Einschränkungen. 3.1 Die Programme können Technologie von Drittherstellern beinhalten, bzw. es kann Technologie von Drittherstellern für die Programme erforderlich sein, die mit den Programmen zur Verfügung gestellt wird. Es kann sein, dass Oracle Ihnen hinsichtlich solcher Technologie von Drittherstellern bestimmte Vermerke in der Programmdokumentation, den Readme-Files oder Notice-Files zur Verfügung stellt. Technologie von Drittherstellern wird an Sie entweder gemäß den Bestimmungen des Rahmenvertrags oder, sofern in der Programmdokumentation, den Readme-Files oder den Notice-Files spezifiziert, gemäß den Separaten Bestimmungen lizenziert. Ihre Rechte, Separat lizenzierte Technologie von Drittherstellern gemäß den Separaten Bestimmungen zu verwenden, werden durch den Rahmenvertrag in keiner Weise eingeschränkt. Klargestellt wird, dass ungeachtet des Vorhandenseins eines Vermerks Technologie von Drittherstellern, die keine Separat lizenzierte Technologie von Drittherstellern ist, als Teil der Programme anzusehen ist und an Sie gemäß den Bestimmungen des Rahmenvertrags lizenziert wird. Sofern Sie im Rahmen eines Auftrags berechtigt sind, Programme zu vertreiben, müssen Sie beim Vertrieb alle diese Vermerke und etwaigen zugehörigen Quellcode für Separat lizenzierte Technologie von Drittherstellern, wie spezifiziert, inkludieren und zwar in der Form und in dem Umfang, wie Oracle diesen Quellcode zur Verfügung stellt. Weiters müssen Sie Separat lizenzierte Technologie von Drittherstellern gemäß den Separaten Bestimmungen (in der Form und in dem Umfang, in dem die Separate Bestimmungen von Oracle zur Verfügung gestellt werden) vertreiben. Ungeachtet des Vorangehenden sind Ihre Rechte an den Programmen ausschließlich auf die in Ihrem Auftrag gewährten Rechte eingeschränkt.
3.2 Es ist Ihnen nicht gestattet:
a. in den Programmen enthaltene Schutzrechtsvermerke oder andere Hinweise hinsichtlich der Schutzrechte von Oracle bzw. ihren Lizenzgebern zu entfernen oder zu verändern;
b. die Programme oder aus den Bestellbaren Services resultierendes Material Dritten für die Nutzung für deren Geschäftstätigkeit auf irgendeine Art und Weise zur Verfügung zu stellen (es sei denn, ein solcher Zugriff wurde Ihnen für die spezifische Programmlizenz oder für Material der Bestellbaren Services, die Sie erworben haben, ausdrücklich gestattet);
c. Reverse Engineering (sofern nicht aus Gründen der Interoperabilität rechtlich vorgesehen), Disassemblierung oder Dekompilierung der Programme vorzunehm...
Einschränkungen. 3.1 Sie dürfen Kopien des Betriebssystems, der Integrierten Software und der Integrierten Software Optionen nur für Archivierungszwecke zum Austausch einer defekten Kopie oder zur Programmverifizierung anfertigen. Sie dürfen keine etwaigen Urheberrechtsvermerke und Kennzeichen auf dem Betriebssystem, der Integrierten Software oder den Integrierten Software Optionen entfernen. Sie dürfen am Betriebssystem oder an der Integrierten Software weder eine Dekompilierung noch ein Reverse Engineering (sofern nicht aus Gründen der Interoperabilität rechtlich vorgesehen) vornehmen.
3.2 Sie erkennen an, dass für die Inbetriebnahme bestimmter Hardware Ihre Betriebsräumlichkeiten den in der Dokumentation der Hardware enthaltenen Mindestanforderungen entsprechen müssen. Diese Mindestanforderungen können sich von Zeit zu Zeit ändern, und Oracle wird Ihnen diese in der betreffenden Dokumentation der Hardware bekanntmachen.
3.3 Das Verbot gemäß Abschnitt 15 der Allgemeinen Vertragsbestimmungen, die Programme oder jegliche Rechte daran weiterzugeben, abzutreten oder zu übertragen, kommt für alle im Rahmen des Anhangs H lizenzierten Betriebssysteme zur Anwendung, es sei denn ein solches Verbot ist aufgrund des geltenden Rechts nicht durchsetzbar.
Einschränkungen. Die VoIP-Technologie unterstützt nicht alle Funktionen und Dienste der klassischen Sprachtelefonie (ISDN- oder Analog-Anschluss). Eine vollständige Kompatibilität mit ISDN- oder Analoganschlüssen weltweit wird durch EnBW nicht geschuldet. Daher sollten ein oder mehrere lokale ISDN-Basisanschlüsse am Standort verbleiben, wenn z. B. eine der folgenden Funktionen gewünscht wird: › Notruffunktion bei Ausfall der IP-Komponenten, › Anschaltung von ISDN-Geräten wie z. B. ISDN-PC-Xxxxxx, › Point-of-Service-Terminals (z. B. EC-Cash) und Brand- meldern, › Betrieb von anderen Endgeräten als analogen Telefonen oder Faxgeräten wie z. B. Türöffnern und Modems (dies ist mit einem ATA von EnBW nicht vorgesehen).
Einschränkungen. Der Kunde darf keinem autorisierten Benutzer den Zugriff auf und die Nutzung der gehosteten Dienste oder der Nuance-Software außerhalb der Gesundheitseinrichtung oder für den persönlichen Gebrauch des autorisierten Benutzers oder zum Nutzen Dritter gestatten. Der Kunde und seine autorisierten Nutzer dürfen (i) niemandem außer den autorisierten Nutzern den Zugriff auf die gehosteten Dienste oder die Nuance-Software oder deren Komponenten gestatten oder (ii) die Integrität oder Leistung der gehosteten Dienste beeinträchtigen oder unterbrechen. Ohne die Allgemeingültigkeit dieses Abschnitts 3.2 einzuschränken, wird der Kunde selbst weder direkt noch indirekt autorisierten Benutzern, Mitarbeitern, Auftragnehmern oder Dritten gestatten Folgendes zu tun: (i) auf die gehosteten Dienste mit anderer Software oder anderen Mitteln zuzugreifen als in diesen Nutzungsbedingungen beschrieben, automatisierte oder aufgezeichnete Anfragen an die gehosteten Dienste zu stellen, sofern in diesen Nutzungsbedingungen nicht anders vorgesehen oder die Integrität oder Leistung der gehosteten Dienste zu stören oder zu unterbrechen, (ii) jeden gehosteten Dienst oder seine Infrastruktur ohne schriftliche Genehmigung von Nuance Sicherheitstests zu unterziehen, einschließlich Penetrationstests, Netzwerkerkennung, Port- und Dienstidentifizierung, Schwachstellensuche, Passwort- Cracking oder Remote-Zugriffstests, (iii) die gehosteten Dienste, die Nuance-Software oder die Dokumentation zu modifizieren, zu portieren, zu übersetzen oder davon abgeleitete Werke zu erstellen, (iv) jeglichen Quellcode, zugrundeliegende Ideen oder Algorithmen der gehosteten Dienste oder der Nuance-Software zu dekompilieren, zu zerlegen, zurückzuentwickeln oder zu versuchen, diese zu rekonstruieren, zu identifizieren oder zu entdecken, und zwar mit allen Mitteln (außer in dem durch zwingende Gesetze erlaubten Umfang), (v) die gehosteten Dienste, die Nuance-Software oder die Dokumentation zu verkaufen, zu vermieten, zu lizenzieren, unterzulizenzieren, zu kopieren, abzutreten, zu übertragen, zu teilen, zu vermarkten oder zu vertreiben, es sei denn, dies ist in diesen Nutzungsbedingungen ausdrücklich gestattet, (vi) den Zugriff auf die Nuance-Software oder die gehosteten Dienste oder deren Nutzung über ein Dienstleistungsbüro, einen Timesharing- oder einem Anwendungsdienstleister zu gewähren, (vii) Eigentumshinweise, Labels oder Marken von den gehosteten Diensten, der Nuance-Software oder der Dokumentation zu entfer...
Einschränkungen. Der Telefoniedienst unterstützt nicht alle Möglichkeiten herkömmlicher ISDN- oder Analog- Anschlüsse: - Anschaltung von ISDN-Sondergeräten, wie z.B. ISDN-basierte Videokonferenzsysteme und Kassenterminals, die den ISDN B-Kanal nutzen sowie die Nutzung von ISDN-PC-Karten wird nicht unterstützt. - Der Betrieb von Sonderdiensten, wie z.B. Aufzugsnotrufe, Brandmeldeanlagen, Alarmanlagen, Hausnotrufe und EC-Cash, ist am Anschluss der SWJ grundsätzlich möglich und zulässig. Sonderdienste und deren Betrieb gehören jedoch nicht zum Leitungsumfang dieses Ver- trages. Die SWJ kann deshalb den Betrieb und die Funktionsfähigkeit eines Sonderdienstes nicht gewährleisten. Aufgrund technischer Spezifikationen oder Anforderungen des jeweiligen Sonderdienstes können Einschränkungen beim Betrieb am Anschluss der SWJ bestehen. Die Sicherstellung der Funktionsfähigkeit des Sonderdienstes obliegt dem Kunden und dem jeweiligen Anbieter des Sonderdienstes. - Bei Verbindungen mit Anschlüssen anderer Festnetz- und Mobilfunksprachnetze können auf Grund der technischen Gegebenheiten in den anderen Netzen die Übertragungsart, die Verfügbarkeit und die nutzbare Übertragungsqualität und die Telefonieleistungsmerkmale eingeschränkt sein. Die SWJ ist hierfür nicht verantwortlich. - Verbindungen in das Nicht-EU-Ausland, zu dortigen Mobilfunknetzen und zu Sonderrufnummern werden hergestellt, sofern und soweit dies von der SWJ mit internationalen Vertragspart- nern und anderen Telefongesellschaften vertraglich vereinbart wurde. - Verbindungen zu anderen Telefonie-Endteilnehmern, die mit einer Verbindungsnetzbetrei- berkennzahl eingeleitet werden („call by call“, sogenannte „Billigvorwahl“), können nicht hergestellt werden. Die feste Einstellung einer Verbindungsnetzbetreiberkennzahl („Pre- selection“) ist nicht möglich.
Einschränkungen. Die Inanspruchnahme eines Verzichts auf die Geltendmachung von Freistellungsansprüchen durch das Vertragsunternehmen ist in Abhängigkeit von dem Grad der PCI-Compliance des Vertragsunternehmens, wie er sich aus den Unterlagen von Elavon darstellt, betragsmäßig nach oben wie folgt beschränkt (die „Obergrenze“):
(i) Vertragsunternehmen, die regelmäßig durch den von Elavon anerkannten Anbieter von PCI-DSS- Support als PCI-DSS-compliant zertifiziert werden und die alle für die entsprechende Lösung anfallenden Gebühren gezahlt haben – EUR 70.000,– pro Datensicherheitslücke.
(ii) Vertragsunternehmen, die durch einen anderen als den von Elavon anerkannten Anbieter von PCI- DSS-Support als PCI-DSS-compliant zertifiziert werden und die alle für die entsprechende Lösung anfallenden Gebühren gezahlt haben – EUR 35.000,– pro Datensicherheitslücke
(iii) Vertragsunternehmen, die Elavon keine Informationen über ihren PCI DSS Status zukommen lassen (und von Elavon deshalb als PCI DSS non-compliant angesehen werden), aber alle Gebühren für die von ihnen gewählte Lösung entrichtet haben – EUR 7.000,– pro Datensicherheitslücke Elavon ist berechtigt, die vorstehenden Obergrenzen unbeschadet eines zu diesem Zeitpunkt bereits entstandenen Anspruchs durch Mitteilung an das Vertragsunternehmen anzupassen.
Einschränkungen. Sofern in diesen Bedingungen nicht ausdrücklich gestattet, dürfen Sie weder direkt noch indirekt:
i. die Dienste oder Bestandteile davon modifizieren bzw. abgeleitete Werke davon erstellen;
ii. einen Teil einer Anwendung dekompilieren, rückentwickeln oder in eine für Menschen lesbare Form übersetzen (sofern dies nicht durch geltendes Recht ausdrücklich gestattet ist);
iii. Bestandteile der Dienste an Dritte vermieten, leasen, weitergeben, vertreiben oder verkaufen, auch nicht auf Dienstleistungs- oder ähnlicher Basis; beachten Sie, dass diese Einschränkung insbesondere den Austausch von Geldern für den Zugriff auf einen Family-Tarif (oder ein ähnliches Produkt) über Websites Dritter wie Sharesub, Spliiit oder Diivii untersagt;
iv. urheberrechtliche Hinweise oder geschützte Marken in einer Anwendung oder der Dokumentation entfernen, ändern oder unleserlich machen;
v. Sicherheitsmechanismen oder Mechanismen zum Schutz des Urheberrechts oder zur Lizenzverwaltung einer Anwendung oder der Dienste umgehen oder deaktivieren;
vi. den ordnungsgemäßen Betrieb der Dienste stören;
vii. die Dienste zum Verstoß gegen gesetzliche Vorschriften oder Rechte Dritter nutzen;
viii. die Dienste zur Nutzung oder Verbreitung von jugendgefährdenden Inhalten verwenden;
ix. Viren, Würmer, Trojaner oder andere Arten von bösartigem Code auf oder über die Dienste hochladen oder übertragen;
x. mittels eines automatischen oder manuellen Prozesses Daten von der Website oder den Diensten erfassen (hiervon ausgenommen ist die Verwendung von Spider-Programmen durch kommerzielle Suchmaschinen, um Materialien von der Website nur in dem Umfang zu kopieren, der zum Erstellen öffentlich zugänglicher durchsuchbarer Indexe erforderlich ist);
xi. sich für eine andere natürliche oder juristische Person ausgeben oder anderweitig Ihre Beziehung zu einer solchen Person falsch darstellen; oder
xii. die Website oder Inhalte spiegeln oder umrahmen, Pop-up-Fenster über den Seiten platzieren oder die Seitenanzeige auf andere Weise beeinträchtigen. Xxxxxxxx darf bei Verstößen gegen diese Einschränkungen nach eigenem Ermessen Maßnahmen ergreifen, einschließlich der Kündigung Ihres Xxxxxx.
Einschränkungen. Folgenden Leistungen sind von den Verpflichtungen, die dem Auftragnehmer aus dem vorliegenden Vertrag entstehen, ausgenommen:
a) Reparatur von Xxxxxxx, die infolge versuchter Reparatur-oder Servicemaßnahmen seitens nicht von Xerox beauftragter Personen entstanden sind, sofern diese nicht durch eine von Xerox bzw. dem Auftragnehmer beauftragte Person angeleitet wurden;
b) Reparatur von Schäden, Funktionsstörungen oder Leistungseinbußen infolge unsachgemäßen Gebrauchs, fehlerhafter Installation oder Anschluss inkompatibler Geräte und Speichermodule;
c) Supportleistungen für nicht von Xerox stammende Anwendungsprogramme oder Serviceleistungen, die sich auf nicht von Xerox stammende Anwendungen bzw. integrierte Software erstrecken;
d) Reparatur von Schäden, Funktionsstörungen oder Leistungseinbußen infolge der Verwendung nicht von Xerox stammender Verbrauchsmaterialien oder Xerox Verbrauchsmaterialien, die nicht für das fragliche Produkt spezifiziert sind. Xerox behält sich das Recht vor, Serviceleistungen unter diesen Umständen zu den üblichen Tarifen abzurechnen;
e) Durchführung von dem Auftraggeber obliegenden Reinigungsmaßnahmen bzw. die Reparatur von Schäden, Funktionsstörungen oder Leistungseinbußen infolge der Versäumnis seitens des Auftrag- gebers, die ihm obliegenden Reinigungsmaßnahmen entsprechend der Vorschrift in der Produkt- dokumentation durchzuführen;
f) Reparatur von Schäden, Funktionsstörungen oder Leistungseinbußen infolge des Einsatzes des Produkts in einer Umgebung, die nicht den festgelegten Betriebsspezifikationen entspricht;
g) Reparatur von Schäden, Funktionsstörungen oder Leistungseinbußen aufgrund einer physischen Ortsveränderung des Produkts, sofern der Schaden durch Nichtbeachtung der im Produkthandbuch aufgeführten Transportrichtlinien entstanden ist;
h) Reparatur nicht von Xerox stammender Zubehörkomponenten;
i) Reparatur von Schäden, Funktionsstörungen oder Leistungseinbußen infolge der Bemalung oder anderweitigen Verzierung eines Produkts. Die Kosten für vom Auftraggeber, die unter die oben aufgezählten Punkte fallen, werden dem Auftraggeber zu den jeweils gültigen Tarifen auf Zeit- und Materialkostenbasis in Rechnung gestellt.
Einschränkungen. Sofern nicht anderweitig in dieser Vereinbarung festgehalten, dürfen Sie keine Kopien dieser SOFTWARE anfertigen oder an andere verteilen und die SOFTWARE auch nicht über ein Netzwerk von einem Gerät zu einem anderen übertragen. Die SOFTWARE enthält Geschäftsgeheimnisse und darf zu deren Schutz weder dekompiliert noch disassembliert, durch Reverse Engineering analysiert oder anderweitig in eine menschlich verständliche Form umgewandelt werden, sofern dies nicht gesetzlich erlaubt ist. SIE SIND NICHT BERECHTIGT, URHEBERRECHTSVERMERKE, MARKENHINWEISE ODER SONSTIGE SCHUTZVERMERKE ZU VERÄNDERN ODER ZU ENTFERNEN, DIE IN DER SOFTWARE ENTHALTEN SIND. DIE SOFTWARE DARF WEDER GANZ NOCH TEILWEISE ABGETRETEN ODER ANDERWEITIG ABGEGEBEN, MODIFIZIERT, ADAPTIERT, ÜBERSETZT, VERMIETET, GELEAST, AUSGELIEHEN, WIEDERVERKAUFT, VERTEILT, IN EINEM NETZWERK VERBREITET ODER ZUR ERSTELLUNG ABGELEITETER PRODUKTE BZW. ZUR VERANLASSUNG DER ERSTELLUNG SOLCHER WERKE VERWENDET WERDEN.
Einschränkungen. Vertrauliche Informationen sind keine Informationen, die:
(a) im Besitz einer Partei waren und vor dem Erhalt keinen Vertraulichkeitsverpflichtungen unterlagen;
(b) ohne Verschulden einer Partei auf gesetzliche Weise öffentlich verfügbar sind oder werden;
(c) die Partei auf gesetzliche Weise von einem Dritten erhalten hat, der keinen Vertraulichkeitsverpflichtungen unterlegen war, weder direkter oder indirekter Art; oder
(d) unabhängig von der jeweils anderen Partei ohne Verwendung vertraulicher Informationen der Partei oder Bezug auf diese entwickelt wurde. Wenn die eine Partei aufgrund geltender Gesetze, Bestimmungen, Vorschriften oder gerichtlicher Anordnungen zur Offenlegung vertraulicher Informationen verpflichtet ist, wird der die Partei:
a. die andere Partei umgehend schriftlich über die Anfrage benachrichtigen und dieser angemessene Gelegenheit geben, der Offenlegung zu widersprechen und eine einstweilige Verfügung oder entsprechende Abhilfe zu erhalten; und
b. vertrauliche Informationen nur im erforderlichen Umfang offenlegen.