche die Beeinträchtigung einer Störung der Fehlerklasse A entfernen oder soweit mindern, dass die Fehlerklasse A nicht mehr gegeben ist.
Eine Ersatzlösung liegt auch dann vor, wenn die Kontrollebene dem Nutzer erlaubt neue Instanzen der durch eine Störung betroffenen Software einzurichten und seine Daten einzuspielen.
Dev-Umgebung
Unter Dev-Umgebung werden solche Softwareinstallationen bezeichnet, die vom Nutzer zur Entwicklung seiner Produktivumgebung durch Entwickler genutzt werden.
Stage-Umgebung
Stage-Umgebungen dienen der Abnahme von Veränderung an der Produktivumgebung. Diese können sowohl vom Nutzer als auch von uns zu Testzwecken verwendet werden.
Produktivumgebung
Die Produktivumgebung umfasst alle vom Nutzer oder durch uns im Auftrag des Nutzers installierte Software die benötigt wird, um den Service des Nutzer zu realisieren.
Kontrollebene
Mit Kontrollebene werden die Schnittstellen bezeichnet, die der Nutzer nutzt, um seine Umgebungen einzurichten und zu verändern.
Leistungsübergabepunkt
Der Leistungsübergabepunkt definiert die Stelle, an welcher der Verantwortungsbereich von uns endet. In der Regel ist das die Kommunikationsschnittstelle einer Software, über die sie genutzt werden kann.
Notfall
Eine Störung der Kategorie A.